SEFAZ-AM (Analista de Tecnologia da Informação da Fazenda) Redes e Segurança - 2023 (Pré-Edital) 146z5b

Aula demonstrativa disponível
liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 288,00
ou 12x de R$ 24,00
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
o até o dia da prova.
Carga Horária
97 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso 15316v

1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. (Parte 1)
Disponível
1 Técnicas básicas de comunicação de dados. 2 Técnicas de comutação de circuitos, pacotes e células. 3 Topologias de redes de computadores. 8 Tecnologias de rede local: ethernet, fast ethernet, gigabit ethernet. (Parte 2)
Baixar
Disponível
4 Arquitetura e protocolos de redes de comunicação de dados. 6 Modelo OSI. 7 Arquitetura cliente/servidor.
Baixar
Disponível
Protocolos - Parte 1 (Ethernet,ATM,FR, o)
Baixar
Disponível
“Protocolos - Parte 2 (STP,Vlan, 802.11) 9 Redes sem fio: padrões 802.11, protocolos 802.1x, EAP, WEP, WPA, WPA2.”
Baixar
Disponível
Protocolos - Parte 3 (IPV4 e Mascara)
Baixar
Disponível
Protocolos - Parte 4 (ICMP, NAT, IPV6)
Baixar
Disponível
Protocolos - Parte 5 (MPLS,T, UDP)
Baixar
Disponível
Protocolos - Parte 6 (HTTP, SMTP, POP3)
Baixar
Disponível
Protocolos - Parte 7 (DNS, FTP, SSH)
Baixar
Disponível
Segurança da informação. Conceitos de segurança da informação: 1 Confiabilidade, integridade e disponibilidade. 7 OWASP - Open Web Application Security Project 2021 Top 10 (https://owasp.org/www-project-top-ten/). 5 Autenticação de dois fatores (MFA). 6 Métodos de autenticação: OAuth 2, JWT, SSO – Single Sign On e SAML- Security Assertion Markup Language 2.3 Garantia de integridade. 2.4 Controle de o. 4.3 NBR ISO/IEC 15408.”;
Baixar
Disponível
2 Mecanismos de segurança - Parte I
Baixar
Disponível
8 Segurança de aplicações web: 8.1 SQL injection, XSS (Crosssite Scripting), CSRF (Cross-site Request Forgery), ataques de inclusão de arquivos. 8.2 Vulnerabilidades em navegadores. 8.3 Vulnerabilidades de codeg. 8.4 Vulnerabilidades de controles de autenticação. 8.5 Comunicação interaplicativos e sidejacking. 2.7 Ataques a sistemas de criptografia.
Baixar
Disponível
2 Mecanismos de segurança - Parte II
Baixar
Disponível
2.1 Criptografia. 2.7 Ataques a sistemas de criptografia
Baixar
Disponível
2.2 digital. 2.5 Certificação digital. 2.6 Infraestrutura de chaves públicas.
Baixar
Disponível
1 Arquitetura e desenvolvimento em nuvem. 1.1 Computação na nuvem. 1.2 Nuvem pública e nuvem privada. 2 Arquitetura de cloud computing para dados (AWS, Azure). 2.1 Características, requisitos e recursos.
Baixar
Disponível
4.1 NBR ISO/IEC 27002:2005. 4.2 NBR ISO/IEC 27001:2013. 4.4 Políticas de senhas.
Baixar
Disponível
3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto.

Aulas demonstrativas 6x364n