TCE-MA (Técnico de Controle Externo - Tecnologia da Informação) Redes e Segurança

Aula demonstrativa disponível
Download liberado

OBSERVAÇÃO: NÃO SERÁ ABORDADO: 15 end-to-end encryption; etc.

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 360,00
ou 12x de R$ 30,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
Acesso até o dia da prova.
Carga Horária
178 horas
Contagem regressiva até
Contagem regressiva Este produto só poderá ser adquirido
até 15/12/2025 23:59:59!
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 1)
Disponível
1 Meios de transmissão. 2 Tipologias de redes de computadores. 1 Configuração de rede de computadores: LAN, internet. (Parte 2)
Baixar
Disponível
5 Noções de TCP-IP. Intranet.
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 2 - STP, VLAN, Redes Sem Fio. Uso de redes wi-fi;
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 3 - IPv4 e Máscara
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação. Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: 2 Métodos de autenticação: Autenticação de dois fatores (2FA), baseada em biometria, por token e certificados; Protocolos de autenticação: OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). 4 Segurança de aplicativos web: Conceitos de segurança de aplicativos web, Análise de vulnerabilidades em aplicações web, Metodologia Open Web Application Security Project (OWASP), Técnicas de proteção de aplicações web.
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 1)
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores (Mecanismos de Segurança - Parte 2)
Baixar
Disponível
5 Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. 3 Ameaças e vulnerabilidades em aplicações: Injection (SQL, LDAP), Cross-Site Scripting (XSS), Quebra de autenticação e gerenciamento de sessão, Referência insegura a objetos, Cross-Site Request Forgery, Armazenamento inseguro de dados criptografados.
Baixar
Disponível
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
6 Criptografia e proteção de dados em trânsito e em repouso; Sistemas criptográficos simétricos e assimétricos e principais protocolos. 7 Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
3 Tipos de serviços e QoS.
Baixar
Disponível
1 Gestão de segurança da informação: NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
Baixar
Disponível
8 Gestão de riscos e continuidade de negócio: Norma NBR ISO/IEC 27005.
Baixar

Aulas demonstrativas