1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. (Parte 1)
1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. (Parte 2)
4 Arquitetura e protocolos de redes de comunicação de dados. 6 Modelo OSI. 7 Arquitetura cliente/servidor.
Protocolos - Parte 1 (Ethernet,ATM,FR, o)
“Protocolos - Parte 2 (STP,Vlan, 802.11) 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.”
Protocolos - Parte 3 (IPV4 e Mascara)
Protocolos - Parte 4 (ICMP, NAT, IPV6)
Protocolos - Parte 5 (MPLS,T, UDP)
Protocolos - Parte 6 (HTTP, SMTP, POP3)
Protocolos - Parte 7 (DNS, FTP, SSH)
Segurança da informação. Conceitos de segurança da informação: 1 Confiabilidade, integridade e disponibilidade. 7 OWASP - Open Web Application Security Project 2021 Top 10 (https://owasp.org/www-project-top-ten/). 5 Autenticação de dois fatores (MFA). 6 Métodos de autenticação: OAuth 2, JWT, SSO – Single Sign On e SAML- Security Assertion Markup Language 2.3 Garantia de integridade. 2.4 Controle de o. 4.3 NBR ISO/IEC 15408.”;
2 Mecanismos de segurança - Parte I
8 Segurança de aplicações web: 8.1 SQL injection, XSS (Crosssite Scripting), CSRF (Cross-site Request Forgery), ataques de inclusão de arquivos. 8.2 Vulnerabilidades em navegadores. 8.3 Vulnerabilidades de codeg. 8.4 Vulnerabilidades de controles de autenticação. 8.5 Comunicação interaplicativos e sidejacking. 2.7 Ataques a sistemas de criptografia.
2 Mecanismos de segurança - Parte II
2.1 Criptografia. 2.7 Ataques a sistemas de criptografia
2.2 digital. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas.
1 Arquitetura e desenvolvimento em nuvem. 1.1 Computação na nuvem. 1.2 Nuvem pública e nuvem privada. 2 Arquitetura de cloud computing para dados (AWS, Azure). 2.1 Características, requisitos e recursos.
4.1 NBR ISO/IEC 27002:2005. 4.2 NBR ISO/IEC 27001:2013. 4.4 Políticas de senhas.
3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto.