Árabe | Bengali | Búlgaro | Birmanês (Myanmar) | Chinês (Simplificado) | Chinês (Tradicional, Hong Kong) | Chinês (Tradicional, Macau) | Chinês (Tradicional, Taiwan) | Croata | Checo | Dinamarquês | Holandês | Estónio | Finlandês | Francês | Alemão | Grego | Hebraico | Hindi | Húngaro | Indonésio | Italiano | Japonês | Canarim | Coreano | Lituano | Malaio | Malaiala | Marata | Nepalês | Pidgin Nigeriano | Norueguês | Persa (Farsi) | Polaco | Português (Brasil) | Português (Portugal) | Punjabi (Gurmukhi) | Romeno | Russo | Sérvio (Cirílico) | Eslovaco | Esloveno | Espanhol | Suaíli | Sueco | Tagalo (Filipino) | Tâmil | Telugu | Tailandês | Turco | Ucraniano | Urdu | Vietnamita
Se deseja que idiomas adicionais sejam suportados, a lista está disponível aqui
Nesta era de rápida adoção de tecnologias de IA, é ainda mais crucial compreender como proteger sistemas de TI. Este curso foi projetado para ensinar conceitos fundamentais de cibersegurança e iniciar a sua aprendizagem na área de segurança. É independente de fornecedores e está dividido em pequenas lições que devem levar cerca de 30-60 minutos para serem concluídas. Cada lição inclui um pequeno questionário e links para leituras adicionais, caso deseje aprofundar-se no tema.
O que este curso aborda 📚
- 🔐 Conceitos básicos de cibersegurança, como a tríade CIA, as diferenças entre riscos, ameaças, etc.
- 🛡️ Compreender o que é um controlo de segurança e as suas formas.
- 🌐 Compreender o que é zero trust e por que é importante na cibersegurança moderna.
- 🔑 Compreender conceitos e temas-chave em identidade, redes, operações de segurança, infraestrutura e segurança de dados.
- 🔧 Exemplos de ferramentas utilizadas para implementar controlos de segurança.
O que este curso não aborda 🙅♂️
- 🚫 Como usar ferramentas de segurança específicas.
- 🚫 Como "hackear" ou realizar segurança ofensiva/red teaming.
- 🚫 Aprender sobre normas de conformidade específicas.
Quando terminar este curso, pode avançar para alguns dos nossos módulos no Microsoft Learn. Recomendamos que continue a sua aprendizagem com Microsoft Security, Compliance, and Identity Fundamentals.
Eventualmente, pode considerar fazer o Exame SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Se tiver algum feedback ou sugestões sobre este curso e qualquer conteúdo que esteja em falta, adoraríamos ouvir a sua opinião!
| Número do Módulo | Nome do Módulo | Conceitos abordados | Objetivos de aprendizagem |
|---|---|---|---|
| 1.1 | Conceitos básicos de segurança | A tríade CIA | Aprenda sobre confidencialidade, disponibilidade e integridade. Também autenticidade, não-repúdio e privacidade. |
| 1.2 | Conceitos básicos de segurança | Ameaças comuns de cibersegurança | Aprenda sobre as ameaças comuns de cibersegurança enfrentadas por indivíduos e organizações. |
| 1.3 | Conceitos básicos de segurança | Compreendendo a gestão de riscos | Aprenda sobre avaliação e compreensão de riscos – impacto/probabilidade e implementação de controlos. |
| 1.4 | Conceitos básicos de segurança | Práticas e documentação de segurança | Aprenda sobre a diferença entre políticas, procedimentos, normas e regulamentos/leis. |
| 1.5 | Conceitos básicos de segurança | Zero trust | Aprenda o que é zero trust e como afeta a arquitetura. O que é defesa em profundidade? |
| 1.6 | Conceitos básicos de segurança | O modelo de responsabilidade partilhada | O que é o modelo de responsabilidade partilhada e como afeta a cibersegurança? |
| 1.7 | Questionário de fim de módulo | ||
| 2.1 | Fundamentos de identidade e gestão de acesso | Conceitos-chave de IAM | Aprenda sobre o princípio do menor privilégio, segregação de funções e como o IAM suporta zero trust. |
| 2.2 | Fundamentos de identidade e gestão de acesso | Arquitetura zero trust de IAM | Aprenda como a identidade é o novo perímetro para ambientes de TI modernos e as ameaças que mitiga. |
