Curso online gratuitoSegurança da Informação

Duração do curso online: 4 horas e 32 minutos

Novo curso

Curso gratuito de Segurança da Informação: aprenda sobre SPYWARE, PHISHING, ANTIVÍRUS, BACKUP, FIREWALL, MALWARE e mais. Proteja seus dados online com técnicas eficazes.

Descrição do curso

O curso "Segurança da Informação" é um guia essencial para quem deseja aprofundar seus conhecimentos na área de Tecnologia da Informação, com ênfase na proteção de dados e infraestrutura digital. Este curso, com duração de 4 horas e 32 minutos, é um mergulho abrangente nos principais conceitos e práticas que norteiam a segurança da informação contemporânea.

Inserido na categoria Informática (TI) e, mais especificamente, na subcategoria Segurança da Informação, o curso abrange tópicos essenciais como SPYWARE, PHISHING, PHARMING, e a importância da ICP-Brasil e dos certificados digitais. Cada um desses elementos é detalhado de forma a proporcionar uma compreensão clara e prática.

Ao longo das aulas, os alunos serão introduzidos a ameaças comuns como BOTS e MALWARE, além de aprender a identificar e mitigar riscos em redes sem fio (WiFi). Medidas preventivas e reativas como o uso de antivírus, firewalls, backup de dados e técnicas de prevenção contra SPAM são discutidas detalhadamente.

A compreensão de ferramentas e técnicas sofisticadas como HoneyPot, IDS e IPS, spoofing, e os perigos de vírus de computador e worms são abordados, preparando os participantes para uma defesa eficaz contra uma variedade de ataques cibernéticos. Termos como ransomware, cavalo de Troia, backdoor, rootkit e defacement são explicados em contexto, permitindo uma visão completa sobre como essas ameaças operam e como a segurança pode ser mantida.

O curso também detalha cenários complexos como ataques de negação de serviço (DoS e DDoS), a propagação de boatos e fake news, sniffing e ataques de força bruta. Cada um desses itens é tratado com exemplos práticos e soluções viáveis para detecção e mitigação de ameaças.

Aulas sobre autenticação, a importância de senhas fortes, e a prevenção contra fraudes avançadas como o Advance Fee Fraud também são parte integrante do programa, fornecendo uma base sólida sobre como proteger identidades e acessos.

Conceitos avançados como Man-in-the-Middle, engenharia reversa, APT (Advanced Persistent Threat), SIEM (Gerenciamento de Segurança da Informação), ataques de dia zero (Zero Day Attacks) e o modelo de confiança zero (Zero Trust Model) são explorados, permitindo aos participantes uma visão ampla das estratégias e ferramentas utilizadas na defesa contra ameaças sofisticadas.

Por fim, o curso discute técnicas importantes como Harvesting e a aplicação de patches de segurança, garantindo que os alunos saiam com um conhecimento completo e atualizado sobre a segurança da informação.

Indicado para profissionais de TI, estudantes e qualquer pessoa interessada em proteger sistemas e dados de ameaças cibernéticas, este curso é uma excelente oportunidade para se equipar com as habilidades e o conhecimento necessário para enfrentar os desafios da segurança digital no mundo moderno.

Conteúdo do Curso

  • Aula em vídeo: SPYWARE e o programa espião.

    0h06m

  • Exercício: Qual das seguintes opções MELHOR descreve o que é um 'spyware'?

  • Aula em vídeo: PHISHING e PHARMING

    0h05m

  • Exercício: Qual é o objetivo principal de um ataque de phishing?

  • Aula em vídeo: ICP-Brasil e certificado digital

    0h13m

  • Exercício: O que representa um certificado digital emitido pela Autoridade Certificadora na estrutura ICP-Brasil?

  • Aula em vídeo: BOT

    0h05m

  • Exercício: O que é um 'computador zumbi' em uma rede botnet?

  • Aula em vídeo: WiFi e a segurança nas redes sem fio

    0h09m

  • Exercício: Qual das seguintes opções é considerada a mais segura para proteger redes sem fio de acordo com os padrões de criptografia atuais?

  • Aula em vídeo: Antivírus

    0h13m

  • Exercício: Qual é a técnica de detecção em antivírus que permite identificar vírus ou malware ainda desconhecidos, potencialmente gerando falsos positivos?

