TCE-RN (Auditor de Controle Externo - Tecnologia da Informação) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 484,00
ou 12x de R$ 40,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 19/04/2026
Acesso até o dia da prova.
Carga Horária
135 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
INFRAESTRUTURA DE TI: Redes de computadores. (Parte 2)
Baixar
Disponível
Protocolos da família TCP/IP.
Baixar
Disponível
Redes Locais e de longa distância. Redes cabeadas; redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de routing e switching. (Parte 1)
Baixar
Disponível
Redes Locais e de longa distância. Redes cabeadas; redes sem fio (padrões 802.11, protocolos 802.1x, EAP, WEP, WPA e WPA2). Noções de routing e switching. (Parte 2)
Baixar
Disponível
Endereçamento (IPv4)
Baixar
Disponível
Endereçamento (IPv6); NAT
Baixar
Disponível
MPLS.
Baixar
Disponível
Análise de tráfego.
Baixar
Disponível
Gerenciamento de redes TCP/IP. Arquitetura de gerenciamento, SMI, SNMP e MIB.
Baixar
Disponível
Monitoramento e observabilidade.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: Segurança física e lógica. Métodos de autenticação: senhas, tokens, certificados e biometria. Segurança em redes de computadores. Gestão de identidade e acesso: IAM, RBAC, MFA.
Baixar
Disponível
Dispositivos de segurança: firewalls, IDS, IPS, proxies. Honeypots e honeynets. Conceito e implementação de DMZ (demilitarized zone).
Baixar
Disponível
Conceitos e formas de prevenção e combate de softwares maliciosos. Vírus, worm, bot e botnet, rootkit, cavalo-de-troia (trojan), spyware, adware, backdoors. Conceitos e formas de prevenção e combate de golpes na Internet. Furto de identidade (identity theft), fraude de antecipação de recursos (advance fee fraud), phishing, pharming, boatos (hoax). Conceitos e formas de prevenção e combate a ataques na Internet. Varredura em redes (scan), e-mail spoofing, sniffing, força bruta (brute force), defacement, negação de serviço (DoS e DDoS), SQL injection, buffer overflow. Conceitos e formas de prevenção e combate ao ataque de ransomware e suas variantes. Flood. Keylogger
Baixar
Disponível
Criptografia. Conceitos básicos e aplicações. Sistemas criptográficos simétricos e assimétricos. Principais protocolos de criptografia. Infraestrutura de chave pública (PKI). Assinatura e certificação digital. (Parte 1)
Baixar
Disponível
Criptografia. Conceitos básicos e aplicações. Sistemas criptográficos simétricos e assimétricos. Principais protocolos de criptografia. Infraestrutura de chave pública (PKI). Assinatura e certificação digital. (Parte 2)
Baixar
Disponível
Prevenção e tratamento de incidentes. NIST.
Disponível em 08/02/2026
COMPUTAÇÃO EM NUVEM: Fundamentos de computação em nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e serviços de nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de soluções em nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, compliance e custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps. Armazenamento e processamento de dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com big data e IA. (Parte 1)
Disponível em 08/02/2026
Redes e segurança em nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero trust architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring). Migração e modernização de aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud: arquiteturas multicloud e híbridas; nuvem soberana e soberania de dados. Normas sobre computação em nuvem do governo federal. Cloud computing; (Parte 2)
Disponível em 08/02/2026
Política de segurança da informação: conceitos e importância. Gestão de segurança da informação. Normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002.
Disponível em 10/02/2026
Gestão de riscos e continuidade de negócio. Normas ABNT NBR ISO/IEC 27005.
Disponível em 10/02/2026
Continuidade de negócio. Normas ABNT NBR ABNT NBR ISO/IEC 15999. ISO 27001/22301.

Aulas demonstrativas