PC-PI (Perito Oficial Criminal - Informática Forense) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 462,00
ou 12x de R$ 38,50
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 01/02/2026
Acesso até o dia da prova.
Carga Horária
174 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de computadores: Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer. (Parte 1)
Disponível
Redes de computadores: Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer. (Parte 2)
Baixar
Disponível
Elementos de interconexão (gateways, hubs, repetidores, bridges, switches, roteadores), arquiteturas e protocolos de redes (modelo OSI e arquitetura TCP/IP.
Baixar
Disponível
Ethernet, técnicas básicas de comunicação, técnicas de comutação de circuitos, pacotes e células. Redes móveis de dados.
Baixar
Disponível
Comunicação sem fio. Segurança de redes sem fio (EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X)
Baixar
Disponível
Protocolos IPv4
Baixar
Disponível
Protocolos IPv6, ARP, ICMP, NAT.
Baixar
Disponível
OSPF, BGP
Baixar
Disponível
TCP, UDP, SCTP
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP, POP3, DMARC, DKIM, SPF
Baixar
Disponível
DNS, DNSSEC, DHCP, SSH, FTP, SFTP
Baixar
Disponível
Monitoramento e análise de tráfego (sniffers, traffic shaping)
Baixar
Disponível
Segurança da informação: desenvolvimento seguro de aplicações (SDL, CLASP), autenticação e autorização (características, fundamentos e conceitos envolvidos, Single Sign-On, SAML, OAuth 2.0, OpenId Connect, biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital, protocolos de autenticação sem senha FIDO2/WebAuthn, múltiplos fatores de autenticação), protocolo Signal.
Baixar
Disponível
Segurança de redes de computadores: Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, SOAR, SIEM, proxy.
Baixar
Disponível
VPN, protocolos IPSEC, TLS, SSL, deepweb e darkweb, redes TOR
Baixar
Disponível
Ataques a redes de computadores (DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting, DNS Poisoning, MITRE ATT&CK), ameaças persistentes avançadas (APTs). OWASP Top 10. OSINT. Malware (virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware). Técnicas (força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle),
Baixar
Disponível
Criptografia: Sistemas criptográficos simétricos e assimétricos, certificação digital, modos de operação de cifras, algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4, protocolo Diffie-Hellman, hashes criptográficos (algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões), esteganografia. (Parte 1)
Baixar
Disponível
Criptografia: Sistemas criptográficos simétricos e assimétricos, certificação digital, modos de operação de cifras, algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4, protocolo Diffie-Hellman, hashes criptográficos (algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões), esteganografia. (Parte 2)
Baixar
Disponível
Computação em nuvem. Ambientes de nuvem AWS, Azure e Google Cloud). Segurança de contêineres (Docker, Kubernetes e runtime security)
Baixar
Disponível
Frameworks de segurança da informação e segurança cibernética (CIS Controls e NIST CyberSecurity Framework)
Baixar
Disponível
Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022
Baixar

Aulas demonstrativas