Inscreva-se
logo trainning
  • Blog
  • Contato
  • Institucional
    • A Trainning
    • Sobre a Trainning
    • Clientes
    • Localização
    • Consultoria
    • Seja Parceiro
    • Parceiros com Desconto
    • Registro de Preços
    • FAQ
    • Salários TI
    • Política de Privacidade
  • Seja o Nosso Instrutor
  • São Paulo | Sede (11) 3171-2002
  • Whatsapp (11) 3171-2002
  • Área do Aluno
  • Home
  • Área do Aluno
  • Calendário e Preços
  • Cursos Presenciais e Online ao Vivo
    • Cursos Mais Procurados

      PLANO MASTERTECH

      Faça todos cursos da TRAINNING por 1 ano.

    • Cursos SAP S4/HANA

      SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP

    • Cursos Governança e Negócios

      ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO

    • Cursos Desenvolvimento

      DEV, PYTHON, FRONT END, REACT, JAVA

    • Cursos BI, Big Data, Data Science

      POWER BI, BIG DATA, DATA SCIENCE

    • Cursos Microsoft Office

      MICROSOFT OFFICE

    • Cursos Marketing Digital

      MARKETING DIGITAL, E-COMMERCE

    • IA

      INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES

    • cursosdigitais

      CURSOS DIGITAIS

    • Cursos Windows Server, Infra e Segurança

      WINDOWS SERVER, INFRA, SEGURANÇA

    • Cursos Gestão de Projetos

      PMI PMP, PROJETOS, SCRUM

    • Cursos Banco de Dados

      ORACLE, MICROSOFT SQL

  • Assinatura full Access ACESSO A TODOS OS CURSOS POR UM ANO
  • Combos Promocionais
  • Certificações
  • Calendário
  • Serviços
    • Locação de salas e auditório
    • Consultoria em tecnologia
    • Consultoria em EAD
  • Inscreva-se
    • Categorias
      • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
      • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
      • DEV, PYTHON, FRONT END, REACT, JAVA
      • POWER BI, BIG DATA, DATA SCIENCE
      • MICROSOFT OFFICE
      • MARKETING DIGITAL, E-COMMERCE
      • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
      • CURSOS DIGITAIS
      • WINDOWS SERVER, INFRA, SEGURANÇA
      • PMI PMP, PROJETOS, SCRUM
      • ORACLE, MICROSOFT SQL
    • Institucional
      • A Trainning
      • Sobre a Trainning
      • Clientes
      • Localização
      • Consultoria
      • Seja Parceiro
      • Parceiros com Desconto
      • Registro de Preços
      • FAQ
      • Salários TI
      • Área do Aluno
      • Calendário e Preços
      • Formações
      • Certificações
      • Seja o Nosso Instrutor
      • Aluguel de Sala
      • Inscreva-se
      • Blog
      • Vagas
      • Contato
      • São Paulo | Sede (11) 3171-2002
      • Whatsapp (11) 3171-2002
      •  
      •  
X

Não vá embora!

INFORMAÇÕES Inscreva-se agora!

até 12x sem juros

MasterTech 2023
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
  • DEV, PYTHON, FRONT END, REACT, JAVA
    DEV, PYTHON, FRONT END, REACT, JAVA
  • POWER BI, BIG DATA, DATA SCIENCE
    POWER BI, BIG DATA, DATA SCIENCE
  • MICROSOFT OFFICE
    MICROSOFT OFFICE
  • MARKETING DIGITAL, E-COMMERCE
    MARKETING DIGITAL, E-COMMERCE
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
  • CURSOS DIGITAIS
    CURSOS DIGITAIS
  • WINDOWS SERVER, INFRA, SEGURANÇA
    WINDOWS SERVER, INFRA, SEGURANÇA
  • PMI PMP, PROJETOS, SCRUM
    PMI PMP, PROJETOS, SCRUM
  • ORACLE, MICROSOFT SQL
    ORACLE, MICROSOFT SQL
  • até 12x sem juros no cartão

