Prefeitura de Brejo da Cruz-PB (Técnico em Tecnologia da Informação) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

NÃO SERÁ ABORDADO: instalação e manutenção de redes de computadores e crimpagem de cabos; Instalação física de rede de computadores.

 

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 352,00
ou 12x de R$ 29,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 14/12/2025
Acesso até o dia da prova.
Carga Horária
144 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
Cabeamento estruturado;
Baixar
Disponível
Equipamentos de Rede, Modelos de Referência ISO e Arquitetura TCP/IP [não explícito no edital]; Internet: conceitos gerais e protocolos.
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT, IoT, ARP, ICMP [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP [não explícito no edital]
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação [não explícito no edital]
Baixar
Disponível
Segurança da informação: conceitos básicos de segurança, políticas de controle de acesso de usuários, segurança em redes de computadores. gerenciadores e políticas de senhas;
Baixar
Disponível
Políticas, modelos, procedimentos e mecanismos de segurança; firewall. (Parte 1)
Baixar
Disponível
Políticas, modelos, procedimentos e mecanismos de segurança; firewall. (Parte 2)
Baixar
Disponível
Códigos maliciosos, vírus, cavalos de troia, spywares, ransomwares, worms, spam, etc. técnicas de invasão, abordagem, análise de risco
Baixar
Disponível
Criptografia, certificação digital, hash. Ferramentas de criptografia (Parte 1)
Baixar
Disponível
Criptografia, certificação digital, hash. Ferramentas de criptografia (Parte 2)
Baixar
Disponível
Backup; Políticas de backup e proteção de dados, privacidade;
Baixar

Aulas demonstrativas