TJM-SP (Analista de Sistema Judiciário) Redes e Segurança

Aula demonstrativa disponível
Download liberado

Atenção! O curso não aborda o item

domínio de redes Windows: Serviços e Diretórios e GPO; serviços de e-mail; Servidores de conteúdo: Sharepoint. 

 
 
 
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 272,00
ou 12x de R$ 22,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/05/2024
Acesso até: 15/10/2024
Carga Horária
174 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
Redes de computadores: conceitos de arquiteturas e topologias, infraestrutura: cabeamento estruturado; meios de transmissão e tipos de redes; (Parte 1)
Baixar
Disponível
Redes de computadores: conceitos de arquiteturas e topologias, infraestrutura: cabeamento estruturado; meios de transmissão e tipos de redes; (Parte 2)
Baixar
Disponível
modelo OSI; roteadores; switches; concentradores; Multiplexadores; Access Point; gateways de aplicação;
Baixar
Disponível
Protocolos - Parte 1 - Ethernet, ATM, Outros Protocolos
Baixar
Disponível
Protocolos - Parte 2 - STP, VLAN, Redes Sem Fio
Baixar
Disponível
Protocolos - Parte 3 - IPv4 e Máscara
Baixar
Disponível
Protocolos - Parte 4 - IPv6, NAT/PAT, IoT, ARP, ICMP
Baixar
Disponível
Protocolos - Parte 5 - TCP/UDP/SCTP, MPLS
Baixar
Disponível
Protocolos - Parte 6 - HTTP/HTTPS, SMTP, POP, IMAP
Baixar
Disponível
Protocolos - Parte 7 - Protocolos da Camada de Aplicação
Baixar
Disponível
Segurança da Informação: Confidencialidade, disponibilidade, integridade, irretratabilidade; Controle de acesso: autenticação, autorização e auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC); Autenticação forte (baseada em dois ou mais fatores); single sign-on,
Baixar
Disponível
Sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) e sistemas de prevenção de intrusão (Intrusion Prevention Systems – IPS).
Baixar
Disponível
Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security – TLS.
Baixar
Disponível
códigos maliciosos: vírus, worm, cavalo de tróia, spyware, adware, keyloggers, backdoors, rootkits; ataques de negação de serviço (Denial of Service – DoS) e ataques distribuídos de negação de serviço (Distributed Denial of Service – DDoS);
Baixar
Disponível
criptografia de chave pública (assimétrica); criptografia de chave secreta (simétrica); certificados digitais; assinaturas digitais; hashes criptográficos.
Baixar
Disponível
Qualidade de serviço (QoS); VOIP;
Baixar
Disponível
Política de segurança da informação; Plano de Continuidade de Negócios; Gestão de Riscos; ABNT NBR ISO/IEC 27001:2013; ABNT NBR ISO/IEC 27002:2013;
Baixar
Disponível
ABNT NBR ISO/IEC 27005:2011;
Baixar