    MasterTech
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    Cursos SAP S4/HANA
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    Cursos Governança e Negócios
  • DEV, PYTHON, FRONT END, REACT, JAVA
    Cursos Desenvolvimento
  • POWER BI, BIG DATA, DATA SCIENCE
    Cursos BI, Big Data, Data Science
  • MICROSOFT OFFICE
    Cursos Microsoft Office
  • MARKETING DIGITAL, E-COMMERCE
    Cursos Marketing Digital
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    IA
  • CURSOS DIGITAIS
    cursosdigitais
  • WINDOWS SERVER, INFRA, SEGURANÇA
    Cursos Windows Server, Infra e Segurança
  • PMI PMP, PROJETOS, SCRUM
    Cursos Gestão de Projetos
  • ORACLE, MICROSOFT SQL
    Cursos Banco de Dados
  • CADASTRE-SE

    GANHE 5% DE DESCONTO

    Formação Analista de Redes e Segurança

    Whatsapp

    Receba uma proposta para sua empresa:

    Formação Analista de Redes e Segurança

    Tem mais alguma dúvida sobre o nosso curso? Nossos consultores poderão esclarece-las e lhe ajudar na sua escolha.

    Política de privacidade
    Semana da Informática
    Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle

    Solicitação enviada com sucesso!

    fechar
    fechar
    (20)votos

    Formação Analista de Redes e Segurança

    MCAA + CCNA CISCO + CEH ETHICAL HACKER + ITIL ® 4 + LGPD

    5 Cursos em 1 Formação

    Carga horária: 144 horas

    Solicitar informações
    Presencial ou Online ao Vivo
    De: R$9.750,00 por: R$ 3.900,00 à vista
    ou em até 12x de R$325,00 sem juros
    Pedir informações
    Fale agora com um especialista
    Quer saber mais sobre esse curso e
    ganhar um voucher de desconto?
    Clique aqui agora
    Acesso completo a TODOS OS CURSOS
    no período de 12 MESES!
    OBTER INFORMAÇÕES EXCLUSIVAS
    1. Home
    2. Cursos Governança e Negócios
    3. Formação Analista de Redes e Segurança

    Cursos inclusos na formação

    CISCO CCNA 200-301 - Implementing and Administering Cisco Solutions (CCNA) Duração:
    40 horas
    CEHV13 - Certified Ethical Hacker - Security Implementation Duração:
    40 horas
    AZ-104T00-A: Microsoft Azure Administrator Duração:
    32 horas
    LGPD - Lei Geral de Proteção de Dados Duração:
    16 horas
    ITIL 4 Foundations - Preparatório para Certificação + Curso COBIT EAD Grátis Duração:
    16 horas
    Formação Analista de Redes e Segurança Você economiza: 60% Inscreva-se agora! R$ 3.900,00

    Você sabe a diferença entre os cursos online e os cursos a distância?

    No online você tem aulas digitais e interage com mentores reais ao vivo. Já no a distância, tanto o conteúdo, quanto a interação são digitais.

    Objetivo da Formação Analista de Redes e Segurança:

    O conceito de Segurança da Informação está totalmente ligado com a noção de Segurança Informática ou Segurança de Computadores, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Algumas das características básicas do conceito de Segurança da Informação são os atributos de confidencialidade, integridade, disponibilidade e autenticidade.

    O curso de Analista de Redes e Segurança capacita profissionais para atuar como projetistas e administradores de métodos que assegurem a segurança da informação armazenada ou que trafegue pela rede. Uma das finalidades é proporcionar aos alunos uma compreensão apurada sobre as opções tecnológicas na área de segurança da informação, facilitando no momento de tomar decisões. 

    A grade curricular do curso de Segurança da Informação alinha os conhecimentos específicos desenvolvidos ao longo dos estudos em três eixos fundamentais: Programação e Desenvolvimento de Sistemas; Gestão de Redes e Projetos; e Gestão de Segurança em TI (Políticas, Legislação, Estratégias e Projetos).

