Você está na página 1de 2

FLEXXO | Formação sem igual.

FLEXXO | Formação sem igual. Redes - Tecnico Objetivos: http://www.flexxo.com.br/impressao.php?dc=53 Av.Rio Branco,105 |

Redes - Tecnico

Objetivos:

http://www.flexxo.com.br/impressao.php?dc=53

Av.Rio Branco,105 | São Pelegrino | Cep:

95010-060 | Caxias do Sul - RS Fone (54) 3028.8708 | www.flexxo.com.br | flexxo@flexxo.com.br

Com este curso o aluno poderá trabalhar e conhecer melhor as redes de computadores. Desde a parte conceitual onde o aluno poderá aprender a realizar cálculos de redes, sub-redes, conhecer os diferentes tipos de topologias, protocolos e suas funcionalidades, além da parte prática onde irá confeccionar cabos de redes, configurar a rede em um PC, modens ADSL, ferramentas de acesso remoto, Roteador wireless entre outros.(54) 3028.8708 | www.flexxo.com.br | flexxo@flexxo.com.br Conteúdo Programático: 1 - Teoria de redes – Sistema

Conteúdo Programático:

1 - Teoria de redes – Sistema Operacional – Comandos básicos:

Camada OSI X Camada TCP/IP;de redes – Sistema Operacional – Comandos básicos: Estudo das 4 Camadas do Protocolo TCP/IP; Ênfase

Estudo das 4 Camadas do Protocolo TCP/IP;– Comandos básicos: Camada OSI X Camada TCP/IP; Ênfase a camada de Aplicação: Protocolos, estudo dos

Ênfase a camada de Aplicação: Protocolos, estudo dos mesmos, e suas respectivas portas; (NMAP);X Camada TCP/IP; Estudo das 4 Camadas do Protocolo TCP/IP; Cálculo de Endereços IP’s, Rede, Sub-redes,

Cálculo de Endereços IP’s, Rede, Sub-redes, máscara;estudo dos mesmos, e suas respectivas portas; (NMAP); Configuração de IP`s estáticos; Configuração de client

Configuração de IP`s estáticos;Cálculo de Endereços IP’s, Rede, Sub-redes, máscara; Configuração de client de DNS, comandos; Configuração de

Configuração de client de DNS, comandos;Sub-redes, máscara; Configuração de IP`s estáticos; Configuração de IP Dinâmico – DHCP; Comandos básicos

Configuração de IP Dinâmico – DHCP;IP`s estáticos; Configuração de client de DNS, comandos; Comandos básicos de rede no Sistema Operacional (Ping,

Comandos básicos de rede no Sistema Operacional (Ping, route, arp);de DNS, comandos; Configuração de IP Dinâmico – DHCP; Melhores práticas. 2- Segurança na rede computadores:

Melhores práticas.básicos de rede no Sistema Operacional (Ping, route, arp); 2- Segurança na rede computadores: Teoria da

2- Segurança na rede computadores:

Teoria da segurança redes de computadores;Melhores práticas. 2- Segurança na rede computadores: Tipos de ataques existentes e como evitar; Proxy, como

Tipos de ataques existentes e como evitar;computadores: Teoria da segurança redes de computadores; Proxy, como funciona, segurança, ferramentas para testar

Proxy, como funciona, segurança, ferramentas para testar sua eficiência ou deficiência;de computadores; Tipos de ataques existentes e como evitar; Firewall do Windows (Criar regras para liberar

Firewall do Windows (Criar regras para liberar ou bloquear portas em seu Computador Pessoal);ferramentas para testar sua eficiência ou deficiência; NAT (Network Address Translation); Identificar e remover

NAT (Network Address Translation);para liberar ou bloquear portas em seu Computador Pessoal); Identificar e remover servidores de Black List;

Identificar e remover servidores de Black List;seu Computador Pessoal); NAT (Network Address Translation); Consultar origem de endereço IP; Utilização de software

Consultar origem de endereço IP;Identificar e remover servidores de Black List; Utilização de software para identificar vulnerabilidades;

Utilização de software para identificar vulnerabilidades;servidores de Black List; Consultar origem de endereço IP; Melhores práticas para manter uma rede de

Melhores práticas para manter uma rede de computadores segura.Utilização de software para identificar vulnerabilidades; 3- Redes sem fio: Teoria/funcionamento / Vantagens /

3- Redes sem fio:

Teoria/funcionamento / Vantagens / Desvantagens;manter uma rede de computadores segura. 3- Redes sem fio: Tipos de equipamentos e Padrões existentes

Tipos de equipamentos e Padrões existentes no mercado;sem fio: Teoria/funcionamento / Vantagens / Desvantagens; Tipos de antenas; Topologias de redes sem fio (Ponto

Tipos de antenas;Tipos de equipamentos e Padrões existentes no mercado; Topologias de redes sem fio (Ponto a ponto,

Topologias de redes sem fio (Ponto a ponto, ponto multiponto, Ad Hoc);e Padrões existentes no mercado; Tipos de antenas; Criptografia com WEP, WAP, WAP2 e algorítimos como

Criptografia com WEP, WAP, WAP2 e algorítimos como TKIP, AES, entre outros;de redes sem fio (Ponto a ponto, ponto multiponto, Ad Hoc); Freqüências (Canais), interferências; Softwares para

Freqüências (Canais), interferências;WEP, WAP, WAP2 e algorítimos como TKIP, AES, entre outros; Softwares para serem utilizados como ferramentas

Softwares para serem utilizados como ferramentas de rede (Diagnósticos, varreduras, etcAES, entre outros; Freqüências (Canais), interferências; Configuração de roteador Wireless; Melhores práticas

Configuração de roteador Wireless;como ferramentas de rede (Diagnósticos, varreduras, etc Melhores práticas mercado corporativo Wireless; DynDNS

Melhores práticas mercado corporativo Wireless;varreduras, etc Configuração de roteador Wireless; DynDNS (Aplicativo de DNS Dinâmico) – Integrado na

DynDNS (Aplicativo de DNS Dinâmico) – Integrado na Wireless ou modem;Wireless; Melhores práticas mercado corporativo Wireless; Melhores práticas (Configuração, uso de criptografia). 4-

Melhores práticas (Configuração, uso de criptografia).de DNS Dinâmico) – Integrado na Wireless ou modem; 4- Configuração de modem ADSL: ); Conceituação

4- Configuração de modem ADSL:

);

Conceituação da tecnologia;uso de criptografia). 4- Configuração de modem ADSL: ); Abordagem de diferentes tipos de equipamentos, utilização

Abordagem de diferentes tipos de equipamentos, utilização de um equipamento para demonstração das configurações abaixo. (D-LINK 500G IV);de modem ADSL: ); Conceituação da tecnologia; Modo router e modo bridge; Configuração diferentes

Modo router e modo bridge;demonstração das configurações abaixo. (D-LINK 500G IV); Configuração diferentes operadoras, wizard de

Configuração diferentes operadoras, wizard de configuração;abaixo. (D-LINK 500G IV); Modo router e modo bridge; Liberação de portas diferentes tipos de modens;

Liberação de portas diferentes tipos de modens;diferentes operadoras, wizard de configuração; Calculando taxa real de download/upload; Boas práticas

Calculando taxa real de download/upload;Liberação de portas diferentes tipos de modens; Boas práticas (Evitando ataques da Internet e outros

Boas práticas (Evitando ataques da Internet e outros problemas).tipos de modens; Calculando taxa real de download/upload; 5- Placas/roteadores/ATA Voip/PrintServer: Tipos de placas

5- Placas/roteadores/ATA Voip/PrintServer:

Tipos de placas de rede;(Evitando ataques da Internet e outros problemas). 5- Placas/roteadores/ATA Voip/PrintServer: 1 de 2 25/05/2012 19:55

FLEXXO | Formação sem igual.

Tecnologias empregadas (HALF DUPLEX, FULL DUPLEX);FLEXXO | Formação sem igual. Teoria Roteadores – Interface Serial – Ethernet; Protocolo dos Roteadores; Modos

Teoria Roteadores – Interface Serial – Ethernet;igual. Tecnologias empregadas (HALF DUPLEX, FULL DUPLEX); Protocolo dos Roteadores; Modos de usuários do Roteador;

Protocolo dos Roteadores;Teoria Roteadores – Interface Serial – Ethernet; Modos de usuários do Roteador; Comandos básicos roteadores

Modos de usuários do Roteador;– Interface Serial – Ethernet; Protocolo dos Roteadores; Comandos básicos roteadores Cisco (Teoria); Voip –

Comandos básicos roteadores Cisco (Teoria);Protocolo dos Roteadores; Modos de usuários do Roteador; Voip – Teoria; Configurando um device ATA Voip;

Voip – Teoria;do Roteador; Comandos básicos roteadores Cisco (Teoria); Configurando um device ATA Voip; Configurando um print