  • Aula em vídeo: Confidencialidade

    0h09m

  • Exercício: Qual técnica essencial em segurança da informação é usada para proteger dados, tornando-os ilegíveis para usuários não autorizados, e é considerada crucial para garantir a confidencialidade?

  • Aula em vídeo: HoneyPot e o pote de mel

    0h17m

  • Exercício: O que é um 'honeypot' no contexto da segurança da informação?

  • Aula em vídeo: Vírus de computador

    0h14m

  • Aula em vídeo: Worm

    0h03m

  • Exercício: Qual é uma característica que distingue um worm de um vírus de computador?

  • Aula em vídeo: RANSOMWARE

    0h05m

  • Exercício: Qual é a principal característica de um ransomware?

  • Aula em vídeo: Cavalo de Troia

    0h05m

  • Exercício: Qual é a principal função de um Cavalo de Troia (Trojan) quando ele é executado em um computador?

  • Aula em vídeo: Backdoor

    0h04m

  • Exercício: Qual é a função principal de um Backdoor em um sistema computacional?

  • Aula em vídeo: Rootkit

    0h03m

  • Exercício: O que é um rootkit no contexto de segurança da informação?

  • Aula em vídeo: Backup

    0h11m

  • Exercício: Qual é a vantagem principal de realizar um backup em nuvem?

  • Aula em vídeo: Spoofing

    0h08m

  • Exercício: Qual é a técnica que permite que um invasor altere o endereço de IP de origem para mascarar a verdadeira fonte de acesso, dificultando a identificação do atacante?

  • Aula em vídeo: IDS e IPS

    0h11m

  • Exercício: Qual a diferença principal entre um IDS (Sistema de Detecção de Intrusão) e um IPS (Sistema de Prevenção de Intrusão) no contexto da segurança da informação?

  • Aula em vídeo: Malware

    0h06m

  • Exercício: Qual das seguintes opções é um exemplo de malware que aparenta ser um software legítimo, mas executa ações maliciosas quando ativado?

  • Aula em vídeo: Hijackers e os sequestradores

    0h05m

  • Exercício: O que é um browser hijacker e qual é o seu principal objetivo?

  • Aula em vídeo: Spam

    0h04m

  • Exercício: Qual das opções abaixo melhor descreve a técnica de spam no contexto de segurança da informação?

Este curso gratuito inclui:

4 horas e 32 minutos de curso online em vídeo

Exercícios para treinar seus conhecimentos

Certificado digital de conclusão de curso

100% gratuito, do conteúdo ao certificado

QR Code - Baixar Cursa - Cursos Online

Este curso online só pode ser acessado pelo aplicativo Cursa. Instale o aplicativo usando o QR code ou os links abaixo:

Este curso online só pode ser acessado pelo aplicativo Cursa. Instale usando os links abaixo:

  • Estude de graça!

    Aqui você não paga nunca! Nem mesmo no certificado, pois tudo no aplicativo é 100% gratuito!

  • Melhore seu currículo!

    São mais de 4 Mil Cursos Gratuitos para você estudar qualquer coisa do seu interesse!

  • Certificado Digital grátis!

    Conclua o curso e emita gratuitamente seu Certificado Digital reconhecido pela ABED.

Mais cursos gratuitos em Segurança da informação

Baixe o Aplicativo agora para ter acesso a + de 3300 cursos gratuitos, exercícios, certificado e muito conteúdo sem pagar nada!

  • Cursos online 100% gratuitos do início ao fim

    Milhares de cursos online em vídeo, cursos em áudio ou texto.

  • Mais de 48 mil exercícios gratuitos

    Para testar seus conhecimentos no decorrer dos cursos online

  • Certificado Digital gratuito válido em todo o Brasil

    Gerado diretamente na galeria de fotos do seu celular e enviado ao seu e-mail

Aplicativo Cursa na tela de ebook, na tela de curso em vídeo e na tela de exercícios do curso, mais o certificado de conclusão de curso

+ de 6,5 milhões
de alunos

Certificado Gratuito e
Válido em todo o Brasil

48 mil exercícios
gratuitos

4,8/5 classificação
nas lojas de apps

Cursos gratuitos em
vídeo, áudio e texto