    Os acadêmicos ainda desenvolvem durante o curso um vasto entendimento dos alicerces e fundamentos das definições de segurança da informação. No decorrer dos estudos os alunos tomam conhecimento de ferramentas que são necessárias para atualização frente o aparecimento de novas tecnologias.


    Mercado de Trabalho

    A função do profissional Analista de Redes e Segurança é manter os ambientes computacionais de hardware e software em pleno funcionamento, fazendo com que os dados da organização fiquem seguros e os sistemas estejam sempre disponíveis. Também é função desse profissional planejar, implantar, gerenciar e dar suporte a todos os serviços relacionados à segurança da informação dentro de uma empresa.

    Um egresso do curso de Segurança da Informação pode atuar no mercado de trabalho como Analista de Segurança da Informação, lidando direto com análise de riscos e elaboração de políticas de segurança. O profissional também pode desempenhar a função de Auditor de Software, atuando na gestão de bancos de dados e sistemas de certificação e criptografia.

    Também é competência um formado na área gerenciar projetos de segurança da informação, conduzir equipes de respostas a incidentes e avaliar indicadores de risco e conformidade. Consultor Especialista, Administrador de Redes e Perito em Segurança da Informação são outras possibilidades de atuação de um profissional de Segurança da Informação.


    Importância da profissão

    O planejamento, a implantação e a gestão da segurança da informação precisam de profissionais que estejam preparados para ocupar-se com as mudanças constantes na área da tecnologia da informação. Devido ao grande número de ameaças que rodeiam os sistemas, existe uma crescente demanda do mercado por especialistas na área de segurança da informação. Desde a concepção até a manutenção de bancos de dados ou infraestruturas de redes é necessário se preocupar e planejar ações para lidar com os riscos que o sistema pode estar exposto.


    • Turnos

      Noturno

    • Duração

      144 horas

    • Formatos

      Curso Presencial

      Curso Online ao Vivo

    • Apostila Digital

      Idioma: Português ou Inglês

      Sujeito a alteração sem aviso prévio

    Pedir informações Inscreva-se agora!

    Conteúdo programático

    • 1 - CISCO CCNA 200-301 - Implementing and Administering Cisco Solutions (CCNA)
      Carga Horária: 40 horas

      Explorando as funções da rede;
      Apresentando o modelo de comunicação host-a-host;
      Operando o software Cisco IOS;
      Apresentando LANs ;
      Explorando a camada de link TCP/IP;
      Iniciando um Switch;
      Apresentando a camada de Internet TCP/IP, endereçamento IPv4 e sub-redes;
      Explicando a camada de transporte TCP/IP e a camada de aplicação;
      Explorando as funções de roteamento;
      Configurando um roteador Cisco;
      Explorando o processo de entrega de pacotes;
      Solução de problemas de uma rede simples;
      Apresentando o IPv6 básico;
      Configurando Roteamento Estático;
      Implementando VLANs e Trunks
      Roteamento entre VLANs;
      Apresentando o OSPF;
      Construindo Topologias Comutadas Redundantes;
      Melhorando topologias comutadas redundantes com EtherChannel;
      Explicando os fundamentos do ACL;
      Habilitando a conectividade com a Internet;
      Introdução à IA e ML em operações de rede;
      Apresentando o monitoramento do sistema;
      Gerenciando dispositivos Cisco;
      Protegendo o acesso administrativo;
      Implementando o endurecimento do dispositivo;
      Explorando a redundância da camada 3;
      Apresentando as tecnologias WAN;
      Apresentando QoS;
      Explicando os fundamentos sem fio;
      Introdução às Arquiteturas e Virtualização;
      Explicando Redes Definidas por Software;
      Apresentando a Programabilidade de Rede;
      Examinando o cenário de ameaças à segurança;
      Implementando tecnologias de defesa contra ameaças



    • 2 - CEHV13 - Certified Ethical Hacker - Security Implementation
      Carga Horária: 40 horas

      1. Módulo 1: Introdução ao Hacking Ético

      • Objetivo: Compreender o que é hacking ético, seus fundamentos e a importância do papel do hacker ético na segurança cibernética.
      • Conteúdo: Definições, legalidade, ética no hacking e diferenças entre hackers éticos e cibercriminosos.

