Árabe | Bengali | Búlgaro | Birmanês (Myanmar) | Chinês (Simplificado) | Chinês (Tradicional, Hong Kong) | Chinês (Tradicional, Macau) | Chinês (Tradicional, Taiwan) | Croata | Tcheco | Dinamarquês | Holandês | Estoniano | Finlandês | Francês | Alemão | Grego | Hebraico | Hindi | Húngaro | Indonésio | Italiano | Japonês | Canarim | Coreano | Lituano | Malaio | Malaiala | Marata | Nepalês | Pidgin Nigeriano | Norueguês | Persa (Farsi) | Polonês | Português (Brasil) | Português (Portugal) | Punjabi (Gurmukhi) | Romeno | Russo | Sérvio (Cirílico) | Eslovaco | Esloveno | Espanhol | Suaíli | Sueco | Tagalo (Filipino) | Tâmil | Telugu | Tailandês | Turco | Ucraniano | Urdu | Vietnamita
Se você deseja adicionar mais idiomas, os suportados estão listados aqui
Nesta era de rápida adoção de tecnologias de IA, é ainda mais crucial entender como proteger sistemas de TI. Este curso foi projetado para ensinar conceitos fundamentais de cibersegurança e iniciar sua jornada de aprendizado em segurança. Ele é independente de fornecedores e está dividido em pequenas lições que levam cerca de 30-60 minutos para serem concluídas. Cada lição inclui um pequeno questionário e links para leituras adicionais, caso você queira se aprofundar no tema.
O que este curso aborda 📚
- 🔐 Conceitos básicos de cibersegurança, como a tríade CIA, diferenças entre riscos, ameaças, etc.
- 🛡️ Compreensão do que é um controle de segurança e suas formas.
- 🌐 Entendimento do conceito de confiança zero (zero trust) e sua importância na cibersegurança moderna.
- 🔑 Compreensão de conceitos e temas-chave em identidade, redes, operações de segurança, infraestrutura e segurança de dados.
- 🔧 Exemplos de ferramentas usadas para implementar controles de segurança.
O que este curso não aborda 🙅♂️
- 🚫 Como usar ferramentas de segurança específicas.
- 🚫 Como "hackear" ou realizar segurança ofensiva (red teaming).
- 🚫 Aprendizado sobre padrões de conformidade específicos.
Quando você terminar este curso, pode avançar para alguns dos módulos do Microsoft Learn. Recomendamos que você continue aprendendo com Microsoft Security, Compliance, and Identity Fundamentals.
Por fim, você pode considerar fazer o Exame SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Se você tiver algum feedback ou sugestão sobre este curso e qualquer conteúdo que esteja faltando, adoraríamos ouvir você!
| Número do Módulo | Nome do Módulo | Conceitos abordados | Objetivos de aprendizado |
|---|---|---|---|
| 1.1 | Conceitos básicos de segurança | A tríade CIA | Aprenda sobre confidencialidade, disponibilidade e integridade. Também autenticidade, não repúdio e privacidade. |
| 1.2 | Conceitos básicos de segurança | Ameaças comuns de cibersegurança | Aprenda sobre as ameaças comuns enfrentadas por indivíduos e organizações. |
| 1.3 | Conceitos básicos de segurança | Entendendo a gestão de riscos | Aprenda sobre avaliação e compreensão de riscos – impacto/probabilidade e implementação de controles. |
| 1.4 | Conceitos básicos de segurança | Práticas e documentação de segurança | Aprenda sobre a diferença entre políticas, procedimentos, padrões e regulamentações/leis. |
| 1.5 | Conceitos básicos de segurança | Confiança zero | Aprenda o que é confiança zero e como ela afeta a arquitetura. O que é defesa em profundidade? |
| 1.6 | Conceitos básicos de segurança | Modelo de responsabilidade compartilhada | O que é o modelo de responsabilidade compartilhada e como ele afeta a cibersegurança? |
| 1.7 | Questionário de fim de módulo | ||
| 2.1 | Fundamentos de identidade e gestão de acesso | Conceitos-chave de IAM | Aprenda sobre o princípio do menor privilégio, segregação de funções e como o IAM suporta confiança zero. |
| 2.2 | Fundamentos de identidade e gestão de acesso | Arquitetura de confiança zero em IAM | Aprenda como a identidade é o novo perímetro para ambientes de TI modernos e as ameaças que ela mitiga. |
| 2.3 | Fundamentos de identidade e gestão de acesso | Capacidades de IAM | Aprenda sobre capacidades e controles de IAM para proteger identidades. |
