INFRAESTRUTURA DE TI: Redes de computadores. (Parte 1)
INFRAESTRUTURA DE TI: Redes de computadores. (Parte 2)
Protocolos da família TCP/IP.
Redes Locais e de longa distância. Redes cabeadas; redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de routing e switching. (Parte 1)
Redes Locais e de longa distância. Redes cabeadas; redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de routing e switching. (Parte 2)
Endereçamento (IPv6); NAT
Gerenciamento de redes TCP/IP. Arquitetura de gerenciamento, SMI, SNMP e MIB.
Monitoramento e observabilidade.
SEGURANÇA DA INFORMAÇÃO: Segurança física e lógica. Métodos de autenticação: senhas, tokens, certificados e biometria. Segurança em redes de computadores. Gestão de identidade e acesso: IAM, RBAC, MFA.
Dispositivos de segurança: firewalls, IDS, IPS, proxies. Honeypots e honeynets. Conceito e implementação de DMZ (demilitarized zone).
Conceitos e formas de prevenção e combate de softwares maliciosos. Vírus, worm, bot e botnet, rootkit, cavalo-de-troia (trojan), spyware, adware, backdoors. Conceitos e formas de prevenção e combate de golpes na Internet. Furto de identidade (identity theft), fraude de antecipação de recursos (advance fee fraud), phishing, pharming, boatos (hoax). Conceitos e formas de prevenção e combate a ataques na Internet. Varredura em redes (scan), e-mail spoofing, sniffing, força bruta (brute force), defacement, negação de serviço (DoS e DDoS), SQL injection, buffer overflow. Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. Flood. Keylogger
Criptografia. Conceitos básicos e aplicações. Sistemas criptográficos simétricos e assimétricos. Principais protocolos de criptografia. Infraestrutura de chave pública (PKI). Assinatura e certificação digital. (Parte 1)
Criptografia. Conceitos básicos e aplicações. Sistemas criptográficos simétricos e assimétricos. Principais protocolos de criptografia. Infraestrutura de chave pública (PKI). Assinatura e certificação digital. (Parte 2)
Prevenção e tratamento de incidentes. NIST.
COMPUTAÇÃO EM NUVEM: Fundamentos de computação em nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e serviços de nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de soluções em nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, compliance e custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps. Armazenamento e processamento de dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com big data e IA. (Parte 1)
Redes e segurança em nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero trust architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring). Migração e modernização de aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud: arquiteturas multicloud e híbridas; nuvem soberana e soberania de dados. Normas sobre computação em nuvem do governo federal. Cloud computing; (Parte 2)
Política de segurança da informação: conceitos e importância. Gestão de segurança da informação. Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002.
Gestão de riscos e continuidade de negócio. Normas ABNT NBR ISO/IEC 27005.
Continuidade de negócio. Normas ABNT NBR ABNT NBR ISO/IEC 15999. ISO 27001/22301.