      2. Módulo 2: Pegadas e Reconhecimento

      • Objetivo: Aprender a coletar informações de fontes públicas (footprinting) para identificar possíveis alvos de ataques.
      • Conteúdo: Técnicas de coleta de informações (passivas e ativas), análise de dados, mapeamento de sistemas e redes.

      3. Módulo 3: Digitalização de Redes

      • Objetivo: Compreender como digitalizar e mapear redes para identificar hosts, portas abertas, e serviços vulneráveis.
      • Conteúdo: Uso de ferramentas de digitalização como Nmap, tipos de digitalização e como analisar os resultados.

      4. Módulo 4: Enumeração

      • Objetivo: Identificar e enumerar os recursos de uma rede ou sistema, como usuários, serviços e compartilhamentos.
      • Conteúdo: Técnicas para obter informações de redes, sistemas e aplicativos de forma detalhada.

      5. Módulo 5: Análise de Vulnerabilidade

      • Objetivo: Aprender a realizar a análise de vulnerabilidades em sistemas e redes.
      • Conteúdo: Uso de ferramentas para identificar falhas de segurança, avaliação de risco e como corrigir vulnerabilidades.

      6. Módulo 6: Hacking de Sistemas

      • Objetivo: Explorar falhas nos sistemas operacionais e como os hackers podem explorá-las.
      • Conteúdo: Exploração de sistemas Windows e Linux, técnicas de escalonamento de privilégios e execução remota de código.

      7. Módulo 7: Ameaças de Malware

      • Objetivo: Compreender as principais ameaças de malware e como combatê-las.
      • Conteúdo: Tipos de malware (vírus, worms, trojans), técnicas de infecção e prevenção.

      8. Módulo 8: Sniffing

      • Objetivo: Aprender a capturar pacotes de dados em redes e identificar informações sensíveis.
      • Conteúdo: Uso de ferramentas como Wireshark para monitoramento de tráfego e técnicas de sniffing.

      9. Módulo 9: Engenharia Social

      • Objetivo: Entender como a manipulação psicológica pode ser usada para obter acesso a informações confidenciais.
      • Conteúdo: Táticas de engenharia social, como phishing, pretexting, baiting e como prevenir esses ataques.

      10. Módulo 10: Negação de Serviço

      • Objetivo: Explorar os ataques de negação de serviço (DoS) e como preveni-los.
      • Conteúdo: Tipos de ataques DoS e DDoS, como realizá-los de forma ética e maneiras de mitigá-los.

      11. Módulo 11: Sequestro de Sessão

      • Objetivo: Compreender como hackers podem sequestrar sessões de usuários e tomar controle de sistemas.
      • Conteúdo: Técnicas de hijacking de sessões, prevenção e segurança de cookies.

      12. Módulo 12: Evitando IDS, Firewalls e Honeypots

      • Objetivo: Aprender como evitar sistemas de detecção de intrusões (IDS), firewalls e honeypots durante uma invasão ética.
      • Conteúdo: Técnicas de evasão, análise de IDS, firewall e honeypots.

      13. Módulo 13: Hackeando Servidores Web

      • Objetivo: Explorar vulnerabilidades em servidores web e como os hackers podem explorá-las.
      • Conteúdo: Ataques como cross-site scripting (XSS), cross-site request forgery (CSRF), e outras falhas de segurança em servidores web.

