We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa.

Read more

Este curso abrange uma grande variedade de conceitos, ferramentas e práticas recomendadas ao nível da segurança de TI. Aborda ameaças e ataques e as várias formas através das quais podem surgir. Vamos fornecer-lhe algumas informações gerais sobre o que são os algoritmos de encriptação e como são utilizados para salvaguardar dados. Em seguida, vamos analisar detalhadamente os três aspetos mais importantes da segurança das informações: autenticação, autorização e contabilidade. Também vamos abordar soluções de segurança de rede, desde firewalls a opções de encriptação de Wi-Fi. Por último, vamos analisar um caso prático, no qual examinamos o modelo de segurança do Chrome OS. O curso conclui ao reunir todos estes elementos numa arquitetura de segurança detalhada e de várias camadas, apresentando depois recomendações sobre como integrar uma cultura de segurança na sua entidade ou equipa.

No final deste curso, vai saber mais sobre:

● como funcionam vários algoritmos e técnicas de encriptação, bem como as respetivas vantagens e limitações

● vários tipos e sistemas de autenticação

● a diferença entre autenticação e autorização

● como avaliar potenciais riscos e recomendar formas de reduzir o risco

● práticas recomendadas para proteger uma rede

● como ajudar as outras pessoas a entender conceitos de segurança e a protegerem-se

Enroll now

Two deals to help you save

What's inside

Syllabus

Compreender as ameaças de segurança
Bem-vindo ao curso Segurança de TI do Certificado profissional de apoio técnico de TI! Na primeira semana deste curso, vamos abordar os princípios básicos de segurança num ambiente de TI. Vamos aprender a definir e reconhecer riscos de segurança, vulnerabilidades e ameaças. Vamos identificar os ataques de segurança mais frequentes numa organização e compreender de que modo a segurança gira em torno do princípio "CIA". No final deste módulo, vai ficar a conhecer os tipos de software malicioso, ataques de rede, ataques do lado do cliente e os termos de segurança essenciais que encontrará no local de trabalho.
Read more
Pelcgbybtl (criptologia)
Na segunda semana deste curso, vamos aprender sobre criptologia. Vamos explorar os diferentes tipos de práticas de encriptação e como funcionam. Vamos mostrar os algoritmos utilizados mais frequentemente em criptografia e como evoluíram ao longo do tempo. No final deste módulo, compreenderá como funcionam a encriptação simétrica, a encriptação assimétrica e o hashing. Também vai ficar a saber como escolher o método de criptografia mais adequado para um cenário que pode encontrar no local de trabalho.
Segurança AAA (Não assistência em viagem)
Na terceira semana deste curso, vamos aprender sobre os "três As" da cibersegurança. Qualquer que seja a sua função tecnológica, é importante compreender como a autenticação, a autorização e a auditoria funcionam numa organização. No final deste módulo, vai ser capaz de escolher o método mais apropriado de autenticação, autorização e nível de acesso concedido aos utilizadores de uma organização.
Segurança das redes
Na quarta semana deste curso, vamos aprender sobre arquitetura de redes seguras. É importante saber como implementar medidas de segurança num ambiente de rede, por isso vamos mostrar algumas das práticas recomendadas para proteger a rede de uma organização. Vamos aprender alguns dos riscos das redes sem fios e como mitigá-los. Vamos também abordar formas de monitorizar o tráfego de rede e ler capturas de pacotes. No final deste módulo, vai compreender como funcionam as VPNs, os proxies e os proxies inversos, por que motivo o 802.1X é super importante para a proteção da rede, por que motivo o WPA/WPA2 é melhor do que o WEP e como utilizar o tcpdump para capturar e analisar pacotes numa rede. É muita informação, mas é importante que um especialista de apoio técnico de TI a domine!
Defesa aprofundada
Na quinta semana deste curso, vamos aprofundar a defesa da segurança. Vamos abordar formas de implementar métodos para fortalecimento do sistema, fortalecimento da aplicação e determinação de políticas para segurança do SO. Até ao final deste módulo, ficará a saber por que motivo é importante desativar componentes desnecessários de um sistema, aprender sobre firewalls baseadas no anfitrião, configurar a proteção anti-software malicioso, implementar a encriptação de disco e configurar a gestão de patches de software e políticas de aplicações.
Criar uma cultura de segurança na empresa
Parabéns. Chegou à última semana do curso! Na última semana deste curso, vamos explorar formas de criar uma cultura de segurança na empresa. Para qualquer função tecnológica é importante determinar as medidas adequadas para respeitar os três objetivos de segurança. No final deste módulo, vai desenvolver um plano de segurança para uma organização para demonstrar as competências que aprendeu neste curso. Está quase. Continue o bom trabalho!

