Aperfeiçoamento Profissional | Presencial
Aperfeiçoamento Profissional em CCNA v.7 - Rede Empresarial, Segurança e Automação
Neste currículo, os participantes da Cisco Networking Academy desenvolvem habilidades de preparação para a força de trabalho e criam uma base para o sucesso em carreiras relacionadas a redes e programas de graduação. Os alunos aprendem, aplicam e praticam conhecimentos e habilidades do CCNA por meio
A PROFISSÃO
O currículo do Curso Cisco Networking Academy CCNAv7 foi desenvolvido para alunos que buscam empregos de nível básico no setor de TIC ou esperam cumprir os pré-requisitos para buscar habilidades mais especializadas em TIC. Os alunos deste curso estão expostos a todo o conhecimento fundamental necessário para detectar, analisar e escalonar ameaças básicas à segurança cibernética usando ferramentas comuns de código aberto.
O CURSO
O CCNAv7 ensina conceitos e habilidades abrangentes de rede, de aplicativos de rede a protocolos e serviços fornecidos a esses aplicativos. Os alunos progredirão de uma rede básica a empresas mais complexas e modelos de rede teóricos mais adiante no currículo. O currículo do CCNAv7 é dividido em três módulos: CCNA 01 - Introdução às Redes (ITN); CCNA 02 - Switching, Routing and Wireless Essentials (SRWE); e CCNA 03 - Enterprise Networking, Security and Automation (ENSA). Esses três módulos oferecem uma cobertura integrada e abrangente dos tópicos de rede, incluindo: fundamentos de roteamento e comutação de IP, segurança e serviços de rede e programação e automação de rede, além de oferecer aos alunos amplas oportunidades de experiência prática e desenvolvimento de habilidades de carreira.
OPORTUNIDADES DE TRABALHO
O currículo do Curso Cisco Networking Academy CCNAv7 foi desenvolvido para alunos que buscam empregos de nível básico no setor de TIC ou esperam cumprir os pré-requisitos para buscar habilidades mais especializadas em TIC. Os alunos deste curso estão expostos a todo o conhecimento fundamental necessário para detectar, analisar e escalonar ameaças básicas à segurança cibernética usando ferramentas comuns de código aberto.
O QUE VOCÊ IRÁ APRENDER
- 1 - CONCEITOS OSPF DE ÁREA ÚNICA
- 1.1 - Recursos
e Características de OSPF
- 1.1.1 - Introdução ao OSPF
- 1.1.2 - Componentes do OSPF
- 1.1.3 - Operação Link-State
-
1.1.4 - OSPF de área única e multi área
- 1.1.5 - OSPF multi área
- 1.1.6 - OSPFv3
- 1.1.7 - Verifique seu entendimento
- Recursos e características do OSPF
- 1.2 - Pacotes OSPF
- 1.2.1 - Vídeo - Pacotes OSPF
- 1.2.2 - Tipos de pacotes
do OSPF
- 1.2.3 - Atualizações Link State
- 1.2.4 - Pacote Hello
- 1.2.5 - Verifique sua compreensão - Pacotes OSPF
-
1.3 - Operação OSPF
- 1.3.1 - Vídeo - Operação OSPF
- 1.3.2 - Estados operacionais do OSPF
- 1.3.3 - Estabelecer
Adjacências de Vizinhos
- 1.3.4 - Sincronização de bancos de dados do OSPF
- 1.3.5 - A necessidade de uma DR
- 1.3.6
- Inundação LSA com DR
- 1.3.7 - Verifique sua compreensão - Operação OSPF. 2 - CONFIGURAÇÃO DE OSPFv2 DE ÁREA ÚNICA
-
2.1 - ID do Roteador OSPF
- 2.1.1 - Topologia de Referência de OSPF
- 2.1.2 - Modo de configuração do roteador para
OSPF
- 2.1.3 - IDs do roteador
- 2.1.4 - Ordem de precedência da ID do roteador
- 2.1.5 - Configurar uma interface
de loopback como o ID do roteador
- 2.1.6 - Configurar explicitamente um ID de roteador
- 2.1.7 - Modificar uma identificação
de roteador
- 2.1.8 - Verificador de Sintaxe - Configurar IDs de Roteador R2 e R3
- 2.1.9 - Verifique seu entendimento
- ID do roteador OSPF
- 2.2 - Redes OSPF Ponto a Ponto
- 2.2.1 - A sintaxe do comando de rede
- 2.2.2 - A máscara
curinga
- 2.2.3 - Verifique o seu entendimento - As máscaras curinga
- 2.2.4 - Configurar o OSPF Usando o comando network
-
2.2.5 - Verificador de sintaxe - Configurar R2 e R3 usando o comando network
- 2.2.6 - Configurar o OSPF Usando o comando
ip ospf
- 2.2.7 - Verificador de Sintaxe - Configurar R2 e R3 Usando o Comando ip ospf
- 2.2.8 - Interface Passiva
-
2.2.9 - Configurar interfaces passivas
- 2.2.10 - Verificador de Sintaxe - Configurar Interfaces Passivas R2 e R3
-
2.2.11 - Redes ponto a ponto OSPF
- 2.2.12 - Loopbacks e Redes Ponto a Ponto
- 2.2.13 - Packet Tracer - Configuração
OSPFv2 de Área Única Ponto a Ponto
- 2.3 - Redes OSPF de Multiacesso
- 2.3.1 - Tipos de rede OSPF/ 2.3.2 - Roteador
Designado de OSPF
- 2.3.3 - Topologia de referência de multiacesso OSPF
- 2.3.4 - Verificar funções de roteador OSPF
-
2.3.5 - Verifique as adjacências de DR / BDR
- 2.3.6 - Processo de Eleição do DR/BDR Padrão
- 2.3.7 - Falha e recuperação
de DR
- 2.3.8 - O comando ip ospf priority
- 2.3.9 - Configurar a prioridade do OSPF
- 2.3.10 - Verificador de Sintaxe
- Configurar Prioridade OSPF
- 2.3.11 - Packet Tracer - Determinar o DR e o BDR
- 2.4 - Modificar OSPFv2 de Área Única
-
2.4.1 - Métrica de Custo do Cisco OSPF
- 2.4.2 - Ajustar a largura de banda de referência
- 2.4.3 - OSPF acumula custos
-
2.4.4 - Definir manualmente o valor de custo do OSPF
- 2.4.5 - Testar o failover para a rota de backup
- 2.4.6 - Verificador
de Sintaxe - Modificar os Valores de Custo para R2 e R3
- 2.4.7 - Intervalos de pacote de Hello
- 2.4.8 - Verificar
intervalos Hello e Dead
- 2.4.9 - Modificar intervalos OSPFv2
- 2.4.10 - Verificador de sintaxe - Modificando Hello
e Intervalos Mortos em R3
- 2.4.11 - Packet Tracer - Modificar OSPFv2 de área única
- 2.5 - Propagação da Rota Padrão
-
2.5.1 - Propagar uma rota estática padrão no OSPFv2
- 2.5.2 - Verifique a rota padrão propagada
- 2.5.3 - Packet Tracer
- Propagar uma rota padrão no OSPFv2
- 2.6 - Verificar o OSPFv2 de Área Única
- 2.6.1 - Verificar os vizinhos do OSPF
-
2.6.2 - Verificar
- onfigurações do protocolo do OSPF
- 2.6.3 - Verificar informações de processo do OSPF
- 2.6.4
- Verificar configurações interface do OSPF
- 2.6.5 - Verificador de sintaxe - Verificar OSPFv2 de área única
- 2.6.6
- Packet Tracer - Verificar OSPFv2 de área única. 3 - CONCEITOS DE SEGURANÇA DE REDE
- 3.1 - Situação Atual da Segurança
Cibernética
- 3.1.1 - Situação Atual
- 3.1.2 - Vetores de ataques de rede
- 3.1.3 - Perda de dados
- 3.1.4 - Verifique
sua compreensão - Estado atual da segurança cibernética
- 3.2 - Agentes e Ameaças
- 3.2.1 - O Hacker
- 3.2.2 - Evolução
dos Hackers
- 3.2.3 - Criminosos virtuais
- 3.2.4 - Hacktivistas
- 3.2.5 - Hackers patrocinados pelo Estado
-
3.2.6 - Verifique seu entendimento - Atores de ameaças
- 3.3 - Ferramentas do Agente da Ameaça
- 3.3.1 - Vídeo - Ferramentas
do agente da ameaça
- 3.3.2 - Introdução às ferramentas de ataque
- 3.3.3 - Evolução das ferramentas de segurança
-
3.3.4 - Tipos de Ataque
- 3.3.5 - Verifique seu entendimento - Atores de ameaças
- 3.4 - Malware
- 3.4.1 - Visão
geral do malware
- 3.4.2 - Vírus e Cavalos de Tróia
- 3.4.3 - Outros tipos de malware
- 3.4.4 - Verifique seu entendimento
- Malware
- 3.5 - Ataques de Rede Comuns
- 3.5.1 - Visão geral dos ataques de rede
- 3.5.2 - Vídeo - Ataques de Reconhecimento
-
3.5.3 - Ataques de Reconhecimento
- 3.5.4 - Vídeo - Ataques de acesso e engenharia social
- 3.5.5 - Ataques de Acesso
-
3.5.6 - Ataques de engenharia social
- 3.5.7 - Lab - Engenharia social
- 3.5.8 - Vídeo - Ataques de Negação de Serviços
-
3.5.9 - Ataques de DoS
- 3.5.10 - Verifique sua compreensão - ataques comuns à rede
- 3.6 - Vulnerabilidades e Ameaças
de IP
- 3.6.1 - Vídeo - Ataques comuns de IP e ICMP
- 3.6.2 - IPv4 e IPv6
- 3.6.3 - Ataques ICMP
- 3.6.4 - Vídeo
- Ataques de amplificação, reflexão e falsificação
- 3.6.5 - Ataques de amplificação e reflexão
- 3.6.6 - Ataque de
Falsificação de Endereços
- 3.6.7 - Verifique sua compreensão - Vulnerabilidades e ameaças de IP
- 3.7 - Vulnerabilidades
TCP e UDP
- 3.7.1 - Cabeçalho do segmento TCP
- 3.7.2 - Serviços TCP
- 3.7.3 - Ataques TCP
- 3.7.4 - Operação
e Cabeçalho do segmento UDP
- 3.7.5 - Ataques UDP
- 3.7.6 - Verifique sua compreensão - Vulnerabilidades e ameaças de
TCP e UDP
- 3.8 - Serviços IP
- 3.8.1 - Vulnerabilidades ARP
- 3.8.2 - Envenenamento de cache ARP
- 3.8.3 - Video
- Falsificação ARP
- 3.8.4 - Ataques de DNS
- 3.8.5 - Tunelamento DNS
- 3.8.6 - DHCP
- 3.8.7 - Ataques à DHCP
-
3.8.8 - Lab - Explore o tráfego DNS
- 3.9 - Melhores Práticas para Segurança de Rede
- 3.9.1 - Confidencialidade, integridade
e disponibilidade
- 3.9.2 - A abordagem de defesa em profundidade
- 3.9.3 - Firewalls
- 3.9.4 - IPS
- 3.9.5 -
Dispositivo de gerenciamento de segurança de conteúdo
- 3.9.6 - Verifique sua compreensão - Melhores Práticas de segurança
de rede
- 3.10 - Criptografia
- 3.10.1 - Vídeo - Criptografia
- 3.10.2 - Comunicações seguras
- 3.10.3 - Integridade
de dados
- 3.10.4 - Funções hash
- 3.10.5 - Autenticação da origem
- 3.10.6 - Sigilo dos dados
- 3.10.7 - Criptografia
Simétrica
- 3.10.8 - Criptografia Assimétrica
- 3.10.9 - Diffie-Hellman
- 3.10.10 - Verifique sua compreensão - Criptografia.
4 - CONCEITOS DE ACL
- 4.1 - Finalidade das ACLs
- 4.1.1 - O que é uma ACL?
- 4.1.2 - Filtragem de pacotes
- 4.1.3
- Operação ACL
- 4.1.4 - Packet Tracer - demonstração da ACL
- 4.1.5 - Verifique sua compreensão - Finalidade das ACLs
-
4.2 - Máscara Curinga nas ACLs
- 4.2.1 - Visão geral da máscara curinga
- 4.2.2 - Tipos de máscara curinga
- 4.2.3
- Cálculo da máscara curinga
- 4.2.4 - Palavras-chave de máscara curinga
- 4.2.5 - Verifique seu entendimento - Máscaras
curinga em ACLs
- 4.3 - Diretrizes para Criação de ACLs
- 4.3.1 - Número limitado de ACLs por interface
- 4.3.2 -
Práticas recomendadas de ACL
- 4.3.3 - Verifique o seu entendimento - Diretrizes para a criação de ACL
- 4.4 - Tipos
de ACLs de IPv4
- 4.4.1 - ACLs padrão e estendidas
- 4.4.2 - ACLs numeradas e nomeadas
- 4.4.3 - Onde posicionar
as ACLs
- 4.4.4 - Exemplo da colocação de ACL padrão
- 4.4.5 - Exemplo da colocação de ACL estendida
- 4.4.6 - Verifique
o seu entendimento - Diretrizes para o posicionamento de ACL. 5 - ACLs PARA CONFIGURAÇÃO IPv4
- 5.1 - Configurar ACLs IPv4
Padrão
- 5.1.1 - Criar uma ACL
- 5.1.2 - Sintaxe numerada da ACL IPv4 padrão
- 5.1.3 - Sintaxe nomeada da ACL IPv4
padrão
- 5.1.4 - Aplicar uma ACL IPv4 padrão
- 5.1.5 - Exemplos numerados da ACL IPv4 padrão
- 5.1.6 - Exemplo de
ACL IPv4 padrão nomeado
- 5.1.7 - Verificação de sintaxe - Configurar ACLs IPv4 padrão
- 5.1.8 - Packet Tracer - Configurar
ACLs IPv4 padrão numeradas
- 5.1.9 - Packet Tracer - Configuração de ACLs IPv4 nomeadas padrão
- 5.2 - Modificar ACLs
IPv4
- 5.2.1 - Dois métodos para modificar uma ACL
- 5.2.2 - Método do Editor de Texto
- 5.2.3 - Método dos números
de sequência
- 5.2.4 - Modificar um exemplo de ACL nomeado
- 5.2.5 - Estatísticas de ACL
- 5.2.6 - Verificador de
sintaxe - Modificar ACLs IPv4
- 5.2.7 - Packet Tracer - Configurar e modificar ACLs IPv4 padrão
- 5.3 - Proteger Portas
VTY com uma ACL IPv4 Padrão
- 5.3.1 - O comando access-class
- 5.3.2 - Exemplo de acesso seguro VTY
- 5.3.3 - Verifique
se a porta VTY está protegida
- 5.3.4 - Verificador de sintaxe - Proteja as portas VTY
- 5.4 - Configurar ACLs IPv4
Estendidas
- 5.4.1 - ACLs estendidas
- 5.4.2 - Sintaxe numerada da ACL IPv4 padrão
- 5.4.3 - Protocolos e portas
-
5.4.4 - Exemplos de configuração de protocolos e números de porta
- 5.4.5 - Aplicar uma ACL IPv4 estendida numerada
-
5.4.6 - ACL estendida estabelecida TCP
- 5.4.7 - Sintaxe da ACL IPv4 estendida nomeada
- 5.4.8 - Exemplo de ACL IPv4
estendida nomeada
- 5.4.9 - Edição de ACLs estendidas
- 5.4.10 - Outro exemplo de ACL IPv4 estendida nomeada
- 5.4.11
- Verificar ACLs estendidas
- 5.4.12 - Packet Tracer - Configurar ACLs IPv4 estendidas - cenário 1
- 5.4.13 - Packet
Tracer - Configurar ACLs IPv4 estendidas - cenário 2. 6 - NAT PARA IPv4
- 6.1 - Características do NAT
- 6.1.1 - Espaço
de endereço particular IPv4
- 6.1.2 - O que é o NAT?
- 6.1.3 - Como o NAT funciona
- 6.1.4 - Terminologia NAT
-
6.1.5 - Verifique o seu entendimento - Características NAT
- 6.2 - Tipos de NAT
- 6.2.1 - NAT estático
- 6.2.2 -
NAT dinâmico
- 6.2.3 - Tradução de Endereço de Porta
- 6.2.4 - Próxima porta disponível
- 6.2.5 - Comparação de NAT
e PAT
- 6.2.6 - Pacotes sem um segmento de Camada 4
- 6.2.7 - Packet Tracer - Investigar operações NAT
- 6.3 - Vantagens
e Desvantagens do NAT
- 6.3.1 - Vantagens do NAT
- 6.3.2 - Desvantagens do NAT
- 6.3.3 - Verifique seu entendimento
- Vantagens e desvantagens do NAT
- 6.4 - NAT Estático
- 6.4.1 - Cenário NAT estático
- 6.4.2 - Configurar o NAT
estático
- 6.4.3 - Análise de NAT estático
- 6.4.4 - Verificar NAT estático
- 6.4.5 - Packet Tracer - Configurar
NAT estático
- 6.5 - NAT Dinâmico
- 6.5.1 - Cenário NAT dinâmico
- 6.5.2 - Configuração de NATs dinâmicos
- 6.5.3
- Analisar NAT dinâmico - dentro para fora
- 6.5.4 - Analisar NAT dinâmico - de fora para dentro
- 6.5.5 - Verificar
NAT dinâmico
- 6.5.6 - Packet Tracer - Configurar NAT dinâmico
- 6.6 - PAT
- 6.6.1 - Cenário PAT
- 6.6.2 - Configurar
PAT para usar um único endereço IPv4
- 6.6.3 - Configurar o PAT para usar um pool de endereços
- 6.6.4 - Analisar PAT
- PC para servidor
- 6.6.5 - Analisar PAT - Servidor para PC
- 6.6.6 - Verificação do PAT
- 6.6.7 - Packet Tracer
- Configure PAT
- 6.7 - NAT64
- 6.7.1 - NAT para IPv6?
- 6.7.2 - NAT64. 7 - CONCEITOS DE WAN
- 7.1 - Finalidade
das WANs
- 7.1.1 - LANs e WANs
- 7.1.2 - WANs privadas e públicas
- 7.1.3 - As topologias de WAN
- 7.1.4 - Conexões
da operadora
- 7.1.5 - Redes em evolução
- 7.1.6 - Verifique sua compreensão - Finalidade das WANs
- 7.2 - Operações
de WAN
- 7.2.1 - Padrões WAN
- 7.2.2 - WANs no modelo OSI
- 7.2.3 - Terminologia de WAN comumente utilizada
-
7.2.4 - Dispositivos de WAN
- 7.2.5 - Comunicação serial
- 7.2.6 - Comunicação comutada por circuitos
- 7.2.7 - Comunicações
comutadas por pacotes
- 7.2.8 - SDH, SONET e DWDM
- 7.2.9 - Verifique sua compreensão - Operações de WAN
- 7.3 -
Conectividade WAN Tradicional
- 7.3.1 - Opções tradicionais de conectividade WAN
- 7.3.2 - Terminologia de WAN comumente
utilizada
- 7.3.3 - Opções de comutação de circuitos
- 7.3.4 - Opções de comutação de pacotes
- 7.3.5 - Verifique
seu entendimento - Conectividade WAN tradicional
- 7.4 - Conectividade da WAN
- 7.4.1 - WANs modernas
- 7.4.2 - Opções
modernas de conectividade WAN
- 7.4.3 - Ethernet WAN
- 7.4.4 - MPLS
- 7.4.5 - Verifique o seu entendimento - Conectividade
WAN moderna
- 7.5 - Conectividade Baseada na Internet
- 7.5.1 - Opções de conectividade baseada na Internet
- 7.5.2
- Tecnologia DSL
- 7.5.3 - Conexões DSL
- 7.5.4 - DSL e PPP
- 7.5.5 - Tecnologia de cabos
- 7.5.6 - Fibra óptica
-
7.5.7 - Banda larga sem fio baseada na Internet
- 7.5.8 - Tecnologia VPN
- 7.5.9 - Opções de conectividade com o ISP
-
7.5.10 - Comparação de soluções de banda larga
- 7.5.11 - Laboratório - Pesquisar opções de acesso à Internet em banda
larga. 8 - CONCEITOS DE VPN E IPsec
- 8.1 - Tecnologia VPN
- 8.1.1 - Redes Privada Virtual
- 8.1.2 - Vantagens de
VPN
- 8.1.3 - VPNs site a site e acesso remoto
- 8.1.4 - VPNs para empresas e provedores de serviços
- 8.1.5 - Verifique
sua compreensão - Tecnologia VPN
- 8.2 - Tipos de VPNs
- 8.2.1 - VPNs de acesso remoto
- 8.2.2 - VPNs SSL
- 8.2.3
- VPNs IPsec site a site
- 8.2.4 - GRE sobre IPsec
- 8.2.5 - VPNs Multiponto Dinâmica
- 8.2.6 - Interface de túnel
virtual IPsec
- 8.2.7 - VPNs MPLS do provedor de serviços
- 8.2.8 - Verifique sua compreensão - Tipos de VPNs
- 8.3
- IPsec
- 8.3.1 - Video - Conceitos IPsec
- 8.3.2 - Tecnologias IPsec
- 8.3.3 - Encapsulamento do protocolo IPsec
-
8.3.4 - Confidencialidade
- 8.3.5 - Integridade
- 8.3.6 - Autenticação
- 8.3.7 - Troca de chaves segura com Diffie-Hellman
-
8.3.8 - Vídeo - Modo de transporte e túnel IPsec
- 8.3.9 - Verifique sua compreensão - IPsec. 9 - CONCEITOS DE QoS
-
9.1 - Qualidade de Transmissão de Rede
- 9.1.1 - Tutorial de vídeo - A finalidade da QoS
- 9.1.2 - Priorização de tráfego
-
9.1.3 - Largura de banda, congestionamento, atraso e variação do atraso
- 9.1.4 - Perda de pacote
- 9.1.5 - Verifique
o seu entendimento - Qualidade de transmissão de rede
- 9.2 - Características de Tráfego
- 9.2.1 - Tutorial de vídeo
- Características do tráfego
- 9.2.2 - Tendências de tráfego de redes
- 9.2.3 - Voz
- 9.2.4 - Vídeo
- 9.2.5 -
Dados
- 9.2.6 - Verifique o seu entendimento - Características de tráfego
- 9.3 - Algoritmo de Enfileiramento
- 9.3.1
- Tutorial de vídeo - Algoritmos de QoS
- 9.3.2 - Visão geral de enfileiramento
- 9.3.3 - Primeiro a entrar primeiro
a sair
- 9.3.4 - Weighted Fair Queuing (WFQ)
- 9.3.5 - Class-Based Weighted Fair Queuing (CBWFQ)
- 9.3.6 - Fila de
baixa latência (LLQ - Low Latency Queuing)
- 9.3.7 - Verifique seu entendimento - Algoritmos de enfileiramento
- 9.4
- Modelos de QoS
- 9.4.1 - Tutorial de vídeo - Modelos de QoS
- 9.4.2 - Seleção de um modelo apropriado de políticas
de QoS
- 9.4.3 - Melhor esforço
- 9.4.4 - Serviços Integrados
- 9.4.5 - Serviços Diferenciados
- 9.4.6 - Verifique
sua compreensão - Modelos de QoS
- 9.5 - Técnicas de Implementação de QoS
- 9.5.1 - Tutorial de vídeo - Técnicas de
implementação de QoS
- 9.5.2 - Como evitar perda de pacotes
- 9.5.3 - Ferramentas de QoS
- 9.5.4 - Classificação
e marcação
- 9.5.5 - Marcação na camada 2
- 9.5.6 - Marcação na camada 3
- 9.5.7 - Campo Tipo de serviço e classe
de tráfego
- 9.5.8 - Valores de DSCP
- 9.5.9 - Bits do seletor de classe
- 9.5.10 - Limites de confiabilidade
-
9.5.11 - Prevenção de congestionamento