      14. Módulo 14: Hackeando Aplicativos da Web

      • Objetivo: Aprender a identificar e explorar falhas de segurança em aplicativos web.
      • Conteúdo: SQL injection, XSS, ataques em APIs e como proteger aplicações web contra esses riscos.

      15. Módulo 15: Injeção de SQL

      • Objetivo: Compreender como a injeção de SQL pode ser utilizada para comprometer sistemas e acessar dados sensíveis.
      • Conteúdo: Tipos de injeção de SQL, técnicas para exploração e mitigação de vulnerabilidades.

      16. Módulo 16: Hackeando Redes sem Fio

      • Objetivo: Explorar como as redes sem fio podem ser vulneráveis e como protegê-las.
      • Conteúdo: Ataques em redes Wi-Fi, como cracking de senhas WPA/WPA2 e mitigação de riscos.

      17. Módulo 17: Hackeando Plataformas Móveis

      • Objetivo: Aprender como explorar falhas em dispositivos móveis e proteger suas plataformas.
      • Conteúdo: Vulnerabilidades em Android e iOS, como explorar e proteger dados móveis.

      18. Módulo 18: IoT e OT Hacking

      • Objetivo: Compreender os riscos de segurança associados a dispositivos conectados (IoT) e sistemas de controle operacional (OT).
      • Conteúdo: Vulnerabilidades em dispositivos IoT, como atacá-los e proteger redes de OT.

      19. Módulo 19: Computação em Nuvem

      • Objetivo: Entender os desafios de segurança em ambientes de computação em nuvem e como proteger dados.
      • Conteúdo: Modelos de serviço na nuvem (IaaS, PaaS, SaaS), riscos e melhores práticas de segurança.

      20. Módulo 20: Criptografia

      • Objetivo: Aprender os fundamentos da criptografia para proteger dados em trânsito e em repouso.
      • Conteúdo: Tipos de criptografia (simétrica, assimétrica), técnicas de encriptação e protocolos de segurança.
    • 3 - AZ-104T00-A: Microsoft Azure Administrator
      Carga Horária: 32 horas

      AZ-104T00-A: Microsoft Azure Administrator

      Módulo 1: identidade

      Neste módulo, você aprenderá a proteger identidades com o Azure Active Directory e implementar usuários e grupos.

      Lições

      • Azure Active Directory
      • Usuários e grupos

      Laboratório: Gerenciar identidades do Azure Active Directory

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Proteger e gerenciar identidades com o Azure Active Directory.
      • Implementar e gerenciar usuários e grupos.

      Módulo 2: governança e conformidade

      Neste módulo, você aprenderá a gerenciar suas assinaturas e contas, implementar políticas do Azure e usar o controle de acesso baseado em funções.

      Lições

      • Assinaturas e contas
      • Azure Policy
      • Controlar de acesso baseado em função (RBAC)

      Laboratório: Gerenciar assinaturas e RBAC

      Laboratório: Gerenciar a governança por meio da Política do Azure

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Implementar e gerenciar assinaturas e contas do Azure.
      • Implementar a Política do Azure, incluindo políticas personalizadas.
      • Usar o RBAC para atribuir permissões.

      Módulo 3: administração do Azure

      Neste módulo, você aprenderá sobre as ferramentas que o Administrador do Azure usa para gerenciar sua infraestrutura. As ferramentas incluem o Portal do Azure, Cloud Shell, Azure PowerShell, CLI e modelos do Gerenciador de Recursos. Este módulo inclui:

      Lições

      • Azure Resource Manager
      • Portal do Azure Portal e Cloud Shell
      • PowerShell e CLI do Azure
      • Modelos de ARM

      Laboratório: Gerenciar recursos do Azure com o Portal do Azure

      Laboratório: Gerenciar recursos do Azure com os modelos de ARM

      Laboratório: Gerenciar recursos do Azure com o Azure PowerShell

      Laboratório: Gerenciar recursos do Azure com a CLI do Azure

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Uso do Gerenciador de Recursos do Azure para organizar recursos.
      • Uso do Portal do Azure e Cloud Shell.
      • Uso do PowerShell e CLI do Azure.
      • Uso de modelos ARM para implementação de recursos.

