INFRAESTRUTURA EM TI: Redes de computadores. (Parte 1)
INFRAESTRUTURA EM TI: Redes de computadores. (Parte 2)
Protocolos da família TCP/IP.
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 1)
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 2)
Endereçamento (IPv6); NAT
Gerenciamento de redes TCP/IP. Arquitetura de gerenciamento, SMI, SNMP e MIB.
Serviços de diretório: Active Directory e LDAP; interoperabilidade.
SEGURANÇA DA INFORMAÇÃO: Conceitos básicos: confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Métodos de autenticação e autorização: autenticação de múltiplos fatores (MFA), protocolos de autenticação — OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). Segurança de aplicativos web: conceitos de segurança de aplicativos web, análise de vulnerabilidades em aplicações web, metodologia open web application security project (OWASP), técnicas de proteção de aplicações web. Gestão de identidade e acesso (IAM, RBAC, MFA).
Segurança em redes de computadores. Tecnologias de segurança: firewalls, sistemas de detecção e prevenção de intrusões, antivírus, antispam. Dispositivos de segurança (firewalls, IDS, IPS, proxies);
Proteção de dados em trânsito; VPN
Ameaças e vulnerabilidades em aplicações: injection (SQL, LDAP), cross-site scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados. Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. Tipos de ataques (spoofing, flood, DoS, DDoS, phishing); malwares (vírus de computador, cavalo de Troia, adware, spyware, backdoors, keylogger, worms, ransomware).
Criptografia e proteção de dados em repouso; sistemas criptográficos simétricos e assimétricos e principais protocolos. Assinatura e certificação digital. (Parte 1)
Criptografia e proteção de dados em trânsito e em repouso; sistemas criptográficos simétricos e assimétricos e principais protocolos. Assinatura e certificação digital. (Parte 2)
COMPUTAÇÃO EM NUVEM: Fundamentos de computação em nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e serviços de nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de soluções em nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, compliance e custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps. Armazenamento e processamento de dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com big data e IA. (Parte 1)
Redes e segurança em nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero trust architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring). Migração e modernização de aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud: arquiteturas multicloud e híbridas; nuvem soberana e soberania de dados. Normas sobre computação em nuvem do governo federal. Cloud computing; (Parte 2)
Prevenção e tratamento de incidentes;
Cibersegurança (ISO 27001/27002, NIST).
Continuidade de negócios (ISO 22301).