| 2.3 | Fundamentos de identidade e gestão de acesso | Capacidades de IAM | Aprenda sobre capacidades e controlos de IAM para proteger identidades. |
| 2.4 | Questionário de fim de módulo | ||
| 3.1 | Fundamentos de segurança de rede | Conceitos-chave de redes | Aprenda sobre conceitos de redes (endereçamento IP, números de porta, encriptação, etc.). |
| 3.2 | Fundamentos de segurança de rede | Arquitetura zero trust de redes | Aprenda como as redes contribuem para uma arquitetura E2E ZT e as ameaças que mitigam. |
| 3.3 | Fundamentos de segurança de rede | Capacidades de segurança de rede | Aprenda sobre ferramentas de segurança de rede – firewalls, WAF, proteção contra DDoS, etc. |
| 3.4 | Questionário de fim de módulo | ||
| 4.1 | Fundamentos de operações de segurança | Conceitos-chave de SecOps | Aprenda por que as operações de segurança são importantes e como diferem das equipas normais de TI. |
| 4.2 | Fundamentos de operações de segurança | Arquitetura zero trust de SecOps | Aprenda como o SecOps contribui para uma arquitetura E2E ZT e as ameaças que mitiga. |
| 4.3 | Fundamentos de operações de segurança | Capacidades de SecOps | Aprenda sobre ferramentas de SecOps – SIEM, XDR, etc. |
| 4.4 | Questionário de fim de módulo | ||
| 5.1 | Fundamentos de segurança de aplicações | Conceitos-chave de AppSec | Aprenda sobre conceitos de AppSec como design seguro, validação de entradas, etc. |
| 5.2 | Fundamentos de segurança de aplicações | Capacidades de AppSec | Aprenda sobre ferramentas de AppSec: ferramentas de segurança em pipelines, análise de código, análise de segredos, etc. |
| 5.3 | Questionário de fim de módulo | ||
| 6.1 | Fundamentos de segurança de infraestrutura | Conceitos-chave de segurança de infraestrutura | Aprenda sobre reforço de sistemas, aplicação de patches, higiene de segurança, segurança de containers. |
| 6.2 | Fundamentos de segurança de infraestrutura | Capacidades de segurança de infraestrutura | Aprenda sobre ferramentas que podem ajudar na segurança de infraestrutura, como CSPM, segurança de containers, etc. |
| 6.3 | Questionário de fim de módulo | ||
| 7.1 | Fundamentos de segurança de dados | Conceitos-chave de segurança de dados | Aprenda sobre classificação e retenção de dados e por que isso é importante para uma organização. |
| 7.2 | Fundamentos de segurança de dados | Capacidades de segurança de dados | Aprenda sobre ferramentas de segurança de dados – DLP, gestão de riscos internos, governança de dados, etc. |
| 7.3 | Questionário de fim de módulo | ||
| 8.1 | Fundamentos de segurança em IA | Conceitos-chave de segurança em IA | Aprenda sobre as diferenças e semelhanças entre segurança tradicional e segurança em IA. |
| 8.2 | Fundamentos de segurança em IA | Capacidades de segurança em IA | Aprenda sobre ferramentas de segurança em IA e os controlos que podem ser usados para proteger IA. |
| 8.3 | Fundamentos de segurança em IA | IA Responsável | Aprenda o que é IA responsável e os danos específicos de IA que os profissionais de segurança precisam conhecer. |
| 8.4 | Questionário de fim de módulo |
A nossa equipa produz outros cursos! Confira:
Se ficar com dúvidas ou tiver perguntas sobre como criar aplicações de IA, junte-se a outros aprendizes e desenvolvedores experientes em discussões sobre MCP. É uma comunidade de apoio onde perguntas são bem-vindas e o conhecimento é partilhado livremente.
Se tiver feedback sobre produtos ou encontrar erros durante o desenvolvimento, visite:
Aviso Legal:
Este documento foi traduzido utilizando o serviço de tradução por IA Co-op Translator. Embora nos esforcemos para garantir a precisão, esteja ciente de que traduções automáticas podem conter erros ou imprecisões. O documento original no seu idioma nativo deve ser considerado a fonte autoritária. Para informações críticas, recomenda-se uma tradução profissional humana. Não nos responsabilizamos por quaisquer mal-entendidos ou interpretações incorretas decorrentes do uso desta tradução.

