Rede de computadores: Conceitos básicos de rede de computadores, tipos de redes, topologias lógica e física, ativos de rede e demais componentes, transmissão de dados e arquiteturas. Instalação, configuração, administração, identificação de problemas, arquiteturas, solução de problemas e manutenção de redes de computadores. Topologias lógica e física de redes e cabeamento estruturado. Redes LAN, MAN, WAN.
Cabeamento: fundamentos, tipos de cabos de rede (par trançado e fibra ótica), características, emprego, instalação, construção de cabos de rede;
Equipamento de comunicação de dados e redes (fundamentos, características, emprego, configuração, instalação e protocolos): modem, repetidor, hub, ponte, switch e roteadores. Protocolos: TCP/IP (camadas, fundamentos, arquitetura).
Padrões Ethernet, Fast Ethernet e Gigabit Ethernet; rede Ethernet (IEEE 802.3 a IEEE 802.3ae). Frame relay.
LAN sem fio (IEEE 802.11a a 802.11n). 802.11 WiFi, IEEE 802.1Q, 802.11g, 802.11n. redes sem fio, domésticas e inter redes: definições, características, equipamentos, componentes.
IP (IPv4 e IPv6), ARP, RARP, ICMP, Ping. Classes de endereçamento IP, máscara de rede e segmentação de rede. (Parte 1)
IP (IPv4 e IPv6), ARP, RARP, ICMP, Ping. Classes de endereçamento IP, máscara de rede e segmentação de rede. (Parte 2)
FTP, SSH, Telnet, DNS, DHCP
Segurança da Informação: Conceitos de segurança da informação: disponibilidade, integridade, confidencialidade, autenticidade, responsabilidade, não repúdio, confiabilidade, incidente de segurança, sistema de gestão de segurança da informação, plano de contingência. Tecnologia da Informação: técnicas de segurança - código de práticas para a gestão da segurança da informação. Gestão de riscos: risco, análise de riscos, avaliação de riscos, tratamento de risco, risco residual, aceitação do risco.
Segurança de Computadores: Senhas, Cookies, Engenharia Social, Vulnerabilidade. Códigos Maliciosos (Malwares) e Ataques: Vírus, Cavalos de Tróia, Adware e Spyware, Backdoors, Keyloggers, Worms, Bots, Botnets, Rootkits, Spam, Scam, Phishing scam, Boatos (Hoax), Pharming scam e Negação de Serviço (Denial of Service).
Autenticação, Criptografia, Certificado Digital e Assinatura Digital. PKI. (Parte 1)
Autenticação, Criptografia, Certificado Digital e Assinatura Digital. PKI. (Parte 2)
Normas de segurança NBR-ISO/IEC 27001, 27002.
Normas de segurança NBR-ISO/IEC 27005.