- 9.5.12 - Modelagem e policiamento
- 9.5.13 - Diretrizes de política de QoS
-
9.5.14 - Verifique seu entendimento - Técnicas de implementação de QoS. 10 - GERENCIAMENTO DE REDES
- 10.1 - Descoberta
de Dispositivo com CDP
- 10.1.1 - Resumo do CDP
- 10.1.2 - Configuração e verificação do CDP
- 10.1.3 - Descobrir
dispositivos usando o CDP
- 10.1.4 - Verificador de sintaxe: Configurar e verificar o CDP
- 10.1.5 - Packet Tracer -
Use o CDP para Mapear uma Rede
- 10.2 - Descoberta do Dispositivo com LLDP
- 10.2.1 - Resumo de LLDP
- 10.2.2 - Configurar
e verificar o LLDP
- 10.2.3 - Descobrir dispositivos usando o LLDP
- 10.2.4 - Verificador de sintaxe: Configurar e verificar
LLDP
- 10.2.5 - Verifique sua compreensão - Compare CDP e LLDP
- 10.2.6 - Packet Tracer - Use o LLDP para mapear uma
rede
- 10.3 - NTP
- 10.3.1 - Serviços de horário e calendário
- 10.3.2 - Operação NTP
- 10.3.3 - Configurar e
verificar o NTP
- 10.3.4 - Packet Tracer: Configurar e verificar o NTP
- 10.4 - SNMP
- 10.4.1 - Introdução ao SNMP
-
10.4.2 - Operação do SNMP
- 10.4.3 - Interceptações do agente de SNMP
- 10.4.4 - Versões de SNMP
- 10.4.5 - Verifique
sua compreensão - Versões SNMP
- 10.4.6 - Strings de comunidade
- 10.4.7 - ID do Objeto MIB
- 10.4.8 - Cenário de
pesquisa SNMP
- 10.4.9 - SNMP Object Navigator
- 10.4.10 - Laboratório - Pesquisa de software de monitoramento de rede
-
10.5 - Syslog
- 10.5.1 - Introdução ao Syslog
- 10.5.2 - Operação de Syslog
- 10.5.3 - Formato de mensagem do Syslog
-
10.5.4 - Instalações Syslog
- 10.5.5 - Configurar carimbo de data/hora do Syslog
- 10.5.6 - Verifique sua compreensão
- Operação do Syslog
- 10.6 - Manutenção dos Arquivos de Roteador e Switch
- 10.6.1 - Sistemas de Arquivos do Roteador
-
10.6.2 - Sistemas de Arquivos do Switch
- 10.6.3 - Usar um arquivo de texto para fazer backup de uma configuração
-
10.6.4 - Usar um arquivo de texto para restaurar uma configuração
- 10.6.5 - Use TFTP para fazer backup e restaurar uma
configuração
- 10.6.6 - Portas USB em um roteador Cisco
- 10.6.7 - Usar USB para fazer backup e restaurar uma configuração
-
10.6.8 - Procedimentos de recuperação de senha
- 10.6.9 - Exemplo de recuperação de senha
- 10.6.10 - Packet Tracer
- Backup de Arquivos de Configuração
- 10.6.11 - Laboratório - Use Tera Term para gerenciar arquivos de configuração do
roteador
- 10.6.12 - Laboratório - Use TFTP, Flash e USB para gerenciar arquivos de configuração
- 10.6.13 - Laboratório
- Procedimentos de recuperação de senha de pesquisa
- 10.7 - Gerenciamento da Imagem do IOS
- 10.7.1 - Vídeo - Gerenciando
imagens do Cisco IOS
- 10.7.2 - Servidores TFTP como um Local de Backup
- 10.7.3 - Imagem de backup do IOS para servidor
TFTP
- 10.7.4 - Copiar uma imagem IOS para um exemplo de dispositivo
- 10.7.5 - O comando boot system
- 10.7.6 -
Packet Tracer - Utilização de um Servidor TFTP para Atualizar uma Imagem do IOS Cisco. 11 - PROJETO DE REDES
- 11.1 - Redes
Hierárquicas
- 11.1.1 - Vídeo - Design de rede de três camadas
- 11.1.2 - A Necessidade de Dimensionar a Rede
- 11.1.3
- Redes Comutadas Sem Fronteiras
- 11.1.4 - Hierarquia da rede comutada sem fronteiras
- 11.1.5 - Acesso, distribuição
e funções da camada principal
- 11.1.6 - Exemplos de três níveis e dois níveis
- 11.1.7 - Função das redes comutadas
-
11.1.8 - Verifique sua compreensão - Redes hierárquicas
- 11.2 - Redes Escaláveis
- 11.2.1 - Projeto para Escalabilidade
-
11.2.2 - Planejamento para Redundância
- 11.2.3 - Reduzir o tamanho do domínio de falha
- 11.2.4 - Aumentar a largura
de banda
- 11.2.5 - Expansão da Camada de Acesso
- 11.2.6 - Protocolos de roteamento de sintonia
- 11.2.7 - Verifique
sua compreensão - Redes escaláveis
- 11.3 - Hardware de Switch
- 11.3.1 - Plataformas de Switch
- 11.3.2 - Alternar
fatores de formulário
- 11.3.3 - Densidade de Portas
- 11.3.4 - Taxas de Encaminhamento
- 11.3.5 - Power over Ethernet
-
11.3.6 - Comutação Multilayer
- 11.3.7 - Considerações de negócios para seleção de switch
- 11.3.8 - Verifique sua compreensão
- Hardware do switch
- 11.4 - Hardware de Roteador
- 11.4.1 - Requisitos do roteador
- 11.4.2 - Roteadores de Cisco
-
11.4.3 - Fatores de forma do roteador
- 11.4.4 - Verifique sua compreensão - Hardware do roteador. 12 - SOLUÇÃO DE PROBLEMAS