Configurando um device ATA Voip;básicos roteadores Cisco (Teoria); Voip – Teoria; Configurando um print Server – Impressora de rede;

Configurando um print Server – Impressora de rede;(Teoria); Voip – Teoria; Configurando um device ATA Voip; Melhores práticas; 6- Cabeamento/Switches/Infraestrutura de

Melhores práticas;Voip; Configurando um print Server – Impressora de rede; 6- Cabeamento/Switches/Infraestrutura de rede: Tipos de

6- Cabeamento/Switches/Infraestrutura de rede:

Tipos de cabos e conectores (Fibra Óptica, Par trançado, Coaxial);práticas; 6- Cabeamento/Switches/Infraestrutura de rede: Padrões de cabeamento; Sua correta aplicação; Confecção

Padrões de cabeamento;cabos e conectores (Fibra Óptica, Par trançado, Coaxial); Sua correta aplicação; Confecção de Cabos de rede,

Sua correta aplicação;Óptica, Par trançado, Coaxial); Padrões de cabeamento; Confecção de Cabos de rede, CAT5E, padrão 568A e

Confecção de Cabos de rede, CAT5E, padrão 568A e 568B e cabo crossover;Coaxial); Padrões de cabeamento; Sua correta aplicação; Diferentes tipos de Switches e seus modos de configuração;

Diferentes tipos de Switches e seus modos de configuração;Cabos de rede, CAT5E, padrão 568A e 568B e cabo crossover; Conexão da rede em um

Conexão da rede em um Switch;Diferentes tipos de Switches e seus modos de configuração; Configuração de IP estático; Cabeamento estruturado;

Configuração de IP estático;seus modos de configuração; Conexão da rede em um Switch; Cabeamento estruturado; Racks / Teoria /

Cabeamento estruturado;da rede em um Switch; Configuração de IP estático; Racks / Teoria / Organização; Melhores práticas.

Racks / Teoria / Organização;Configuração de IP estático; Cabeamento estruturado; Melhores práticas.

Melhores práticas.Cabeamento estruturado; Racks / Teoria / Organização; http://www.flexxo.com.br/impressao.php?dc=53 7- Laboratório

http://www.flexxo.com.br/impressao.php?dc=53

7- Laboratório com ferramentas de acesso remoto e Gerenciamento e monitoramento de redes:

Instalação e configuração de aplicativos de rede e o seu funcionamento básico;de acesso remoto e Gerenciamento e monitoramento de redes: VNC; Firewall (Teoria e funcionamento); Terminal Server

VNC;de aplicativos de rede e o seu funcionamento básico; Firewall (Teoria e funcionamento); Terminal Server

Firewall (Teoria e funcionamento);de aplicativos de rede e o seu funcionamento básico; VNC; Terminal Server (Microsoft); Telnet (Acesso remoto

Terminal Server (Microsoft);básico; VNC; Firewall (Teoria e funcionamento); Telnet (Acesso remoto não seguro); SSH (Acesso remoto

Telnet (Acesso remoto não seguro);(Teoria e funcionamento); Terminal Server (Microsoft); SSH (Acesso remoto seguro); Sniffers de rede e seu

SSH (Acesso remoto seguro);Server (Microsoft); Telnet (Acesso remoto não seguro); Sniffers de rede e seu funcionamento (Análise de tráfego);

Sniffers de rede e seu funcionamento (Análise de tráfego);(Acesso remoto não seguro); SSH (Acesso remoto seguro); SNMP – (Simple Network Management Protocol) –

SNMP – (Simple Network Management Protocol) – Utilização com o CACTI (rrdtool).Sniffers de rede e seu funcionamento (Análise de tráfego); 8- Best Practices: Em todos os tópicos

8- Best Practices:

Em todos os tópicos serão abordadas as melhores práticas (Best Practices) tanto de softwares quanto equipamentos;– Utilização com o CACTI (rrdtool). 8- Best Practices: Neste capítulo final será realizado um resumo

Neste capítulo final será realizado um resumo e abordados as melhores práticas e realidades de mercado para a área de redes de computadores.(Best Practices) tanto de softwares quanto equipamentos; Requisitos: Conhecimentos em informática básica;

Requisitos:

Conhecimentos em informática básica;mercado para a área de redes de computadores. Requisitos: Conhecimentos básicos de sistemas operacionais. Carga

Conhecimentos básicos de sistemas operacionais.redes de computadores. Requisitos: Conhecimentos em informática básica; Carga Horária: 48hs 2 de 2 25/05/2012 19:55

Carga Horária:

48hs