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Desenvolvido por instrutores do Google Career Certificates, o que garante a qualidade de ensino
Aborda uma ampla gama de ameaças e formas de ataque, preparando os alunos para diversos cenários
Fortalece a base de conhecimento dos alunos em conceitos de segurança de TI, incluindo criptografia, autenticação e autorização
Ensina soluções práticas de segurança de rede, como firewalls e criptografia de Wi-Fi
O plano de estudos é abrangente, cobrindo tópicos essenciais para uma compreensão sólida de segurança de TI
Requer pré-requisitos em conceitos básicos de segurança de TI

Save this course

Save Segurança de TI: defesa contra as artes negras digitais to your list so you can find it easily later:
Save

Reviews summary

Indispensable guide to cybersecurity

This course provides a comprehensive overview of cybersecurity concepts and practices. Students will learn about encryption algorithms, authentication and authorization mechanisms, network security solutions, and how to create a security culture within an organization. The course is well-received by students, who praise its clear explanations, practical examples, and up-to-date content.
Content is current and relevant.
"The course content is up-to-date and relevant to the latest cybersecurity threats."
Course includes many practical examples.
"The course provides many practical examples to illustrate the concepts."
Concepts are explained clearly and concisely.
"The course is well-structured and the concepts are explained in a clear and concise manner."

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Segurança de TI: defesa contra as artes negras digitais with these activities:
Review Fundamental Security Concepts
Gain a clear understanding of the core security concepts and terminology to lay the groundwork for effective learning in the IT Support Professional Certificate.
Browse courses on Security Principles
Show steps
  • Define key security terms and concepts such as confidentiality, integrity, and availability (CIA).
  • Identify common security risks and vulnerabilities in IT systems.
  • Describe different types of security attacks, including malware, phishing, and hacking.
Join a Cybersecurity Study Group
Engage with fellow learners and deepen your understanding of cybersecurity concepts through regular study sessions and discussions.
Show steps
  • Find or create a study group with other students or professionals in the field.
  • Establish a regular meeting schedule and agenda for your study sessions.
  • Collaborate on assignments, review course materials, and prepare for exams together.
Practice Encryption and Decryption Techniques
Strengthen your understanding of encryption and decryption methods to safeguard sensitive data in IT environments.
Browse courses on Encryption Algorithms
Show steps
  • Experiment with various encryption algorithms, such as AES and RSA.
  • Practice encrypting and decrypting messages using different encryption tools.
  • Analyze encrypted data to determine the encryption algorithm used.
Six other activities
Expand to see all activities and additional details
Show all nine activities
Volunteer at a Cybersecurity Organization
Gain valuable real-world experience and contribute to the broader cybersecurity community by volunteering at a nonprofit organization focused on cybersecurity.
Browse courses on Cybersecurity Community
Show steps
  • Research cybersecurity organizations that align with your interests and goals.
  • Contact the organization to inquire about volunteer opportunities.
  • Participate in volunteer activities such as security awareness events or technical support.
Build a Security Incident Response Plan
Develop a comprehensive security incident response plan to guide your response to potential security breaches and minimize their impact.
Browse courses on Incident Response
Show steps
  • Identify potential security threats and vulnerabilities.
  • Define roles and responsibilities for incident response.
  • Establish procedures for detecting, containing, and recovering from security incidents.
Create a Cybersecurity Awareness Presentation
Promote cybersecurity awareness by creating a presentation that educates others on best practices, common threats, and the importance of cybersecurity in today's digital landscape.
Browse courses on Cybersecurity Awareness
Show steps
  • Research best practices for cybersecurity and identify common threats.
  • Develop engaging content that resonates with your audience.
  • Deliver the presentation to your colleagues or a relevant audience.
Configure Network Security Measures
Enhance your network security skills by exploring best practices for implementing firewalls, intrusion detection systems (IDS), and virtual private networks (VPNs).
Browse courses on network security
Show steps
  • Follow tutorials to set up a firewall and configure its rules.
  • Implement an IDS to monitor network traffic for suspicious activities.
  • Configure a VPN to establish secure remote connections.
Practice Security Auditing and Penetration Testing
Enhance your security auditing and penetration testing skills by conducting hands-on exercises, identifying vulnerabilities, and recommending remediation strategies.
Browse courses on Security Auditing
Show steps
  • Use security auditing tools to scan systems for vulnerabilities.
  • Perform penetration testing to simulate real-world attacks and identify exploitable weaknesses.
  • Develop and implement remediation strategies to address identified vulnerabilities.
Contribute to Open-Source Cybersecurity Projects
Immerse yourself in the cybersecurity community by contributing to open-source projects, gaining valuable hands-on experience and expanding your knowledge.
Browse courses on Cybersecurity Community
Show steps
  • Identify open-source cybersecurity projects that align with your interests.
  • Learn about the project's codebase and contributing guidelines.
  • Start contributing to the project by fixing bugs or implementing new features.

