TCU (Auditor de Controle Externo - Tecnologia da Informação) Redes e Segurança - 2025 (Pós-Edital)

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 490,00
ou 12x de R$ 40,83
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 01/03/2026
Acesso até o dia da prova.
Carga Horária
174 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Redes e Comunicação de Dados. Arquitetura Infraestrutura de TI. Topologias físicas e lógicas de redes corporativas. (Parte 1)
Disponível
Redes e Comunicação de Dados. Arquitetura Infraestrutura de TI. Topologias físicas e lógicas de redes corporativas. (Parte 2)
Baixar
Disponível
Ethernet, ATM e Outros Protocolos
Baixar
Disponível
SDN (Software Defined Networking) e redes programáveis.
Baixar
Disponível
VLANs, STP, switching em ambientes corporativos. Wireless corporativo: Wi-Fi 6, WPA3, roaming, mesh.
Baixar
Disponível
Roteamento em ambientes corporativos. (IPv4)
Baixar
Disponível
Roteamento em ambientes corporativos. (IPv6); ARP, ICMP
Baixar
Disponível
TCP, UDP, SCTP
Baixar
Disponível
HTTP, HTTPS, SMTP, IMAP, POP3
Baixar
Disponível
DNS, DHCP, FTP, SFTP, SSH
Baixar
Disponível
OSPF, BGP
Baixar
Disponível
Monitoramento e observabilidade: Grafana e New Relic. Zabbix. Gerência de capacidade, disponibilidade e desempenho.
Baixar
Disponível
SEGURANÇA DA INFORMAÇÃO: Gestão de Identidades e Acesso. Autenticação e Autorização, Single SignOn (SSO), Security Assertion Markup Language (SAML), OAuth2 e OpenId Connect. Privacidade e segurança por padrão. Múltiplos Fatores de Autenticação (MFA). Gestão de identidade e acesso (IAM, RBAC, MFA). Identity Access Management (IAM), Privileged Access Management (PAM). Boas práticas de autenticação/autorização (OAuth2, JWT, OpenID Connect).
Baixar
Disponível
Soluções para Segurança da Informação. Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), Proxy, Antivírus, Antispam. Segurança de Infraestrutura. Hardening de servidores e dispositivos de rede. Firewalls (NGFW), proxies, NAC. Segmentação de rede e zonas de segurança.
Baixar
Disponível
VPNs, SSL/TLS. Controle de Integridade de dados. Segurança na captação de dados (TLS, autenticação, mascaramento).
Baixar
Disponível
Malware. virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. Ataques a redes de computadores. DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning.
Baixar
Disponível
Criptografia e proteção de dados em trânsito e em repouso.
Baixar
Disponível
Assinatura e certificação digital. PKI, criptografia de dados.
Baixar
Disponível
Frameworks de segurança da informação e segurança cibernética. MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
Baixar
Disponível
Tratamento de Incidentes Cibernéticos.
Disponível
ISO/IEC 27001
Baixar
Disponível em 13/12/2025
Recuperação de Desastres. RPO, RTO. Planos de continuidade de negócios e testes de DR.
Disponível em 15/12/2025
Fundamentos de Computação em Nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e Serviços de Nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de Soluções em Nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, Compliance e Custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps.
Disponível em 17/12/2025
Redes e Segurança em Nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero Trust Architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring).
Disponível em 17/12/2025
Armazenamento e Processamento de Dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com Big Data e AI.
Disponível em 19/12/2025
Migração e Modernização de Aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud. Arquiteturas multicloud e híbridas; Nuvem soberana e soberania de dados. Normas sobre computação em nuvem no governo federal. Segurança em nuvens e de contêineres.
Disponível em 19/12/2025
Integração com nuvem. Serviços gerenciados (Azure Data Factory, Azure Service Fabric, Azure Databricks). Armazenamento (S3, Azure Blob, GCS). Integração com serviços de IA e análise.

Aulas demonstrativas