Loading...

Visão Geral do Curso


O objetivo do programa de treinamento da CSCU é fornecer aos indivíduos o conhecimento e as habilidades necessárias para proteger seus ativos de informação. Esta aula imergirá os alunos em um ambiente interativo onde eles adquirirão uma compreensão fundamental de várias ameaças de segurança de computador e rede, como roubo de identidade, fraude de cartão de crédito, golpes de phishing bancário on-line, vírus e backdoors, trotes de e-mails, perda de informações confidenciais, hacking ataques e engenharia social. Mais importante ainda, as habilidades aprendidas na aula ajudam os alunos a tomar as medidas necessárias para mitigar sua exposição à segurança.

Público Alvo




  • Qualquer indivíduo que usa computadores e navega na web, média social, e-mail, bate-papo, etc., mas não está ciente dos problemas de segurança do computador.


Pré-requisitos




  • Conhecimento básico de computadores e dispositivos de computação.


O Curso Incluí



  • Curso oficial;



  • Instrutores especialistas, certificados e dinâmicos com anos de experiência;



  • Recursos materiais do curso, em inglês/Português;



  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;



  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;



  • Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);



  • Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;



  • Voucher para realizar o exame de certificação incluído (Caso Aplicável);



  • Outros benefícios adicionais.


Conteúdo Programático


·         Módulo 01: Introdução à Segurança de Dados



  • Estatísticas de perda de dados ao longo do tempo

  • O que são Dados?

  • O que é Segurança de Dados?



·         Módulo 02: Protegendo os Sistemas Operacionais



  • O que faz um sistema operacional?

  • Diretrizes para segurança do sistema operacional Windows

  • Diretrizes para segurança do Mac OS X

  • Recursos na Internet para Segurança de Computadores

  • Lista de verificação de segurança de sistemas operacionais

  • Quais são as Diretrizes para Computadores Públicos?



·         Módulo 03: Malware e Antivírus



  • Novo malware encontrado - últimos 5 anos

  • O que é Malware?

  • O que é Antivírus?

  • Instalar software antivírus

  • Como testar se o antivírus está funcionando?

  • Lista de verificação de segurança antivírus



·         Módulo 04: Segurança na Internet



  • O que é Segurança na Internet?

  • O que é um navegador da Web?

  • Quais são as ameaças aos navegadores da Web?

  • Como identificar um site seguro?

  • O que são mensagens instantâneas?

  • Segurança on-line infantil

  • Como denunciar um crime na Internet?

  • KidZui (software de Internet para crianças)



·         Módulo 05 Segurança em Sites de Redes Sociais



  • O que são sites de redes sociais?

  • O que é Facebook?

  • Dicas de segurança do Facebook

  • O que é Twitter?

  • Lista de verificação de segurança de redes sociais



·         Módulo 06 Protegendo as comunicações por e-mail



  • O que é E-mail?

  • O que é Criptografia?



·         Módulo 07 Protegendo Dispositivos Móveis



  • O que é segurança de dispositivos móveis?

  • Como proteger o iPad?

  • Como fazer backup de dados em dispositivos iOS?

  • Como ativar o bloqueio de tela em dispositivos Android?

  • Como ativar a senha em dispositivos Windows Phone?

  • O que são ferramentas de segurança móvel?

  • Lista de verificação de segurança Bluetooth

  • Lista de verificação de segurança do telefone móvel



·         Módulo 08: Protegendo a Nuvem



  • O que é Computação em Nuvem?

  • Quais são os diferentes tipos de nuvem?

  • Como funciona a nuvem?

  • Quais são as ameaças à segurança na nuvem?

  • Quais precauções tomar contra ameaças de segurança na nuvem?

  • Quais são os problemas de privacidade enfrentados na nuvem?

  • Que precauções podem ser tomadas para privacidade de dados?

  • Quais são as bases para escolher um provedor de serviços em nuvem?



·         Módulo 09: Protegendo Conexões de Rede



  • O que são Redes?

  • Wi-Fi vs. Ethernet

  • Quais são os deveres dos administradores de rede?

  • O que é uma rede doméstica?

  • O que são redes sem fio?

  • Como configurar uma rede sem fio no Mac OS X?

  • Como configurar o nome do PC no Windows 10?

  • Como configurar o nome do grupo de trabalho no Windows 10?

  • Como compartilhar arquivos no Windows 10?

  • Como ocultar uma pasta em um computador Windows 10 compartilhado?

  • Como compartilhar uma impressora no Windows 10?

  • Como acessar impressoras em outros PCs?

  • Como acessar arquivos em outros PCs?

  • Como configurar o nome do PC no Mac OS X?

  • Como configurar o nome do grupo de trabalho no Mac OS X?

  • Como criar contas de usuário no Mac OS X?

  • Como criar grupos no Mac OS X?

  • Como compartilhar arquivos e pastas no Mac OS X?

  • Como compartilhar a impressora no Mac OS X?

  • Como acessar outros Macs na rede comum?

  • Quais são as ameaças às redes sem fio?

  • Como proteger redes sem fio?

  • O que são adaptadores de rede?

  • Lista de verificação de segurança da rede doméstica



·         Módulo 10: Backup de dados e recuperação de desastres



  • O que é backup de dados?

  • Quais são os motivos da perda de dados?

  • Quais arquivos fazer backup e com que frequência?

  • Deletar vs. Destruição Permanente



·         Módulo 11: Protegendo dispositivos IoT e consoles de jogos



  • Dispositivos IoT

  • Riscos e contramedidas de dispositivos IoT

  • Sistemas domésticos inteligentes

  • Como proteger dispositivos Alexa?

  • brinquedos infantis IoT

  • O que são consoles de jogos?

  • Riscos de segurança do console de jogos

  • Protegendo o console de jogos



·         Módulo 12: Trabalho remoto seguro



  • O que é Trabalho Remoto?



  • Por que a segurança é importante no controle remoto



  • Riscos de segurança no trabalho remoto



  • Como Mitigar os Riscos de Segurança no Trabalho Remoto?



  • Dicas de segurança digital no trabalho remoto



  • Dicas de segurança física no trabalho remoto



  • Evite a engenharia social durante o trabalho remoto



  • Dicas de proteção por senha



  • Lista de verificação de trabalho remoto seguro



  • Videoconferência segura: práticas recomendadas de segurança para reuniões com zoom



  • Videoconferência segura: práticas recomendadas de segurança do Microsoft Teams



  • O que fazer e o que não fazer no trabalho remoto


Precisa de Ajuda para Encontrar a Solução de Formação certa?

Os nossos conselheiros de formação estão aqui para si.

Tem perguntas adicionais? Por favor, contacte-nos abaixo