DE REDE
- 12.1 - Documentação da Rede
- 12.1.1 - Visão geral da documentação
- 12.1.2 - Diagramas de topologia da
rede
- 12.1.3 - Documentação do dispositivo de rede
- 12.1.4 - Estabelecer uma linha de base da rede
- 12.1.5 - Etapa
1 - Determinar quais tipos de dados coletar
- 12.1.6 - Etapa 2 - Identificar dispositivos e portas de interesse
- 12.1.7
- Etapa 3 - Determinar a duração da linha de base
- 12.1.8 - Medição de dados
- 12.1.9 - Verifique sua compreensão -
Documentação de rede
- 12.2 - Processo de Solução de Problemas
- 12.2.1 - Procedimentos gerais de identificação e solução
de problemas
- 12.2.2 - Processo de solução de problemas em sete etapas
- 12.2.3 - Pergunta de usuários finais
-
12.2.4 - Coletar informações
- 12.2.5 - Solução de problemas com modelos em camadas
- 12.2.6 - Métodos estruturados
de solução de problemas
- 12.2.7 - Diretrizes para selecionar um método de identificação e solução de problemas
- 12.2.8
- Verifique o seu entendimento - Processo de solução de problemas
- 12.3 - Ferramentas de Solução de Problemas
- 12.3.1
- Ferramentas de identificação e solução de problemas de software
- 12.3.2 - Analisadores de protocolo
- 12.3.3 - Ferramentas
de solução de problemas de hardware
- 12.3.4 - Syslog Server como uma ferramenta de solução de problemas
- 12.3.5 -
Verifique o seu entendimento - Ferramentas de solução de problemas
- 12.4 - Sintomas e Causas de Problemas de Rede
-
12.4.1 - Identificação e solução de problemas da camada física
- 12.4.2 - Identificação e solução de problemas da camada
de enlace de dados
- 12.4.3 - Solução de problemas de camada de rede
- 12.4.4 - Identificação e solução de problemas
da camada de transporte - ACLs
- 12.4.5 - Solução de problemas da camada de transporte - NAT para IPv4
- 12.4.6 - Solução
de problemas da camada de aplicação
- 12.4.7 - Verifique sua compreensão - sintomas e causas de problemas de rede
-
12.5 - Solução de Problemas de Conectividade de IP
- 12.5.1 - Componentes de identificação e solução de problemas de conectividade
fim a fim
- 12.5.2 - Problema de conectividade fim a fim que inicia a identificação e solução de problemas
- 12.5.3
- Etapa 1 - Verificar camada física
- 12.5.4 - Etapa 2 - Verificar incompatibilidades de duplex
- 12.5.5 - Etapa 3 -
Verifique o endereçamento na rede local
- 12.5.6 - Exemplo de Solução de Problemas de Atribuição de VLAN
- 12.5.7 -
Etapa 4 - Verificar o gateway padrão
- 12.5.8 - Exemplo de solução de problemas de gateway padrão IPv6
- 12.5.9 - Etapa
5 - Verificar o caminho correto
- 12.5.10 - Etapa 6 - Verificar a camada física
- 12.5.11 - Etapa 7 - Verificar as ACLs
-
12.5.12 - Etapa 8 - Verificar o DNS
- 12.5.13 - Packet Tracer - Solucionar problemas de redes corporativas. 13 - VIRTUALIZAÇÃO
DE REDE
- 13.1 - Computação em Nuvem
- 13.1.1 - Vídeo - Nuvem e Virtualização
- 13.1.2 - Visão geral da nuvem
-
13.1.3 - Serviços em nuvem
- 13.1.4 - Modelos de nuvem
- 13.1.5 - Computação em Nuvem versus Data Center
- 13.1.6
- Verifique seu entendimento - Computação em Nuvem
- 13.2 - Virtualização
- 13.2.1 - Computação e virtualização em nuvem
-
13.2.2 - Servidores dedicados
- 13.2.3 - Virtualização de servidores
- 13.2.4 - Vantagens da virtualização
- 13.2.5
- Camadas de abstração
- 13.2.6 - Hypervisor tipo 2
- 13.2.7 - Verifique o seu entendimento - Virtualização
- 13.3
- Infraestrutura de Rede Virtual
- 13.3.1 - Hypervisors tipo 1
- 13.3.2 - Instalação de uma VM em um hypervisor
-
13.3.3 - A complexidade da virtualização de rede
- 13.3.4 - Verifique sua compreensão - Infraestrutura de rede virtual
-
13.4 - Redes Definidas por Software
- 13.4.1 - Vídeo - Rede definida por software
- 13.4.2 - Plano de controle e plano
de dados
- 13.4.3 - Tecnologias de virtualização de rede
- 13.4.4 - Arquiteturas tradicionais e SDN
- 13.4.5 - Verifique
o seu entendimento - Rede definida por software
- 13.5 - Controladores
- 13.5.1 - Controlador e operações SDN
- 13.5.2
- Vídeo - Cisco ACI
- 13.5.3 - Componentes essenciais do ACI
- 13.5.4 - Topologia Spine-Leaf
- 13.5.5 - Tipos de
SDN
- 13.5.6 - Recursos de APIC-EM
- 13.5.7 - APIC-EM: Path Trace
- 13.5.8 - Verifique o seu entendimento - Controladores.
