PCI-SC / IGP-SC (Perito Oficial Criminal - Informática) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 440,00
ou 12x de R$ 36,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 01/03/2026
Acesso até o dia da prova.
Carga Horária
173 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de computadores. Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer (P2P). (Parte 1)
Disponível
Redes de computadores. Tipos, tecnologias e topologias de redes de computadores. Arquitetura cliente-servidor. Redes peer-to-peer (P2P). (Parte 2)
Baixar
Disponível
Elementos de interconexão: gateways, hubs, repetidores, bridges, switches, roteadores. Arquiteturas e protocolos de redes. Modelo OSI e arquitetura TCP/IP.
Baixar
Disponível
Ethernet. Técnicas básicas de comunicação. Técnicas de comutação de circuitos, pacotes e células. Redes móveis de dados (celular).
Baixar
Disponível
Comunicação sem fio: padrões 802.11, Bluetooth. Segurança de redes sem fio: EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X.
Baixar
Disponível
Protocolo IPv4
Baixar
Disponível
Protocolos IPv6, ARP, NAT, ICMP
Baixar
Disponível
TCP, UDP, SCTP
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP, POP3. DMARC, DKIM, SPF.
Baixar
Disponível
DNS, DNSSEC, DHCP, FTP, SFTP, SSH.
Baixar
Disponível
OSPF, BGP
Baixar
Disponível
Monitoramento e análise de tráfego: sniffers, traffic shaping.
Baixar
Disponível
Segurança da informação. Desenvolvimento seguro de aplicações: SDL, CLASP. Autenticação e Autorização: características, fundamentos e conceitos envolvidos. Single Sign-On (SSO), SAML, OAuth 2.0, OpenId Connect (OIDC). Protocolos de autenticação sem senha: FIDO2/WebAuthn. Múltiplos Fatores de Autenticação (MFA). Protocolo Signal.
Baixar
Disponível
Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, SOAR, SIEM, proxy.
Baixar
Disponível
Segurança de redes de computadores. Protocolos IPSEC. TLS, SSL. Redes TOR. VPN.
Baixar
Disponível
Ataques a redes de computadores. DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. MITRE ATT&CK. Ameaças persistentes avançadas (APTs). Malware: virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM). OSINT. OWASP Top 10.
Baixar
Disponível
Criptografia. Sistemas criptográficos simétricos e assimétricos. Certificação digital. Modos de operação de cifras. Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. Protocolo Diffie–Hellman. Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Esteganografia. (Parte 1)
Baixar
Disponível
Criptografia. Sistemas criptográficos simétricos e assimétricos. Certificação digital. Modos de operação de cifras. Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. Protocolo Diffie–Hellman. Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. Esteganografia. (Parte 2)
Baixar
Disponível
Computação em nuvem. Ambientes de nuvem: AWS, Azure e Google Cloud. Segurança de contêineres: Docker, Kubernetes e runtime security.
Baixar
Disponível
Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022.
Baixar

Aulas demonstrativas