
Categoria:
Proteção de dados e colaboração segura
Nível:
Iniciante
Número de horas:
1
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Classificar dados por nível de confidencialidade e quem pode acessá-los
- Explicar vários tipos de controles de acesso
- Implementar mecanismos de controles de acesso
Tópicos abordados:
- Classificação de dados por nível de confidencialidade
- Tipos de controles de acesso
- Mecanismos de implementação de controles de acesso

Categoria:
Proteção de dados e colaboração segura
Nível:
Intermediário
Número de horas:
2
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Armazenar e processar dados de forma segura
- Utilizar métodos para criptografar arquivos
Tópicos abordados:
- Técnicas para criptografar dados
- Exemplos de soluções seguras de armazenamento de arquivos
- Melhores práticas para o armazenamento seguro de arquivos

Categoria:
Proteção de dados e colaboração segura
Nível:
Iniciante
Número de horas:
3
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Utilizar procedimentos para fazer backup de dados
- Listar opções de apagamento de dados em caso de emergência
- Aplicar procedimentos para recuperação de dados
Tópicos abordados:
- Backups offline vs. na nuvem
- Backups na nuvem/externos, restauração do sistema (histórico de arquivos do Windows, Time Machine do Mac), Bacula
- Softwares de recuperação de dados (Recuva, Disk Drill)
- Apagamento remoto, opções de segurança integradas ao sistema operacional, aplicativos de autodestruição, apagamento seguro do disco rígido

Categoria:
Proteção de dados e colaboração segura
Nível:
Intermediário
Número de horas:
2
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Explicar os conceitos básicos de Autenticação Avançada e Gerenciamento de Identidade
Tópicos abordados:
- Implementação de Single Sign-On (SSO) e Autenticação Multifatorial (MFA)
- Gerenciamento de Acesso Privilegiado (PAM)
- Defesa contra ataques de credential stuffing e de força bruta

Categoria:
Criptografia de dados organizacionais e armazenamento seguro
Nível:
Intermediário
Número de horas:
2
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Explicar as diferenças entre criptografia de disco completo e criptografia em nível de arquivo
- Identificar documentos que requerem criptografia em nível de arquivo
Desenvolver procedimentos para retenção de dados
Tópicos abordados:
- Criptografia de disco completo vs. criptografia em nível de arquivo
- Melhores práticas para retenção e descarte de dados

Categoria:
Proteção de dados e colaboração segura
Nível:
Intermediário
Número de horas:
2
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Explicar modelos de segurança na nuvem
- Identificar configurações incorretas e ataques baseados na nuvem
Tópicos abordados:
- Modelos de segurança na nuvem
- Configuração de controles de segurança no Google Cloud
- Prevenção de configurações incorretas e ataques baseados na nuvem

Categoria:
Comunicações seguras e proteção de fontes
Nível:
Avançado
Número de horas:
2
Objetivos de aprendizagem (Ao final desta unidade de aprendizagem, você será capaz de...)
- Como usar o Secure Drop para proteger a fonte
- Compreender os detalhes da instalação do Secure Drop
Tópicos abordados:
- Recursos do Secure Drop (para veículos de mídia e denunciantes)
- Instalação do Secure Drop
- Uso (para veículos de mídia e denunciantes)