14 - AUTOMAÇÃO DE REDE
- 14.1 - Visão Geral da Automação
- 14.1.1 - Vídeo - Automação em todos os lugares
- 14.1.2
- O aumento da automação
- 14.1.3 - Dispositivos pensantes
- 14.1.4 - Verifique sua compreensão - Benefícios da automação
-
14.2 - Formatos dos Dados
- 14.2.1 - Vídeo - Formatos dos dados
- 14.2.2 - O conceito de formatos de dados
- 14.2.3
- Regras de formato de dados
- 14.2.4 - Comparar formatos de dados
- 14.2.5 - Formato JSON
- 14.2.6 - Regras de sintaxe
JSON
- 14.2.7 - Formato YAML
- 14.2.8 - Formato de dados XML
- 14.2.9 - Verifique sua compreensão - Formatos de dados
-
14.3 - APIs
- 14.3.1 - Vídeo - APIs
- 14.3.2 - O conceito de API
- 14.3.3 - Um exemplo de API
- 14.3.4 - APIs
abertas, internas e de parceiros
- 14.3.5 - Tipos de APIs de serviço da Web
- 14.3.6 - Verifique sua compreensão - APIs
-
14.4 - REST
- 14.4.1 - Vídeo - REST
- 14.4.2 - API REST e RESTful
- 14.4.3 - Implementação RESTful
- 14.4.4 -
URI, URN, e URL
- 14.4.5 - Anatomia de uma solicitação RESTful
- 14.4.6 - Aplicações de API RESTful
- 14.4.7 - Verifique
seu entendimento - REST
- 14.5 - Ferramentas de Gerenciamento de Configuração
- 14.5.1 - Vídeo - Ferramentas de gerenciamento
de configuração
- 14.5.2 - Configuração de rede tradicional
- 14.5.3 - Automação de rede
- 14.5.4 - Ferramentas de
gerenciamento de configuração
- 14.5.5 - Comparar Ansible, Chef, Puppet, e SaltStack
- 14.5.6 - Verifique sua compreensão
- Gerenciamento de configuração
- 14.6 - IBN e Cisco CNA Center
- 14.6.1 - Vídeo - Rede baseada em intenção
- 14.6.2
- Visão geral da rede baseada em intenção
- 14.6.3 - Infraestrutura de rede como malha
- 14.6.4 - Cisco Digital Network
Architecture (DNA)
- 14.6.5 - Cisco DNA Center
- 14.6.6 - Vídeo - Visão geral do DNA Center e plataforma de APIs
-
14.6.7 - Vídeo - Design e Provisão no DNA Center
- 14.6.8 - Vídeo - Política e Garantia do DNA Center
- 14.6.9 - Vídeo
- DNA Center Solucionando problemas de conectividade do usuário
- 14.6.10 - Verifique sua compreensão - IBN e Cisco DNA
Center
POR QUE O SENAI É A MELHOR ESCOLHA?
- Mais possibilidades de conquistar um emprego
ou uma promoção
- Infraestrutura com laboratórios equipados e com materiais para aprendizado inclusos
- É rápido conquistar
um diploma de qualidade
- As empresas confiam em quem faz Senai
- Professores com grande experiência no mercado
-
Aulas teóricas e práticas. Aqui você aprende fazendo
- Descontos para quem trabalha na indústria
REQUISITOS PARA COMEÇAR
- Ensino Médio
- Comprovante de Residência
- CPF do Aluno
- RG do Aluno
**Pré-matrícula e/ou matrícula sujeita a análise de crédito, no ato da sua efetivação.
***Os cursos possuem cargas horárias diferenciadas nos momentos presenciais e a distância, conforme opção escolhida.