Visão Geral do Curso
O objetivo do programa de treinamento da CSCU é fornecer aos indivíduos o conhecimento e as habilidades necessárias para proteger seus ativos de informação. Esta aula imergirá os alunos em um ambiente interativo onde eles adquirirão uma compreensão fundamental de várias ameaças de segurança de computador e rede, como roubo de identidade, fraude de cartão de crédito, golpes de phishing bancário on-line, vírus e backdoors, trotes de e-mails, perda de informações confidenciais, hacking ataques e engenharia social. Mais importante ainda, as habilidades aprendidas na aula ajudam os alunos a tomar as medidas necessárias para mitigar sua exposição à segurança.
Público Alvo
- Qualquer indivíduo que usa computadores e navega na web, média social, e-mail, bate-papo, etc., mas não está ciente dos problemas de segurança do computador.
Pré-requisitos
- Conhecimento básico de computadores e dispositivos de computação.
O Curso Incluí
- Curso oficial;
- Instrutores especialistas, certificados e dinâmicos com anos de experiência;
- Recursos materiais do curso, em inglês/Português;
- Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;
- Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;
- Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);
- Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;
- Voucher para realizar o exame de certificação incluído (Caso Aplicável);
- Outros benefícios adicionais.
Conteúdo Programático
· Módulo 01: Introdução à Segurança de Dados
- Estatísticas de perda de dados ao longo do tempo
- O que são Dados?
- O que é Segurança de Dados?
· Módulo 02: Protegendo os Sistemas Operacionais
- O que faz um sistema operacional?
- Diretrizes para segurança do sistema operacional Windows
- Diretrizes para segurança do Mac OS X
- Recursos na Internet para Segurança de Computadores
- Lista de verificação de segurança de sistemas operacionais
- Quais são as Diretrizes para Computadores Públicos?
· Módulo 03: Malware e Antivírus
- Novo malware encontrado - últimos 5 anos
- O que é Malware?
- O que é Antivírus?
- Instalar software antivírus
- Como testar se o antivírus está funcionando?
- Lista de verificação de segurança antivírus
· Módulo 04: Segurança na Internet
- O que é Segurança na Internet?
- O que é um navegador da Web?
- Quais são as ameaças aos navegadores da Web?
- Como identificar um site seguro?
- O que são mensagens instantâneas?
- Segurança on-line infantil
- Como denunciar um crime na Internet?
- KidZui (software de Internet para crianças)
· Módulo 05 Segurança em Sites de Redes Sociais
- O que são sites de redes sociais?
- O que é Facebook?
- Dicas de segurança do Facebook
- O que é Twitter?
- Lista de verificação de segurança de redes sociais
· Módulo 06 Protegendo as comunicações por e-mail
- O que é E-mail?
- O que é Criptografia?
· Módulo 07 Protegendo Dispositivos Móveis
- O que é segurança de dispositivos móveis?
- Como proteger o iPad?
- Como fazer backup de dados em dispositivos iOS?
- Como ativar o bloqueio de tela em dispositivos Android?
- Como ativar a senha em dispositivos Windows Phone?
- O que são ferramentas de segurança móvel?
- Lista de verificação de segurança Bluetooth
- Lista de verificação de segurança do telefone móvel
· Módulo 08: Protegendo a Nuvem
- O que é Computação em Nuvem?
- Quais são os diferentes tipos de nuvem?
- Como funciona a nuvem?
- Quais são as ameaças à segurança na nuvem?
- Quais precauções tomar contra ameaças de segurança na nuvem?
- Quais são os problemas de privacidade enfrentados na nuvem?
- Que precauções podem ser tomadas para privacidade de dados?
- Quais são as bases para escolher um provedor de serviços em nuvem?
· Módulo 09: Protegendo Conexões de Rede
- O que são Redes?
- Wi-Fi vs. Ethernet
- Quais são os deveres dos administradores de rede?
- O que é uma rede doméstica?
- O que são redes sem fio?
- Como configurar uma rede sem fio no Mac OS X?
- Como configurar o nome do PC no Windows 10?
- Como configurar o nome do grupo de trabalho no Windows 10?
- Como compartilhar arquivos no Windows 10?
- Como ocultar uma pasta em um computador Windows 10 compartilhado?
- Como compartilhar uma impressora no Windows 10?
- Como acessar impressoras em outros PCs?
- Como acessar arquivos em outros PCs?
- Como configurar o nome do PC no Mac OS X?
- Como configurar o nome do grupo de trabalho no Mac OS X?
- Como criar contas de usuário no Mac OS X?
- Como criar grupos no Mac OS X?
- Como compartilhar arquivos e pastas no Mac OS X?
- Como compartilhar a impressora no Mac OS X?
- Como acessar outros Macs na rede comum?
- Quais são as ameaças às redes sem fio?
- Como proteger redes sem fio?
- O que são adaptadores de rede?
- Lista de verificação de segurança da rede doméstica
· Módulo 10: Backup de dados e recuperação de desastres
- O que é backup de dados?
- Quais são os motivos da perda de dados?
- Quais arquivos fazer backup e com que frequência?
- Deletar vs. Destruição Permanente
· Módulo 11: Protegendo dispositivos IoT e consoles de jogos
- Dispositivos IoT
- Riscos e contramedidas de dispositivos IoT
- Sistemas domésticos inteligentes
- Como proteger dispositivos Alexa?
- brinquedos infantis IoT
- O que são consoles de jogos?
- Riscos de segurança do console de jogos
- Protegendo o console de jogos
· Módulo 12: Trabalho remoto seguro
- O que é Trabalho Remoto?
- Por que a segurança é importante no controle remoto
- Riscos de segurança no trabalho remoto
- Como Mitigar os Riscos de Segurança no Trabalho Remoto?
- Dicas de segurança digital no trabalho remoto
- Dicas de segurança física no trabalho remoto
- Evite a engenharia social durante o trabalho remoto
- Dicas de proteção por senha
- Lista de verificação de trabalho remoto seguro
- Videoconferência segura: práticas recomendadas de segurança para reuniões com zoom
- Videoconferência segura: práticas recomendadas de segurança do Microsoft Teams
- O que fazer e o que não fazer no trabalho remoto
Precisa de Ajuda para Encontrar a Solução de Formação certa?
Os nossos conselheiros de formação estão aqui para si.