TCE-AP (Analista Controle Externo - Área Tecnologia da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado

NÃO SERÁ ABORDADO:

  • AUDITORIA DE TI: PROCESSO DE AUDITORIA DE TI. Organização da função de auditoria de TI. Análise de riscos. Controles internos. Objetivos de controle internos gerais e aplicados à TI. Procedimentos de controle gerais e aplicados à TI. Execução de auditoria de TI. Programas de auditoria. Metodologia de auditoria. Detecção de fraudes. Materialidade e risco de auditoria. Técnicas de avaliação de riscos. Objetivos de auditoria. Testes substantivo e de conformidade. Evidência. Entrevista e observação do desempenho de atividades. Amostragem. Técnicas de auditoria assistida por computador. Avaliação dos pontos fortes e fracos da auditoria. Comunicação dos resultados de auditoria. Ações gerenciais para a implementação das recomendações. Documentação de auditoria. 
  • AUDITORIA DE AQUISIÇÕES DE BENS E SERVIÇOS DE TI: Aspectos relevantes da fase interna. Projeto básico e estudos preliminares. Indicação de marca e padronização. Dispensa e inexigibilidade. Adjudicação por item, por grupo e global. Terceirização de serviços. Aspectos relevantes da fase externa. Impugnações e questionamentos. Análise de documentação. Análise de propostas técnicas. Solicitação e análise de amostras. Recursos. Aspectos relevantes da elaboração de contratos. Elementos obrigatórios. Pagamento de serviços – esforço versus produto. Condições para recebimento e aceite. Cláusulas de nível de serviço (SLA). Penalidades e sanções administrativas. Celebração de termos aditivos. Aspectos relevantes da fiscalização de contratos. O papel do fiscalizador do contrato. O papel do preposto da contratada. Acompanhamento da execução contratual. Registro e notificação de irregularidades. Aplicação de penalidades e sanções administrativas. Recebimento e aceite de bens e serviços. Legislação básica: Lei nº 8.666, de 21/06/1993 e alterações posteriores (licitações e contratos).
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 304,00
ou 12x de R$ 25,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
180 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes de Computadores – Tipos e meios de transmissão e de cabeamento. Técnicas de circuitos, pacotes e células. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Características dos principais protocolos de comunicação. Topologias. Arquitetura cliente-servidor. (Parte 1)
Disponível
Redes de Computadores – Tipos e meios de transmissão e de cabeamento. Técnicas de circuitos, pacotes e células. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Características dos principais protocolos de comunicação. Topologias. Arquitetura cliente-servidor. (Parte 2)
Baixar
Disponível
Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores). Modelo de referência OSI. Arquitetura TCP/IP.
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
Administração e gerência de redes de computadores.
Baixar
Disponível
Monitoramento de tráfego. Sniffer de rede. Interpretação de pacotes.
Baixar
Disponível
Segurança da Informação – Gerência de Riscos. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Plano de Continuidade de Negócio (plano de contingência e de recuperação de desastres). Tratamento de incidentes e problemas.
Baixar
Disponível
Segurança de Redes. Detecção e prevenção de ataques (IDS e IPS). Arquiteturas de firewalls.
Baixar
Disponível
Vírus de computador e outros malware (cavalos de tróia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits). Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Ataques e ameaças da Internet e de redes sem fio (phishing/scam, spoofing, DoS, flood).
Baixar
Disponível
Criptografia. Conceitos básicos de criptografia. Sistemas criptográficos simétricos e de chave pública. Certificação e assinatura digital. Características dos principais protocolos criptográficos. (Parte 1)
Baixar
Disponível
Criptografia. Conceitos básicos de criptografia. Sistemas criptográficos simétricos e de chave pública. Certificação e assinatura digital. Características dos principais protocolos criptográficos. (Parte 2)
Baixar
Disponível
Conceitos de backup e recuperação de dados.
Baixar
Disponível
Tipos de serviço e QoS. Conceitos de Voz sobre IP.
Baixar
Disponível
ISO 27001 e 27002
Baixar

Aulas demonstrativas