Career center

Learners who complete Segurança de TI: defesa contra as artes negras digitais will develop knowledge and skills that may be useful to these careers:
Information Security Analyst
Information Security Analysts help protect data and information systems from cyberattacks by predicting, detecting, and responding to threats and vulnerabilities. A course in IT Security will help you to develop the theoretical knowledge and technical skills needed for a career in Information Security. This course in particular will help you to understand the principles of cryptography, network security, and authentication and authorization, all of which are essential topics for an Information Security Analyst.
Network Security Engineer
Network Security Engineers design, implement, and maintain security measures for computer networks. A course in IT Security will help you to develop the technical skills needed for a career in Network Security. This course in particular will help you to understand the principles of network security, cryptography, and authentication and authorization, all of which are essential topics for a Network Security Engineer.
Security Architect
Security Architects design, implement, and manage security systems for organizations. A course in IT Security will help you to develop the knowledge and skills needed for a career in Security Architecture. This course in particular will help you to understand the principles of security architecture, cryptography, and authentication and authorization, all of which are essential topics for a Security Architect.
Security Consultant
Security Consultants help organizations to identify and mitigate security risks. A course in IT Security will help you to develop the knowledge and skills needed for a career in Security Consulting. This course in particular will help you to understand the principles of security risk assessment, cryptography, and authentication and authorization, all of which are essential topics for a Security Consultant.
IT Auditor
IT Auditors assess the security of computer systems and networks. A course in IT Security will help you to develop the knowledge and skills needed for a career in IT Auditing. This course in particular will help you to understand the principles of IT auditing, cryptography, and authentication and authorization, all of which are essential topics for an IT Auditor.
Security Engineer
Security Engineers design, implement, and maintain security systems for organizations. A course in IT Security will help you to develop the knowledge and skills needed for a career in Security Engineering. This course in particular will help you to understand the principles of security engineering, cryptography, and authentication and authorization, all of which are essential topics for a Security Engineer.
Security Analyst
Security Analysts monitor and investigate security threats and incidents. A course in IT Security will help you to develop the knowledge and skills needed for a career in Security Analysis. This course in particular will help you to understand the principles of security analysis, cryptography, and authentication and authorization, all of which are essential topics for a Security Analyst.
Data Security Analyst
Data Security Analysts help organizations to protect their data from unauthorized access, use, or disclosure. A course in IT Security will help you to develop the knowledge and skills needed for a career in Data Security Analysis. This course in particular will help you to understand the principles of data security, cryptography, and authentication and authorization, all of which are essential topics for a Data Security Analyst.
Cloud Security Engineer
Cloud Security Engineers design, implement, and maintain security systems for cloud computing environments. A course in IT Security will help you to develop the knowledge and skills needed for a career in Cloud Security Engineering. This course in particular will help you to understand the principles of cloud security, cryptography, and authentication and authorization, all of which are essential topics for a Cloud Security Engineer.
IT Security Manager
IT Security Managers oversee the security of information technology systems and networks for organizations. A course in IT Security will help you to develop the knowledge and skills needed for a career in IT Security Management. This course in particular will help you to understand the principles of IT security management, cryptography, and authentication and authorization, all of which are essential topics for an IT Security Manager.
Cybersecurity Engineer
Cybersecurity Engineers design, implement, and maintain security systems to protect against cyberattacks. A course in IT Security will help you to develop the knowledge and skills needed for a career in Cybersecurity Engineering. This course in particular will help you to understand the principles of cybersecurity, cryptography, and authentication and authorization, all of which are essential topics for a Cybersecurity Engineer.
Software Engineer
Software Engineers design, develop, and maintain software applications. A course in IT Security may be useful for Software Engineers who want to specialize in the development of secure software applications. This course in particular will help you to understand the principles of cryptography, authentication and authorization, and secure software development, all of which are important topics for Software Engineers who want to work on security-related projects.
Systems Administrator
Systems Administrators manage and maintain computer systems and networks. A course in IT Security may be useful for Systems Administrators who want to specialize in the management of secure systems. This course in particular will help you to understand the principles of systems security, cryptography, and authentication and authorization, all of which are important topics for Systems Administrators who want to work on security-related projects.
Network Administrator
Network Administrators manage and maintain computer networks. A course in IT Security may be useful for Network Administrators who want to specialize in the management of secure networks. This course in particular will help you to understand the principles of network security, cryptography, and authentication and authorization, all of which are important topics for Network Administrators who want to work on security-related projects.
Database Administrator
Database Administrators manage and maintain databases. A course in IT Security may be useful for Database Administrators who want to specialize in the management of secure databases. This course in particular will help you to understand the principles of database security, cryptography, and authentication and authorization, all of which are important topics for Database Administrators who want to work on security-related projects.