      Módulo 4: Redes virtuais

      Neste módulo, você aprenderá sobre conceitos básicos de rede virtual, como redes e sub-redes virtuais, endereçamento IP, grupos de segurança de rede, firewall do Azure e DNS do Azure.

      Lições

      • Redes virtuais
      • Endereçamento IP
      • Grupos de segurança de rede
      • Firewall do Azure
      • DNS do Azure

      Laboratório: Implementando Redes virtuais

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Implementar redes e sub-redes virtuais.
      • Configurar o endereçamento IP público e privado.
      • Configurar grupos de segurança de rede.
      • Configurar o Firewall do Azure.
      • Configurar as zonas DNS públicas e privadas.

      Módulo 5: Conectividade entre sites

      Neste módulo, você aprenderá sobre os recursos de conectividade entre sites, incluindo Emparelhamento VNET, gateways de rede virtual e conexões site a site.

      Lições

      • Emparelhamento VNet
      • Conexões de gateway VPN
      • ExpressRoute e WAN virtual

      Laboratório: Implementar conectividade entre sites

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Configurar o emparelhamento VNET.
      • Configurar gateways VPN.
      • Escolher a solução de conectividade intersite apropriada.

      Módulo 6: Gerenciamento de tráfego de rede

      Neste módulo, você aprenderá sobre estratégias de tráfego de rede, incluindo pontos de extremidade de roteamento e serviço de rede, Azure Load Balancer, Azure Application Gateway e Traffic Manager.

      Lições

      • Roteamento de rede e pontos de extremidade
      • Azure Load Balancer
      • Azure Application Gateway
      • Traffic Manager

      Laboratório: Implementação de gerenciamento de tráfego

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Configurar o roteamento de rede, incluindo rotas personalizadas e pontos de extremidade de serviço.
      • Configurar o Azure Load Balancer.
      • Configurar o Azure Application Gateway.
      • Escolha da solução de conectividade entre sites apropriada.

      Módulo 7: Armazenamento do Azure

      Neste módulo, você aprenderá sobre os recursos básicos de armazenamento, incluindo contas de armazenamento, armazenamento de blob, arquivos e sincronização de arquivos do Azure, segurança e ferramentas de armazenamento.

      Lições

      • Contas de armazenamento
      • Armazenamento de blob
      • Segurança de armazenamento
      • Arquivos e sincronização de arquivos do Azure
      • Gerenciando o armazenamento

      Laboratório: Gerenciar armazenamento do Azure

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Criar contas de armazenamento do Azure.
      • Configurar contêineres de blob.
      • Armazenamento seguro do Azure.
      • Configurar compartilhamentos de arquivos e sincronização de arquivos do Azure.
      • Gerenciar o armazenamento com ferramentas como o Storage Explorer.

      Módulo 8: máquinas virtuais do Azure

      Neste módulo, você aprenderá sobre as máquinas virtuais do Azure, incluindo planejamento, criação, disponibilidade e extensões.

      Lições

      • Planejamento de máquinas virtuais
      • Criação de máquinas virtuais
      • Disponibilidade da máquinas virtuais
      • Extensões de máquinas virtuais

      Laboratório: Gerenciar máquinas virtuais

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Planejar implementações de máquinas virtuais.
      • Criar máquinas virtuais.
      • Configurar a disponibilidade da máquina virtual, incluindo conjuntos de dimensionamento.
      • Usar extensões de máquinas virtuais.

      Módulo 9: Computação sem servidor

      Neste módulo, você aprenderá a administrar recursos de computação sem servidor, como Serviço de Aplicativo do Azure, Instâncias de Contêiner do Azure e Kubernetes.