| 2.4 | Questionário de fim de módulo | ||
| 3.1 | Fundamentos de segurança de rede | Conceitos-chave de redes | Aprenda sobre conceitos de redes (endereçamento IP, números de porta, criptografia, etc.). |
| 3.2 | Fundamentos de segurança de rede | Arquitetura de confiança zero em redes | Aprenda como as redes contribuem para uma arquitetura de confiança zero de ponta a ponta e as ameaças que mitigam. |
| 3.3 | Fundamentos de segurança de rede | Capacidades de segurança de rede | Aprenda sobre ferramentas de segurança de rede – firewalls, WAF, proteção contra DDoS, etc. |
| 3.4 | Questionário de fim de módulo | ||
| 4.1 | Fundamentos de operações de segurança | Conceitos-chave de SecOps | Aprenda por que as operações de segurança são importantes e como diferem das equipes normais de TI. |
| 4.2 | Fundamentos de operações de segurança | Arquitetura de confiança zero em SecOps | Aprenda como as operações de segurança contribuem para uma arquitetura de confiança zero de ponta a ponta e as ameaças que mitigam. |
| 4.3 | Fundamentos de operações de segurança | Capacidades de SecOps | Aprenda sobre ferramentas de SecOps – SIEM, XDR, etc. |
| 4.4 | Questionário de fim de módulo | ||
| 5.1 | Fundamentos de segurança de aplicações | Conceitos-chave de AppSec | Aprenda sobre conceitos de AppSec como segurança por design, validação de entrada, etc. |
| 5.2 | Fundamentos de segurança de aplicações | Capacidades de AppSec | Aprenda sobre ferramentas de AppSec: ferramentas de segurança de pipeline, análise de código, verificação de segredos, etc. |
| 5.3 | Quiz de final de módulo | ||
| 6.1 | Fundamentos de segurança de infraestrutura | Conceitos-chave de segurança de infraestrutura | Aprenda sobre fortalecimento de sistemas, aplicação de patches, higiene de segurança, segurança de contêineres. |
| 6.2 | Fundamentos de segurança de infraestrutura | Capacidades de segurança de infraestrutura | Aprenda sobre ferramentas que podem ajudar na segurança de infraestrutura, como CSPM, segurança de contêineres, etc. |
| 6.3 | Quiz de final de módulo | ||
| 7.1 | Fundamentos de segurança de dados | Conceitos-chave de segurança de dados | Aprenda sobre classificação e retenção de dados e por que isso é importante para uma organização. |
| 7.2 | Fundamentos de segurança de dados | Capacidades de segurança de dados | Aprenda sobre ferramentas de segurança de dados – DLP, gerenciamento de riscos internos, governança de dados, etc. |
| 7.3 | Quiz de final de módulo | ||
| 8.1 | Fundamentos de segurança em IA | Conceitos-chave de segurança em IA | Aprenda sobre as diferenças e semelhanças entre segurança tradicional e segurança em IA. |
| 8.2 | Fundamentos de segurança em IA | Capacidades de segurança em IA | Aprenda sobre ferramentas de segurança em IA e os controles que podem ser usados para proteger IA. |
| 8.3 | Fundamentos de segurança em IA | IA responsável | Aprenda sobre o que é IA responsável e os danos específicos de IA que os profissionais de segurança precisam conhecer. |
| 8.4 | Quiz de final de módulo |
Nossa equipe produz outros cursos! Confira:
Se você estiver com dúvidas ou tiver perguntas sobre como criar aplicativos de IA, junte-se a outros aprendizes e desenvolvedores experientes em discussões sobre MCP. É uma comunidade acolhedora onde perguntas são bem-vindas e o conhecimento é compartilhado livremente.
Se você tiver feedback sobre produtos ou encontrar erros durante o desenvolvimento, visite:
Aviso Legal:
Este documento foi traduzido usando o serviço de tradução por IA Co-op Translator. Embora nos esforcemos para garantir a precisão, esteja ciente de que traduções automáticas podem conter erros ou imprecisões. O documento original em seu idioma nativo deve ser considerado a fonte oficial. Para informações críticas, recomenda-se a tradução profissional humana. Não nos responsabilizamos por quaisquer mal-entendidos ou interpretações incorretas decorrentes do uso desta tradução.

