Redes: Redes de Computadores e Sistemas Distribuídos: Arquiteturas de rede; Topologias; Tecnologias de rede LAN, WAN e Wireless; (Parte 1)
Redes: Redes de Computadores e Sistemas Distribuídos: Arquiteturas de rede; Topologias; Tecnologias de rede LAN, WAN e Wireless; (Parte 2)
Equipamentos de conexão e transmissão; QOS; Modelo OSI da ISO; Arquitetura e protocolos TCP/IP;
VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE 802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. SDWAN (Parte 1)
VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE 802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. SDWAN (Parte 2)
Protocolos da camada de Rede: IP (IPv4, IPv6), IPSEC, ICMP, ARP, RARP e NAT; CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). (IPv4)
Protocolos da camada de Rede: IP (IPv4, IPv6), IPSEC, ICMP, ARP, RARP e NAT; CIDR. Mecanismo de NAT e PAT. Características da Internet das Coisas (IoT). (IPv6)
Protocolos da camada de aplicação: SMTP, HTTP;
Protocolos da camada de aplicação: DNS, FTP, NFS, TELNET, LDAP, DHCP, SSH;
SNMP. Monitoramento e Auditoria de tráfego de Informação. Análise de registro de logs.
Interpretação de pacotes.
Protocolos de roteamento: OSPF, BGP, RIP, VRRP e HSRP.
Segurança da Informação: Gerência de Riscos. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Plano de Continuidade de Negócio (plano de contingência, de recuperação de desastres). Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749);
Segurança em redes de computadores: prevenção e tratamento de incidentes;
Dispositivos de segurança: firewalls, IDS, IPS, proxies; Detecção e prevenção de ataques (IDS e IPS). Arquiteturas de firewalls.
Redes virtuais privadas (VPN).
Tipos de ataques: spoofing, flood, DoS, DDoS, phishing; Malwares: vírus de computador, cavalo de Tróia, adware, spyware, backdoors, keylogger, worms. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 1)
Criptografia. Conceitos básicos e aplicações; Protocolos criptográficos; Criptografia simétrica e assimétrica; Principais algoritmos; Assinatura e certificação digital. (Parte 2)
Conceitos de Storage (DAS, NAS e SAN)
Infraestrutura: Estratégias de servidores físicos e virtualizados e Computação em Nuvem (Cloud Computing).
Normatização: políticas e normas de segurança, conceitos, diretrizes, aplicação, organização e documentação. Sistemas de gestão da segurança da informação - ABNT NBR ISO/IEC 27001:2013. Código de prática para controles de segurança da informação - ABNT NBR ISO/IEC 27002:2013.
Gestão de riscos de segurança da informação - ABNT NBR ISO/IEC 27005:2011.