01 – 1 Segurança da Informação. 1.1 Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. 1.2 Políticas de segurança. 1.3 Políticas de classificação da informação. 1.4 Sistemas de gestão de segurança da informação.
02 – 1.5 Tratamento de incidentes de segurança da informação.
03 – 1.6 Normativos associados: NBR ISO/IEC n° 27001:2013 – Sistemas de gestão da segurança da informação — Requisitos NBR ISO/IEC n° 27002:2013 – Código de prática para controles de segurança da informação.
04 – 1.7 Lei de Acesso à Informação (LAI) – Lei n° 12.527/2011.
05 – 1.8 Gestão de riscos: ameaça, vulnerabilidade, impacto e formas de tratamento de riscos.
06 – 1.9 Gestão de continuidade de negócio. 1.10 Análise de negócio (BIA). 1.11 Estratégias de recuperação.
07 – 2 Segurança em redes de computadores. 2.1 Dispositivos de segurança: firewalls, IDS, IPS, proxies, NAT e VPN. 2.2 Tipos de ataques: spoofing, flood, DoS, DDoS, phishing. Malwares: vírus de computador, cavalo de tróia, adware, spyware, backdoors, keylogger, worms, rootkit – Parte 1/2
08 – 2 Segurança em redes de computadores. 2.1 Dispositivos de segurança: firewalls, IDS, IPS, proxies, NAT e VPN. 2.2 Tipos de ataques: spoofing, flood, DoS, DDoS, phishing. Malwares: vírus de computador, cavalo de tróia, adware, spyware, backdoors, keylogger, worms, rootkit – Parte 2/2
09 – 3 Criptografia. 3.1 Conceitos básicos e aplicações. 3.2 Protocolos criptográficos. 3.3 Principais algoritmos.
10 – 3.4 Assinatura e certificação digital. PKI/ICP – Parte 1/2
11 – 3.4 Assinatura e certificação digital. PKI/ICP – Parte 2/2
Avaliações
Não há avaliações ainda.