Redes e Comunicação de Dados. Arquitetura Infraestrutura de TI. Topologias físicas e lógicas de redes corporativas. (Parte 1)
Redes e Comunicação de Dados. Arquitetura Infraestrutura de TI. Topologias físicas e lógicas de redes corporativas. (Parte 2)
Ethernet, ATM e Outros Protocolos
SDN (Software Defined Networking) e redes programáveis.
VLANs, STP, switching em ambientes corporativos. Wireless corporativo: Wi-Fi 6, WPA3, roaming, mesh.
Roteamento em ambientes corporativos. (IPv4)
Roteamento em ambientes corporativos. (IPv6); ARP, ICMP
HTTP, HTTPS, SMTP, IMAP, POP3
DNS, DHCP, FTP, SFTP, SSH
Monitoramento e observabilidade: Grafana e New Relic. Zabbix. Gerência de capacidade, disponibilidade e desempenho.
SEGURANÇA DA INFORMAÇÃO: Gestão de Identidades e Acesso. Autenticação e Autorização, Single SignOn (SSO), Security Assertion Markup Language (SAML), OAuth2 e OpenId Connect. Privacidade e segurança por padrão. Múltiplos Fatores de Autenticação (MFA). Gestão de identidade e acesso (IAM, RBAC, MFA). Identity Access Management (IAM), Privileged Access Management (PAM). Boas práticas de autenticação/autorização (OAuth2, JWT, OpenID Connect).
Soluções para Segurança da Informação. Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Security Information and Event Management (SIEM), Proxy, Antivírus, Antispam. Segurança de Infraestrutura. Hardening de servidores e dispositivos de rede. Firewalls (NGFW), proxies, NAC. Segmentação de rede e zonas de segurança.
VPNs, SSL/TLS. Controle de Integridade de dados. Segurança na captação de dados (TLS, autenticação, mascaramento).
Malware. virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. Ataques a redes de computadores. DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning.
Criptografia e proteção de dados em trânsito e em repouso.
Assinatura e certificação digital. PKI, criptografia de dados.
Frameworks de segurança da informação e segurança cibernética. MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
Tratamento de Incidentes Cibernéticos.
Recuperação de Desastres. RPO, RTO. Planos de continuidade de negócios e testes de DR.
Fundamentos de Computação em Nuvem. Modelos de serviço: IaaS, PaaS, SaaS. Modelos de implantação: nuvem pública, privada, híbrida. Elasticidade, escalabilidade e alta disponibilidade. Plataformas e Serviços de Nuvem: AWS, Microsoft Azure e Google Cloud Platform. Arquitetura de Soluções em Nuvem. Design de sistemas distribuídos resilientes. Arquiteturas serverless e event-driven. Balanceamento de carga e auto escalonamento. Governança, Compliance e Custos. Gerenciamento de custos e otimização de recursos. Políticas de uso e governança em nuvem (tagueamento, cotas, limites). Conformidade com normas e padrões (NIST 800-53). FinOps.
Redes e Segurança em Nuvem. VPNs, subredes, gateways e grupos de segurança. Criptografia em trânsito e em repouso (TLS, KMS). Zero Trust Architecture em ambientes de nuvem. VPNs site-to-site, Direct Connect, ExpressRoute. Observabilidade: monitoramento, logging, tracing (CloudWatch, Azure Monitor, GCloud Monitoring).
Armazenamento e Processamento de Dados. Tipos de armazenamento: objetos, blocos, arquivos. Data Lakes e processamento distribuído. Integração com Big Data e AI.
Migração e Modernização de Aplicações. Estratégias de migração. Ferramentas de migração (AWS Migration Hub, Azure Migrate, GCloud Migration Center). Multicloud. Arquiteturas multicloud e híbridas; Nuvem soberana e soberania de dados. Normas sobre computação em nuvem no governo federal. Segurança em nuvens e de contêineres.
Integração com nuvem. Serviços gerenciados (Azure Data Factory, Azure Service Fabric, Azure Databricks). Armazenamento (S3, Azure Blob, GCS). Integração com serviços de IA e análise.