Curso Online de Gerenciamento de Redes de Computadores

Curso Online de Gerenciamento de Redes de Computadores

O curso de Gerenciamento de redes de computadores tem a intenção de promover o aprimoramento dos profissionais e estudantes da área no qu...

Continue lendo

Autor(a):

Carga horária: 30 horas


Por: R$ 29,90
(Pagamento único)

Certificado digital Com certificado digital incluído

O curso de Gerenciamento de redes de computadores tem a intenção de promover o aprimoramento dos profissionais e estudantes da área no que tange os principais conteúdos da matéria, tais como: composição de uma rede de computadores; topologias; banda; gerenciamento; matemática e meios físicos para redes.



  • Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
  • O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
  • Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
  • Adquira certificado ou apostila impressos e receba em casa. Os certificados são impressos em papel de gramatura diferente e com marca d'água.**
* Desde que tenha acessado a no máximo 50% do material.
** Material opcional, vendido separadamente.

Modelo de certificados (imagem ilustrativa):

Frente do certificado Frente
Verso do certificado Verso
  • Gerenciamento de Redes de Computadores

  • SEJA BEM VINDO

    AO CURSO

    Gerenciamento de Redes de Computadores

  • MODALIDADE ONLINE

    CUIRSO LIVRE

  • O curso de Gerenciamento de redes de computadores tem a intenção de promover o aprimoramento dos profissionais e estudantes da área no que tange os principais conteúdos da matéria, tais como: composição de uma rede de computadores; topologias; banda; gerenciamento; matemática e meios físicos para redes.

  • BANDA

    Ela se refere à capacidade de transmissão de dados em uma rede de computadores. A banda de rede é medida em bits por segundo (bps) e determina a quantidade de dados que pode ser transmitida em um determinado período de tempo.

  • TOPOLOGIAS

    Topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores.[Essencialmente, é a estrutura topológica da rede, e pode ser descrito física ou logicamente. Há várias formas nas quais se podem organizar a interligação entre cada um dos nós (computadores) da rede.[ Existem duas categorias básicas de topologias de rede:

  • Topologia física
    Topologia lógica
    A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.
    A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control, métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.

  • Ao mapear graficamente esses links, temos como resultado algumas formas geométricas que podem ser usadas para descrever diferentes topologias. Existem prós e contras para cada uma delas, uma vez que diferem na maneira como os dispositivos podem (ou não) se interconectar.

  • A topologia da rede pode ser estudada por meio de oito topologias básicas.

  • Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. As redes P2P podem ser configuradas em casa, em empresas e ainda na Internet. Todos os pontos da rede devem usar programas compatíveis para ligar-se um ao outro. Uma rede peer-to-peer pode ser usada para compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital.

  • Vantagens
    Por conta da simplicidade, as redes ponto a ponto são as alternativas mais populares quando se pensa em instalações residenciais, ou em qualquer outra situação em que você precisa estabelecer uma comunicação rápida entre dois dispositivos.
    Desvantagens
    Apesar da simplicidade, esses modelos não são recomendados para operações maiores e mais robustas. Nesse cenário, a infraestrutura deve escolher entre as topologias anteriores ou a uma variação da ponto a ponto, a topologia em malha.


Matricule-se agora mesmo Preenchendo os campos abaixo
R$ 29,90
Pagamento único
Processando... Processando...aguarde...

Desejo receber novidades e promoções no meu e-mail:


  • Gerenciamento de Redes de Computadores
  • BANDA
  • TOPOLOGIAS
  • GERENCIAMENTO
  • ARQUITETURA TCP/IP
  • MATEMÁTICA DAS REDES
  • TECNOLOGIAS ETHERNET
  • MODELOS DE REFERÊNCIA
  • MEIOS FÍSICOS PARA REDES
  • ACESSO SEM-FIO (WIRELESS)
  • CONCEITOS BÁSICOS DE ETHERNET
  • COMUTAÇÃO E DOMÍNIOS ETHERNET
  • CABEAMENTO PARA REDES LOCAIS E WANS
  • INTRODUÇÃO À REDES DE COMPUTADORES
  • COMPOSIÇÃO DE UMA REDE DE COMPUTADORES
  • CONCEITOS BÁSICOS DE REDES DE COMPUTADORES
  • CONJUNTO DE PROTOCOLOS TCP/IP E ENDEREÇAMENTO IP
  • O QUE É REDE?
  • MEIOS FÍSICOS
  • Protocolo de Controle de Transmissão
  • PLACA DE REDE
  • MODELO ISO / OSI
  • SEGURANÇA DE REDE
  • ARQUITETURA DE REDES
  • TIPOS DE COMUNICAÇÃO
  • FORMATO DE INFORMAÇÃO
  • CABEAMENTO ESTRUTURADO
  • REDES DE DADOS E COMUNICAÇÃO
  • Segurança de rede
  • TIPOS DE VÍRUS
  • CONTROLE DE ACESSO
  • SURGIMENTO DO VÍRUS
  • MECANISMOS DE SEGURANÇA
  • IDENTIFICADORES DE INTRUSOS (IDS)
  • USO DE CONTROLE DE ACESSOS NAS PESQUISAS
  • CONFIGURAÇÃO DE SISTEMAS DE BACKUP DE SOFTWARES
  • CONFIGURAÇÃO E ATUALIZAÇÃO DE SOFTWARES ANTIVÍRUS
  • RECURSOS COMPUTACIONAIS E DE COMUNICAÇÃO DE DADOS
  • CONFIGURAÇÃO DE EQUIPAMENTOS E DISPOSITIVOS DE REDE
  • ATUALIZAÇÃO DE SISTEMAS OPERACIONAIS DE FORMA SEGURA
  • CONFIGURAÇÕES EM DIFERENTES AMBIENTES COMPUTACIONAIS
  • INSTALAÇÃO E CONFIGURAÇÃO DE SISTEMAS DE CHAVES PÚBLICAS E PRIVADAS (PKI)
  • referência
  • AGRADECIMENTO