REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 1)
REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 2)
4 Arquitetura e protocolos de redes de comunicação de dados. 6 Modelo OSI. protocolos da família TCP/IP.
2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2. (Parte 1)
2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2. (Parte 2)
5 Endereçamento (IPv6). IV INTERNET DAS COISAS: 1 IoT (Internet of Things). 1.1 Conceitos, fundamentos, características. 1.2 Arquitetura IoT.
TCP e UDP [Não explícito no edital]
Protocolos da Camada de Aplicação (Parte 1) [Não explícito no edital]
Protocolos da Camada de Aplicação (Parte 2) [Não explícito no edital]
SEGURANÇA DA INFORMAÇÃO, SEGURANÇA DE DATACENTER, SEGURANÇA DE DISPOSITIVOS, DISPONIBILIDADE: 1 Confiabilidade, integridade e disponibilidade. 3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto. 5 Autenticação de dois fatores (MFA). 6 OAuth 2, JWT, SSO e SAML.
7 OWASP Top 10 (https://owasp.org/www-project-topten/). 8 Segurança de aplicações web: 8.1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 8.2 Vulnerabilidades em navegadores. 8.3 Vulnerabilidades de code signing. 8.4 Vulnerabilidades de controles de autenticação. 8.5 Comunicação interaplicativos e sidejacking.
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. 2.7 Ataques a sistemas de criptografia. (Parte 1)
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. 2.7 Ataques a sistemas de criptografia. (Parte 2)
4 Políticas de segurança. 4.1 NBR ISO/IEC 27002:2005. 4.2 NBR ISO/IEC 27001:2013. 4.3 NBR ISO/IEC 15408. 4.4 Políticas de senhas.
V NUVEM COMPUTACIONAL: 1 Arquitetura e desenvolvimento em nuvem. 1.1 Computação na nuvem. 1.2 Nuvem pública e nuvem privada. 2 Arquitetura de cloud computing para dados (AWS, Azure). 2.1 Características, requisitos e recursos.