TSE - Concurso Unificado (Analista Judiciário - Tecnologia da Informação) Redes e Segurança 4z4d6u

Aula demonstrativa disponível
liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 400,00
ou 12x de R$ 33,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
o até o dia da prova.
Carga Horária
163 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso 15316v

Disponível
Redes de computadores: fundamentos; (Parte 2)
Baixar
Disponível
dispositivos: repetidores, bridges, switches e roteadores; modelo de referência OSI; Protocolo T/IP;
Baixar
Disponível
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 1)
Baixar
Disponível
tecnologias ethernet, padrão wi-fi IEEE 802.11x; (Parte 2)
Baixar
Disponível
IPv4 [não explícito no edital]
Baixar
Disponível
IPv6 [não explícito no edital]
Baixar
Disponível
T e UDP [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 1) [não explícito no edital]
Baixar
Disponível
Protocolos da Camada de Aplicação (Parte 2) [não explícito no edital]
Baixar
Disponível em 03/06/2025
Segurança: conceitos básicos; 5 Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749). 6 Desenvolvimento seguro. 6.1 Conhecimento de boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro. Segurança da Cadeia de suprimento de software. Segurança na esteira de integração continuada (DevSecOps): OWASP SAMM - Software Assurance Maturity Model, BSIMM - Building Security in Maturity Model, Microsoft SDL - Security Development Lifecycle, NIST Secure Software Development Framwork (SSDF), OWASP Top 10 (em todas as suas variantes). 7 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (Análise Estática de Código Fonte), DAST (Testes Dinâmicos de Segurança), SCA (Software Compositiona Analysis).
Baixar
Disponível em 10/06/2025
firewall, antivírus, anti-Spam;
Baixar
Disponível em 17/06/2025
implantação de VPN;
Baixar
Disponível em 24/06/2025
certificado digital
Baixar
Disponível em 01/07/2025
implantação de VOIP;
Baixar
Disponível em 08/07/2025
3 Serviços: backup/restore; Fibre Channel, iSCSI;
Baixar
Disponível em 15/07/2025
3 Serviços: backup/restore; Fibre Channel, iSCSI; (Parte 2)
Baixar
Disponível em 22/07/2025
arquitetura em nuvem (SaaS, IaaS e Paas);
Baixar
Disponível em 29/07/2025
5 Controles de Segurança Cibernética e de Privacidade. 5.1 Conhecimento quanto às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 - Guia Complementar de Privacidade, NIST SP 800-53 rev. 5 - Security and Privacy Controls for Information Systems and Organizations.
Baixar
Disponível em 05/08/2025
GESTÃO E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: 3 Gestão de Segurança da Informação e Privacidade. 3.1 Conhecimentos em estruturação da gestão de segurança da informação, elaboração de Políticas e Normas de segurança, e acompanhamento do desempenho.
Baixar
Disponível em 12/08/2025
4 Gestão de riscos da segurança da Informação. 4.1 Conhecimentos na estruturação da disciplina de Gestão de Riscos de SI, e na condução de Análises de Riscos da SI. 4.2 Referências principais: ISO 27005
Baixar

Aulas demonstrativas 6x364n