      Lições

      • Planos de Serviço de Aplicativo do Azure
      • Serviço de Aplicativo do Azure
      • Serviços de contêiner
      • Azure Kubernetes Service

      Laboratório: Implementar aplicativos Web

      Laboratório: Implementar instâncias de contêiner do Azure

      Laboratório: Implementar Serviço Kubernetes do Azure

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Criar um plano de serviço de aplicativo.
      • Criar um aplicativo da web.
      • Implementar instâncias de contêiner do Azure.
      • Implementar o Serviço Kubernetes do Azure.

      Módulo 10: Proteção de dados

      Neste módulo, você aprenderá como fazer o backup de arquivos e pastas e backups de máquinas virtuais.

      Lições

      • Backups de arquivos e pastas
      • Fazer backups de máquinas virtuais

      Laboratório: Implementar a proteção de dados

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Backup e recuperação de arquivos e pastas.
      • Backup e recuperação de máquinas virtuais.

      Módulo 11: Monitoramento

      Neste módulo, você aprenderá sobre o monitoramento de sua infraestrutura do Azure, incluindo o Azure Monitor, alertas e análises de log.

      Lições

      • Azure Monitor
      • Alertas do Azure
      • Análises de log
      • Observador de rede

      Laboratório: Implementar o monitoramento

      Depois de completar este módulo, os estudantes estarão aptos a:

      • Uso do Azure Monitor.
      • Criação de alertas do Azure.
      • Consulta usando a análise de log.
      • Uso do Network Watcher.
    • 4 - LGPD - Lei Geral de Proteção de Dados
      Carga Horária: 16 horas

      Introdução

      Fundamentos e regulamentações de privacidade

      Leis semelhantes em outros países

      Definições de privacidade

      Tipos de dados pessoais

      Fundamentos legítimos e limitação de propósito

      Requisitos para o tratamento legítimo de dados pessoais

      Direitos do titular dos dados

       

      MÓDULO 1

       

      PRINCIPIOS UTILIZADOS NA LGPD 

      Finalidade

      Adequação

      Necessidade

      Livre Acesso

      Qualidade dos dados

      Transparência

      Segurança

      Prevenção

      Não discriminação

      Responsabilidade e prestação de contas 

       

      MÓDULO 2

       

      Importância de proteção de dados para a organização

      ANPD (Agência Nacional de Proteção de Dados)

      Relatório de Impacto sobre Proteção de Dados (RIPD)

      Transferência internacional de dados

      Proteção de dados em contratos

         

      MÓDULO 3

       

      DIREITOS DO TITULAR DE DADOS 

      Confirmação de existência

      Relatório de dados simplificado e completo

      anonimização, bloqueio e eliminação de dados

      Portabilidade

      Compartilhamento

      Revogação do consentimento

        

      MÓDULO 4

       

      AGENTES DE TRATAMENTO 

      Titular dos dados

      Controlador

      Operador

      Encarregado

      ANPD

      Responsabilidade Civil

       

      MÓDULO 5

       

      Proteção de dados e governança de TI 

      ISO 27001

      ISO 29100

      Privacidade

      Confidencialidade

      integridade

      disponibilidade

      Violação de dados

    • 5 - ITIL 4 Foundations - Preparatório para Certificação + Curso COBIT EAD Grátis
      Carga Horária: 16 horas