Reading list

We've selected eight books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Segurança de TI: defesa contra as artes negras digitais.
Este livro é um guia abrangente para projetar e construir sistemas distribuídos seguros. Ele complementa o curso ao fornecer uma compreensão mais profunda dos princípios e práticas de engenharia de segurança.
Este livro fornece um guia prático para avaliação de segurança de rede. Ele complementa o curso ao fornecer experiência prática na identificação e mitigação de vulnerabilidades de segurança.
Este livro é um guia técnico para técnicas de hacking. Ele complementa o curso ao fornecer uma compreensão do mindset e das ferramentas usadas por hackers.
Este livro explora as técnicas de engenharia social usadas por hackers e criminosos. Ele complementa o curso ao fornecer uma compreensão dos métodos usados para enganar os usuários e comprometer a segurança.
Este livro fornece orientação sobre como desenvolver e implementar políticas de segurança da informação. Ele complementa o curso ao fornecer uma compreensão do papel das políticas na proteção da informação.
Este livro aborda vulnerabilidades e técnicas comuns de ataque usadas em aplicativos da web, complementando os tópicos sobre segurança de rede do curso.
Este romance de ficção científica explora temas de cibersegurança, privacidade e o futuro da tecnologia, oferecendo uma perspectiva única sobre os desafios do setor de segurança de TI.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Segurança de TI: defesa contra as artes negras digitais.
Segurança de TI: Defesa Contra as Artes Obscuras do Mundo...
Most relevant
Estrutura e Funcionamento das Redes de Computadores
Most relevant
Os vários elementos das redes informáticas
Most relevant
Serviços de infraestruturas e administração de sistemas
Most relevant
Managing Google Workspace - Português Brasileiro
Most relevant
Creating BigQuery Datasets, Visualizing Insights -...
Most relevant
Defining and Implementing Networks - Português
Most relevant
Integração e Cibersegurança entre os Sistemas de...
Most relevant
Next.js e React - Curso Completo - Aprenda com Projetos
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser