Aula 1
Disponível
Introdução a Interface Gráfica do MS Word e LibreOffice Writter
|
Arquivos
|
Aula 2
Disponível
Introdução a Internet, Intranet e Extranet; VPN
|
Arquivos
|
Aula 3
Disponível
Browsers; Serviços e Aplicações (Google Chrome, Mozilla Firefox).
|
Arquivos
|
Aula 4
Disponível
Cloud Computing, Cloud Storage, IaaS, PaaS e SaaS
|
Arquivos
|
Exercício 1
Disponível
Exercício de Fixação - Internet, Intranet, Extranet
|
Arquivos
|
Exercício 2
Disponível
Exercício de Fixação - Computação em Núvem
|
Arquivos
|
Aula 5
Disponível
Introdução a Backup (cópia de segurança)
|
Arquivos2
Vídeos2
|
E-book
Disponível
Introdução a Backup (cópia de segurança)
|
Arquivos2
|
Aula 6
Disponível
Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD).
|
Arquivos
|
Aula 7
Disponível
Princípios Básicos da Segurança da Informação
|
Vídeos
Arquivos
|
E-book
Disponível
Introdução e Propriedades da Segurança da Informação; Hackers e Crackers.
|
Arquivos
|
Aula 8
Disponível
Criptografia e Chave
|
Vídeos
Arquivos
|
E-book
Disponível
Criptografia e Assinatura Eletrônica e Certificados Digitais
|
Arquivos
|
Aula 9
Disponível
Vírus, Worm, Cavalo de Tróia, Spam, Backdoor, Spyware, Hijacker, Rootkit, Ransomware
|
Vídeos3
Arquivos2
|
Aula 10
Disponível
Malware vs Ataques
|
Vídeos
|
Aula 11
Disponível
Firewall e AntiVírus
|
Vídeos
Arquivos
|
E-book
Disponível
Introdução: Malwares / Vírus de computador
|
Arquivos
|
E-book
Disponível
Ransomware; WORM; Trojan Horse; Spyware;SPAM; Engenharia Social; Backdoor; PortScanner; Exploits; Rootkit; Sniffer; Robot ou Botnet; Phishing, Pharming Adware, DoS, DDoS; Hijacking; Ping of Deeth; Syn Flood; IP Spoofing; Atack de Força Bruta;
|
Arquivos
|
E-book
Disponível
AntiMalwares, Firewall.
|
Arquivos
|
Aula 12
Disponível
Atalhos Google Chrome e Mozilla Firefox
|
Arquivos
|
Aula 13
Disponível
Atalhos Outlook e Mozilla Thunderbird
|
Arquivos
|
Aula 14
Disponível
Atalhos Windows e Linux
|
Arquivos
|