      Módulo 1 - Introdução ao Gerenciamento de Serviços e ao ITIL® 4

                           Gerenciamento de Serviços no mundo moderno

                           Sobre o ITIL® 4

                           A estrutura e os benefícios do ITIL® 4

                           O Programa de certificação ITIL® 4

      Módulo 2  - Conceitos chaves para o Gerenciamento de Serviços

                          Valor e co-criação de valor

                           Organização, Provedores de Serviço e Consumo de Serviço

                           Produtos e Serviços

                           Relacionamentos de Serviços

                            Valor: Entradas, custos, e riscos

      Módulo 3  - As quatro Dimensões do Gerenciamento de Serviços

                           Organizações e Pessoas

                           Informação e Tecnologia

                           Parceiros e Fornecedores

                           Fluxos de valor e Processos

                           Fatores externos

      Módulo 4 - O Sistema de Valor do ITIL® 4

                           Overview no sistema de valor

                           Guia de princípios do ITIL® 4

                           Governança

                           Cadeia de valor de serviço

                           Melhoria contínua

                           Práticas

      Módulo 5 - Práticas de Gestão do ITIL® 4

                           Práticas gerais de Gestão

                           Práticas de gerenciamento de serviços

                           Práticas de gerenciamento técnico

      Módulo 6 - Preparação para o exame

    Quero mais informações e ganhar um voucher de desconto

    INSCREVA-SE AGORA!!
    Prepare-se para o MERCADO DE TRABALHO

    INSCREVA-SE AGORA!!
    Prepare-se para o MERCADO DE TRABALHO

    Quem Somos?

    A Trainning Education é uma empresa brasileira focada em educação, seja ela presencial, online ou a distância, nas áreas de tecnologia, projetos, governança e negócios. Sediada em São Paulo, opera a mais de 15 anos e ostenta a marca de mais de 300.000 alunos formados, sendo a maior certificadora internacional da América Latina.

    Por que realizar seu curso na Trainning?

    + 300.000 alunos treinados e milhares de alunos certificados em 12 anos

    + 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil

    + 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios

    + 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil

    Conheça outros cursos

    • CEHV13 - Certified Ethical Hacker - Security Implementation

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • AZ-104T00-A: Microsoft Azure Administrator

      Carga horária 32 horas

      Presencial

      Online ao vivo

      Saiba mais
    • LGPD - Lei Geral de Proteção de Dados

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • ITIL 4 Foundations - Preparatório para Certificação + Curso COBIT EAD Grátis

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • CISCO CCNA 200-301 - Implementing and Administering Cisco Solutions (CCNA)

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • CEHV13 - Certified Ethical Hacker - Security Implementation

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • AZ-104T00-A: Microsoft Azure Administrator

      Carga horária 32 horas

      Presencial

      Online ao vivo

      Saiba mais
    • LGPD - Lei Geral de Proteção de Dados

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • ITIL 4 Foundations - Preparatório para Certificação + Curso COBIT EAD Grátis

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • CISCO CCNA 200-301 - Implementing and Administering Cisco Solutions (CCNA)

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • CEHV13 - Certified Ethical Hacker - Security Implementation

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • AZ-104T00-A: Microsoft Azure Administrator

      Carga horária 32 horas

      Presencial

      Online ao vivo

      Saiba mais
    • LGPD - Lei Geral de Proteção de Dados

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    PrevNext

    Quer saber mais? Cadastre-se!

    Política de privacidade
    Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle Endereço Av. Paulista, 2006, 16º andar - Metrô Consolação -
    (11) 3171-2002

    Redes Sociais

    • Instagram Trainning
    • Facebook Trainning
    • Twitter Trainning
    • YouTube Trainning
    • Linkedin Trainning

    Institucional

    • Sobre a Trainning
    • Localização
    • Consultoria
    • Parceiros com Descontos
    • Seja Parceiro
    • Regras da Promoção
    • Política de Privacidade

    Trainning Gold Partners

    • MICROSOFT GOLD PARTNER

    Menu

    • Exames de Certificação
    • Simulados de Exames
    • Online Ao Vivo
    • Calendário
    • Curso do mês

    Forma de Pagamento

    Parcele em até 12x no cartão de crédito

    No boleto, à vista, com 5% de desconto

    • MasterCard
    • Visa
    • Elo
    • American Express
    • Hipercard
    • Diners
    • Cabal
    • GRANDCARD
    • Sorocred
    • VALECARD
    • BrasilCard
    • Mais!
    • FORTBRASIL
    • Aura
    • PersonalCard
    Trainning Education Services LTDA
    CNPJ: 12.949.597/0001-02