Imagem do Curso gratuito Segurança da Informação

Curso online gratuitoSegurança da Informação

Duração do curso online: 4 horas e 32 minutos

4.83

EstrelaEstrelaEstrelaEstrelaEstrela

(6)

Aprenda a se proteger online e blindar seus dados: curso gratuito de Segurança da Informação com certificado, ataques, senhas fortes e práticas essenciais.

Neste curso gratuito, aprenda sobre

  • Identificar spyware e seus impactos, como coleta furtiva de dados e monitoramento
  • Compreender phishing e pharming e como visam roubar credenciais e informações sensíveis
  • Entender ICP-Brasil e certificados digitais: identidade, autenticidade, integridade e não repúdio
  • Reconhecer botnets e computadores zumbis usados em ataques coordenados
  • Aplicar boas práticas de segurança Wi‑Fi e escolher criptografia mais segura (ex.: WPA2/WPA3)
  • Entender antivírus e detecção heurística/comportamental, incluindo risco de falsos positivos
  • Proteger confidencialidade com criptografia e segurança de dados em trânsito contra sniffing
  • Usar honeypots para atrair, detectar e estudar ataques e comportamento de invasores
  • Distinguir malwares: vírus, worm, trojan, ransomware, backdoor, rootkit e hijacker
  • Entender spam, harvesting e golpes como Advance Fee Fraud e boatos/fake news (engenharia social)
  • Reconhecer ataques DoS/DDoS, spoofing e Man-in-the-Middle e suas características
  • Configurar defesas de rede: firewall, DMZ, IDS vs IPS e segmentação
  • Aplicar autenticação forte: 2FA e criação/gestão de senhas robustas
  • Gerenciar vulnerabilidades: patches, zero-day, APT, SIEM e princípios do modelo Zero Trust

Descrição do curso

Fortalecer sua segurança digital deixou de ser um diferencial e virou requisito para estudar, trabalhar e até resolver tarefas simples do dia a dia. Neste curso online gratuito de Segurança da Informação, você desenvolve uma base sólida para reconhecer ameaças, reduzir riscos e adotar boas práticas que aumentam a proteção de contas, dispositivos e redes. A proposta é transformar conceitos que parecem complexos em conhecimento aplicável, ajudando você a tomar decisões melhores ao navegar, instalar aplicativos, lidar com e-mails e acessar serviços essenciais.

Ao longo das aulas e exercícios, você aprende a identificar comportamentos suspeitos e entender como golpes e infecções acontecem na prática, incluindo técnicas como phishing e pharming, spoofing, ataques man-in-the-middle, além de ameaças como spyware, vírus, worms, trojans, ransomware, rootkits, backdoors e outros tipos de malware. Também são abordados temas indispensáveis para o cotidiano, como criação de senha forte, autenticação em dois fatores, políticas de atualização e patches, além de estratégias de backup — incluindo o uso de nuvem — para aumentar a resiliência contra perda de dados e sequestro de arquivos.

O curso explora ainda segurança em redes, com foco em Wi‑Fi e criptografia, e apresenta recursos amplamente usados em ambientes profissionais, como firewall, DMZ, IDS/IPS e SIEM, conectando prevenção, detecção e resposta a incidentes. Você entende o papel da confidencialidade e como a criptografia contribui para proteger informações, além de conhecer conceitos relevantes como honeypots, botnets e computadores zumbis, ataques DoS e DDoS, engenharia reversa, APTs, zero-day e o modelo Zero Trust. Há espaço, inclusive, para reconhecer conteúdos enganosos e armadilhas de persuasão, como boatos e fake news usados para induzir cliques e compartilhamentos.

Também é apresentado o tema de identidade e confiança no ambiente digital, com noções sobre ICP-Brasil e certificados digitais, ajudando a compreender como a autenticação e a validação de informações funcionam em contextos que exigem mais segurança. Com isso, você ganha repertório para avaliar riscos, melhorar a postura de segurança e conversar com mais clareza sobre proteção de dados, seja para uso pessoal, seja para apoiar rotinas de TI e tecnologia.

Indicado para iniciantes e para quem quer revisar fundamentos, este curso é uma porta de entrada para a área de segurança da informação e pode apoiar objetivos profissionais em tecnologia, suporte, redes, desenvolvimento e áreas correlatas. Ao final, você estará mais preparado para reconhecer ameaças, aplicar controles simples e criar hábitos que reduzem vulnerabilidades, elevando sua confiança e sua segurança no mundo digital.

Conteúdo do curso

  • Aula em vídeo: SPYWARE e o programa espião. 06m
  • Exercício: Qual das seguintes opções MELHOR descreve o que é um 'spyware'?
  • Aula em vídeo: PHISHING e PHARMING 05m
  • Exercício: Qual é o objetivo principal de um ataque de phishing?
  • Aula em vídeo: ICP-Brasil e certificado digital 13m
  • Exercício: O que representa um certificado digital emitido pela Autoridade Certificadora na estrutura ICP-Brasil?
  • Aula em vídeo: BOT 05m
  • Exercício: O que é um 'computador zumbi' em uma rede botnet?
  • Aula em vídeo: WiFi e a segurança nas redes sem fio 09m
  • Exercício: Qual das seguintes opções é considerada a mais segura para proteger redes sem fio de acordo com os padrões de criptografia atuais?
  • Aula em vídeo: Antivírus 13m
  • Exercício: Qual é a técnica de detecção em antivírus que permite identificar vírus ou malware ainda desconhecidos, potencialmente gerando falsos positivos?
  • Aula em vídeo: Confidencialidade 09m
  • Exercício: Qual técnica essencial em segurança da informação é usada para proteger dados, tornando-os ilegíveis para usuários não autorizados, e é considerada crucial para garantir a confidencialidade?
  • Aula em vídeo: HoneyPot e o pote de mel 17m
  • Exercício: O que é um 'honeypot' no contexto da segurança da informação?
  • Aula em vídeo: Vírus de computador 14m
  • Exercício: O que é um vírus de computador e como ele se propaga?
  • Aula em vídeo: Worm 03m
  • Exercício: Qual é uma característica que distingue um worm de um vírus de computador?
  • Aula em vídeo: RANSOMWARE 05m
  • Exercício: Qual é a principal característica de um ransomware?
  • Aula em vídeo: Cavalo de Troia 05m
  • Exercício: Qual é a principal função de um Cavalo de Troia (Trojan) quando ele é executado em um computador?
  • Aula em vídeo: Backdoor 04m
  • Exercício: Qual é a função principal de um Backdoor em um sistema computacional?
  • Aula em vídeo: Rootkit 03m
  • Exercício: O que é um rootkit no contexto de segurança da informação?
  • Aula em vídeo: Backup 11m
  • Exercício: Qual é a vantagem principal de realizar um backup em nuvem?
  • Aula em vídeo: Spoofing 08m
  • Exercício: Qual é a técnica que permite que um invasor altere o endereço de IP de origem para mascarar a verdadeira fonte de acesso, dificultando a identificação do atacante?
  • Aula em vídeo: IDS e IPS 11m
  • Exercício: Qual a diferença principal entre um IDS (Sistema de Detecção de Intrusão) e um IPS (Sistema de Prevenção de Intrusão) no contexto da segurança da informação?
  • Aula em vídeo: Malware 06m
  • Exercício: Qual das seguintes opções é um exemplo de malware que aparenta ser um software legítimo, mas executa ações maliciosas quando ativado?
  • Aula em vídeo: Hijackers e os sequestradores 05m
  • Exercício: O que é um browser hijacker e qual é o seu principal objetivo?
  • Aula em vídeo: Spam 04m
  • Exercício: Qual das opções abaixo melhor descreve a técnica de spam no contexto de segurança da informação?
  • Aula em vídeo: Defacement 03m
  • Exercício: Qual é o objetivo principal de um ataque de desfiguração (defacement) em um site?
  • Aula em vídeo: DoS e DDoS 07m
  • Exercício: Qual é a principal característica que diferencia um ataque de DDoS de um ataque de DoS?
  • Aula em vídeo: Boato e Fake News 05m
  • Exercício: Qual dos seguintes exemplos descreve um boato que se tornou um 'hook'?
  • Aula em vídeo: Sniffing 05m
  • Exercício: Qual é uma forma importante de proteger dados em trânsito contra ataques do tipo sniffing?
  • Aula em vídeo: Força Bruta 06m
  • Exercício: Qual das alternativas abaixo é uma característica de um ataque de força bruta?
  • Aula em vídeo: Firewall 07m
  • Exercício: Qual é a principal função de um Firewall em uma rede de computadores?
  • Aula em vídeo: DMZ 06m
  • Exercício: O que é uma DMZ na segurança da informação?
  • Aula em vídeo: Autenticação 06m
  • Exercício: Qual das opções a seguir é um exemplo do uso de dois fatores de autenticação?
  • Aula em vídeo: Senha FORTE 07m
  • Exercício: Qual dos seguintes aspectos contribui para tornar uma senha mais forte?
  • Aula em vídeo: Advance Fee Fraud 06m
  • Exercício: Qual das opções abaixo melhor descreve o conceito de 'fraude por antecipação de recursos'?
  • Aula em vídeo: Man-in-the-Middle 04m
  • Exercício: Qual é o tipo de ataque onde um atacante intercepta e possivelmente altera a comunicação entre dois usuários sem que nenhum deles perceba a presença do atacante?
  • Aula em vídeo: Patch 06m
  • Exercício: O que é um 'patch' no contexto de segurança da informação?
  • Aula em vídeo: Engenharia reversa 05m
  • Exercício: Qual das alternativas abaixo não é uma aplicação da engenharia reversa de software?
  • Aula em vídeo: APT Advanced Persistent Threat 07m
  • Exercício: O que significa a sigla APT no contexto de segurança da informação?
  • Aula em vídeo: SIEM e o Gerenciamento de Segurança da Informação 04m
  • Exercício: Qual é a principal função de um sistema SIEM (Security Information and Event Management) no contexto da segurança da informação?
  • Aula em vídeo: Zero day attacks e o ataque do dia zero 07m
  • Exercício: O que é um zero-day attack no contexto da segurança da informação?
  • Aula em vídeo: Zero trust model e o modelo de confiança zero 05m
  • Exercício: Qual é o princípio fundamental do modelo Zero Trust em segurança da informação?
  • Aula em vídeo: Harvesting 05m
  • Exercício: Qual é a técnica utilizada por spammers para coletar endereços de e-mail em páginas da web e listas de discussão?

