TCE-RN (Analista Administrativo - Tecnologia da Informação - Infraestrutura, Segurança e Suporte) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 462,00
ou 12x de R$ 38,50
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 19/04/2026
Acesso até o dia da prova.
Carga Horária
167 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
INFRAESTRUTURA EM TI: Redes de computadores. (Parte 2)
Baixar
Disponível
Protocolos da família TCP/IP.
Baixar
Disponível
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 1)
Baixar
Disponível
Redes Locais e de longa distância, redes cabeadas, redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de switching. (Parte 2)
Baixar
Disponível
Endereçamento (IPv4)
Baixar
Disponível
Endereçamento (IPv6); NAT
Baixar
Disponível
Noções de routing.
Baixar
Disponível
MPLS;
Baixar
Disponível
Gerenciamento de redes TCP/IP. Arquitetura de gerenciamento, SMI, SNMP e MIB.
Baixar
Disponível
Serviços de diretório: Active Directory e LDAP; interoperabilidade.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: Conceitos básicos: confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Métodos de autenticação e autorização: autenticação de múltiplos fatores (MFA), protocolos de autenticação — OAuth 2.0, OpenID Connect e JWT (JSON Web Tokens). Segurança de aplicativos web: conceitos de segurança de aplicativos web, análise de vulnerabilidades em aplicações web, metodologia open web application security project (OWASP), técnicas de proteção de aplicações web. Gestão de identidade e acesso (IAM, RBAC, MFA).
Baixar
Disponível
Segurança em redes de computadores. Tecnologias de segurança: firewalls, sistemas de detecção e prevenção de intrusões, antivírus, antispam. Dispositivos de segurança (firewalls, IDS, IPS, proxies);
Baixar
Disponível
Proteção de dados em trânsito; VPN
Baixar
Disponível
Ameaças e vulnerabilidades em aplicações: injection (SQL, LDAP), cross-site scripting (XSS), quebra de autenticação e gerenciamento de sessão, referência insegura a objetos, cross-site request forgery, armazenamento inseguro de dados criptografados. Prevenção e combate a ataques a redes de computadores, como DDoS, DoS, DNS spoofing, eavesdropping, phishing, brute force, port scanning. Tipos de ataques (spoofing, flood, DoS, DDoS, phishing); malwares (vírus de computador, cavalo de Troia, adware, spyware, backdoors, keylogger, worms, ransomware).
Baixar
Disponível
Criptografia e proteção de dados em repouso; sistemas criptográficos simétricos e assimétricos e principais protocolos. Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
Criptografia e proteção de dados em trânsito e em repouso; sistemas criptográficos simétricos e assimétricos e principais protocolos. Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
COMPUTAÇÃO EM NUVEM: Fundamentos de computação em nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e serviços de nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de soluções em nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, compliance e custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps. Armazenamento e processamento de dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com big data e IA. (Parte 1)
Baixar
Disponível
Redes e segurança em nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero trust architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring). Migração e modernização de aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud: arquiteturas multicloud e híbridas; nuvem soberana e soberania de dados. Normas sobre computação em nuvem do governo federal. Cloud computing; (Parte 2)
Disponível
Prevenção e tratamento de incidentes;
Disponível
Cibersegurança (ISO 27001/27002, NIST).
Baixar
Disponível
Continuidade de negócios (ISO 22301).
Baixar

Aulas demonstrativas