SEPLAG-CE (Analista de Gestão Pública - Área de Especialidade: Ciência da Computação ou Afins na Área da Tecnologia da Informação e Comunicação) Redes e Segurança - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 240,00
ou 12x de R$ 20,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 28/07/2024
Acesso até: 14/05/2025
Carga Horária
137 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 1)
Disponível
REDE DE COMPUTADORES: 1 Técnicas básicas de comunicação de dados. 3 Topologias de redes de computadores. 7 Arquitetura cliente servidor. (Parte 2)
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação de dados. 6 Modelo OSI. protocolos da família TCP/IP.
Baixar
Disponível
2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2. (Parte 1)
Baixar
Disponível
2 Técnicas de comutação de circuitos, pacotes e células. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2. (Parte 2)
Baixar
Disponível
5 Endereçamento (IPv4)
Baixar
Disponível
5 Endereçamento (IPv6). IV INTERNET DAS COISAS: 1 IoT (Internet of Things). 1.1 Conceitos, fundamentos, características. 1.2 Arquitetura IoT.
Baixar
Disponível
TCP e UDP [Não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 1) [Não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 2) [Não explícito no edital]
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO, SEGURANÇA DE DATACENTER, SEGURANÇA DE DISPOSITIVOS, DISPONIBILIDADE: 1 Confiabilidade, integridade e disponibilidade. 3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto. 5 Autenticação de dois fatores (MFA). 6 OAuth 2, JWT, SSO e SAML.
Baixar
Disponível
7 OWASP Top 10 (https://owasp.org/www-project-topten/). 8 Segurança de aplicações web: 8.1 SQL injection, XSS, CSRF, ataques de inclusão de arquivos. 8.2 Vulnerabilidades em navegadores. 8.3 Vulnerabilidades de code signing. 8.4 Vulnerabilidades de controles de autenticação. 8.5 Comunicação interaplicativos e sidejacking.
Baixar
Disponível
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. 2.7 Ataques a sistemas de criptografia. (Parte 1)
Baixar
Disponível
2 Mecanismos de segurança. 2.1 Criptografia. 2.2 Assinatura digital. 2.3 Garantia de integridade. 2.4 Controle de acesso. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas. 2.7 Ataques a sistemas de criptografia. (Parte 2)
Baixar
Disponível em 15/05/2024
4 Políticas de segurança. 4.1 NBR ISO/IEC 27002:2005. 4.2 NBR ISO/IEC 27001:2013. 4.3 NBR ISO/IEC 15408. 4.4 Políticas de senhas.
Disponível em 16/05/2024
V NUVEM COMPUTACIONAL: 1 Arquitetura e desenvolvimento em nuvem. 1.1 Computação na nuvem. 1.2 Nuvem pública e nuvem privada. 2 Arquitetura de cloud computing para dados (AWS, Azure). 2.1 Características, requisitos e recursos.

Aulas demonstrativas