Este curso gratuito inclui:

4 horas e 32 minutos de curso online em vídeo

Certificado digital de conclusão de curso ( Gratuito )

Exercícios para treinar seus conhecimentos

100% gratuito, do conteúdo ao certificado

Pronto para começar?Baixe o app e comece hoje mesmo.

Instale o app agora

para ter acesso ao curso
Ícone representando cursos de tecnologia e negócios

+ de 5.000 cursos gratuitos

Programação, Inglês, Marketing Digital e muito mais! Aprenda o que quiser, gratuitamente.

Ícone de calendário com alvo representando planejamento de estudos

Plano de estudos com IA

A Inteligência Artificial do nosso aplicativo pode criar um cronograma de estudos para o curso que você escolher.

Ícone de profissional representando carreira e negócios

Do zero ao Sucesso profissional

Melhore seu currículo com nosso Certificado gratuito e depois utilize nossa Inteligência Artificial para buscar seu emprego dos sonhos.

Você também pode utilizar o QR Code ou os Links abaixo

QR Code - Baixar Cursa - Cursos Online

Comentários do Curso: Segurança da Informação

CL

Carmem Lucia Malinoski

EstrelaEstrelaEstrelaEstrelaEstrela

Muito bom o seu ensinamento professor, escolhi a minha profissão! obrigadaaa

VG

Vanderlei Gomes Xavier

EstrelaEstrelaEstrelaEstrelaEstrela

excelente professor

Mais cursos gratuitos em Segurança da informação

Ebook + Áudiobooks gratuitos! Aprenda ouvindo ou lendo!

Baixe o Aplicativo agora para ter acesso a + de 5000 cursos gratuitos, exercícios, certificado e muito conteúdo sem pagar nada!

  • Cursos online 100% gratuitos do início ao fim

    Milhares de cursos online em vídeo, ebooks e áudiobooks.

  • Mais de 60 mil exercícios gratuitos

    Para testar seus conhecimentos no decorrer dos cursos online

  • Certificado Digital gratuito válido em todo o Brasil

    Gerado diretamente na galeria de fotos do seu celular e enviado ao seu e-mail

Aplicativo Cursa na tela de ebook, na tela de curso em vídeo e na tela de exercícios do curso, mais o certificado de conclusão de curso