- Roteiro
- Concetos Básicos de Segurança - Serviços
- Exercícios: Parte 01.
- Conceitos Básicos de Segurança - Ataques / Exercícios: Parte 02
- Conceitos Básicos - Mecanismos / Fundamentos de Criptografia
- Exercícios: Parte 03.
- Exercícios: Parte 04.
- Exercícios: Parte 05.
- Criptografia - Tipos de Operação
- Exercícios: Parte 06.
- Funções Hash
- Exercícios: Parte 07.
- Algoritmos Simétricos - DES / Exercícios: Parte 08.
- AES
- Modos de Operação
- Modos de Operação / Exercicios: Parte 09.
- Cifras de Fluxo - RC4 / Exercícios: Parte 10.
- Algoritmos de Chave Pública, RSA / Exercícios: Parte 11.
- Exercícios: Parte 12.
- Funções de Hash
- Exercícios: Parte 13.
- Assinatura Digital, Esquema Híbrido / Exercícios: Parte 14.
- Certificação Digital / Exercícios: Parte 15.
- PKIX - Entidades de uma ICP -Relacionamento e Atribuições das Entidades
- Exercícios: Parte 16.
- PKIX / RFC 5280 - Exercícios: Parte 17.
- ICP-Brasil - Objetivos, Entidades.. Tipos de Certificados / Exer: Parte 18.
- Códigos Maliciosos (Malwares) / VÍRUS
- Exercícios: Parte 19.
- WORM e Cavalo de Troia / Exercícios: Parte 20.
- Bactéria, Bomba Lógica e Cavalo de Troia / Exercícios: Parte 21.
- Spyware e Adware, Backdoors, Bots e Botnets, Rootkits / Exercícios: Parte 22.
- Ataques a Redes de Computadores - Obtenção de Informações / Exer.: Parte 23.
- Sniffer, Pot Scanners / Exercícios: Parte 24.
- Algumas formas de evasão de IDS / Exercícios: Parte 25.
- Spoofing / Exercícios: Parte 26.
- DNS Spoofing / Exercícios: Parte 27.
- Fragmentação Maliciosa e Negação de Serviço
- Exercícios: Parte28.
- Firewall - Filtro de Pacotes / Exercícios: 29.
- Firewall - Filtro de Conexão e Proxy / Exercícios: Parte 30.
- Firewall - Zona Desmilitarizada, Arquitetura / IDS / Exercícios: Parte 31.
- VPN e IPSec / Exercícios: Parte 32.
O que você aprenderá
- Complementar a preparação dos alunos para concorrer ao cargo de Perito Criminal - Ciência da Computação/Informática da Polícia Civil do DF.
Descrição
Aulões de Revisão Perito PCDF - Online
EDITAL PUBLICADO!!! Venha aprender todos os macetes das provas do IADES e garanta a sua vaga!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Venha estudar com a equipe que preparou mais de 50% dos aprovados no TCU, STJ e TJDFT em 2015.
(SEG) Segurança da Informação: Prof. Gleyson Azevedo – 4 aulas
- Segurança de redes de computadores. Ataques a redes de computadores. - Monitoramento e análise de tráfego de redes de firewall. - Sistemas de detecção de intrusão (IDS). - Redes privadas virtuais (VPN). - Segurança de redes sem fio (EAP, WEP, WPA, WPA2). - Noções de Criptografia. - Cifras simétricas. Cifras de fluxo (RC4). Cifras de bloco (DES, AES) e operação de cifras de bloco. - Cifras assimétricas (RSA). - Hashes criptográficos (MD-5, SHA-1). - Certificação digital. Assinatura digital. Certificados digitais. Infraestrutura de chaves públicas. |
Os alunos também compraram
Sobre os instrutores

- 4.55 Calificación
- 2957 Estudiantes
- 20 Cursos
Dominando TI
Tecnologia da Informação
Aulas dos professores:
- Gledson Pompeu;
- Gleyson Azevedo;
- Marcelo Pacote;
- Marcio Victorino;
- Rômulo Santos.
- Herbert Parente
- César Borges
A equipe "Dominando TI" vem sendo formada há mais de 10 anos, reunindo professores altamente especializados que aliam conhecimento sólido das respectivas matérias ao entendimento completo sobre a forma como elas são cobradas em concursos públicos. Todos, sem exceção, com experiências anteriores como professores universitários ou de cursos especializados. Só assim podemos garantir que o conhecimento chega até onde deve: aos alunos.