×
1 Escolha certificados EITC/EITCA
2 Aprenda e faça exames online
3 Obtenha suas habilidades de TI certificadas

Confirme suas habilidades e competências de TI sob a estrutura de certificação europeia de TI de qualquer lugar do mundo totalmente online.

Academia EITCA

Padrão de atestado de habilidades digitais do Instituto Europeu de Certificação de TI com o objetivo de apoiar o desenvolvimento da Sociedade Digital

FAÇA LOGIN NA SUA CONTA

CRIAR UMA CONTA ESQUECEU SUA SENHA?

ESQUECEU SUA SENHA?

AAH, espere, eu me lembro agora!

CRIAR UMA CONTA

JÁ TEM UMA CONTA?
ACADEMIA EUROPEIA DE CERTIFICAÇÃO DE TECNOLOGIAS DA INFORMAÇÃO - ATESTANDO AS SUAS HABILIDADES DIGITAIS
  • REGISTRO
  • LOGIN
  • INFORMACAO

Academia EITCA

Academia EITCA

Instituto Europeu de Certificação de Tecnologias de Informação - EITCI ASBL

Provedor de Certificação

Instituto EITCI ASBL

Bruxelas, União Europeia

Estrutura reguladora da Certificação Europeia de TI (EITC) em apoio ao profissionalismo de TI e à Sociedade Digital

  • CERTIFICADOS
    • ACADEMIAS DA EITCA
      • CATÁLOGO DAS ACADEMIAS DA EITCA<
      • GRÁFICOS DE COMPUTADOR EITCA/CG
      • EITCA/SEGURANÇA DA INFORMAÇÃO
      • Informações comerciais da EITCA/BI
      • PRINCIPAIS COMPETÊNCIAS EITCA/KC
      • EITCA/EG E-GOVERNO
      • DESENVOLVIMENTO DA WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICADOS EITC
      • CATÁLOGO DE CERTIFICADOS EITC<
      • CERTIFICADOS GRÁFICOS DE COMPUTADOR
      • CERTIFICADOS DE DESIGN WEB
      • CERTIFICADOS DE PROJETO 3D
      • CERTIFICADO DE ESCRITÓRIO
      • CERTIFICADO BITCOIN BLOCKCHAIN
      • CERTIFICADO WORDPRESS
      • CERTIFICADO DE PLATAFORMA DE NUVEMNOVAS
    • CERTIFICADOS EITC
      • CERTIFICADOS DE INTERNET
      • CERTIFICADOS DE CRIPTOGRAFIA
      • CERTIFICADOS DE NEGÓCIOS EM TI
      • CERTIFICADOS DE TELEWORK
      • CERTIFICADOS DE PROGRAMAÇÃO
      • CERTIFICADO DE RETRATO DIGITAL
      • CERTIFICADOS DE DESENVOLVIMENTO DA WEB
      • CERTIFICADOS DE APRENDIZAGEM PROFUNDANOVAS
    • CERTIFICADOS PARA
      • ADMINISTRAÇÃO PÚBLICA DA UE
      • PROFESSORES E EDUCADORES
      • PROFISSIONAIS DE SEGURANÇA DE TI
      • DESIGNERS GRÁFICOS E ARTISTAS
      • HOMENS DE NEGÓCIOS E GERENTES
      • DESENVOLVEDORES DE BLOCKCHAIN
      • DESENVOLVEDORES DA WEB
      • ESPECIALISTAS DO CLOUD AINOVAS
  • DESTAQUE
  • SUBVENÇÃO
  • COMO FUNCIONA
  •   IT ID
  • SOBRE NÓS
  • CONTACTO
  • MEU PEDIDO
    Seu pedido atual está vazio.
EITCIINSTITUTE
CERTIFIED
Perguntas e respostas designadas por tag: Cibersegurança

Um servidor NTP pode também ser um cliente NTP?

Sexta-feira, 16 janeiro 2026 by José Carvalho

O Network Time Protocol (NTP) é um protocolo projetado para sincronizar os relógios de computadores em rede. Sua arquitetura hierárquica permite uma cronometragem precisa e confiável, essencial para diversas operações de rede, incluindo registro de data e hora em logs, protocolos de segurança, sistemas distribuídos e gerenciamento de redes. Compreender a dupla capacidade dos servidores NTP de também funcionarem como clientes NTP é fundamental.

  • Publicado em Cíber segurança, Fundamentos de rede de computadores EITC/IS/CNF, Roteamento, Tempo nas redes
Tagged sob: Clientes, Cíber segurança, Networking, NTP, protocolos, Servidores

Cadeias de caracteres vazias e linguagens vazias podem ser consideradas completas?

Terça-feira, 11 2025 novembro by Gruber Anne

A questão de se cadeias vazias e linguagens vazias podem ser consideradas “completas” está enraizada em conceitos fundamentais de linguagens formais, teoria dos autômatos e complexidade computacional. Essa discussão não é meramente terminológica, mas sim essencial para a compreensão de como as máquinas de estados finitos (MEFs) operam, como as linguagens são classificadas e como esses conceitos são aplicados em cibersegurança.

  • Publicado em Cíber segurança, Fundamentos da Teoria da Complexidade Computacional EITC/IS/CCTF, Máquinas de estado finito, Exemplos de máquinas de estado finito
Tagged sob: Teoria dos autômatos, Cíber segurança, DFA, Linguagens Formais, Línguas regulares, Ciência da Computação Teórica

As máquinas virtuais podem ser consideradas como máquinas de estados finitos?

Terça-feira, 11 2025 novembro by Gruber Anne

A questão de saber se as máquinas virtuais (VMs) podem ser consideradas máquinas de estados finitos (MEFs) é uma pergunta perspicaz, enraizada na interseção entre modelos computacionais e abstração de sistemas. Para abordá-la, é apropriado definir rigorosamente ambos os conceitos, examinar seus respectivos fundamentos teóricos e avaliar em que medida suas propriedades e semântica operacional se relacionam.

  • Publicado em Cíber segurança, Fundamentos da Teoria da Complexidade Computacional EITC/IS/CCTF, Máquinas de estado finito, Introdução às máquinas de estado finito
Tagged sob: Teoria dos autômatos, Modelos Computacionais, Cíber segurança, FSM, Máquina de Turing, Máquinas virtuais

Como você usaria a Visão Geral e a Análise Detalhada de Facetas para auditar um conjunto de dados de tráfego de rede, detectar desequilíbrios críticos e prevenir ataques de envenenamento de dados em um pipeline de IA aplicado à segurança cibernética?

Quinta-feira, 30 2025 outubro by JOSÉ ALFONSÍN PENA

O Facets é uma ferramenta de visualização de código aberto projetada para facilitar a compreensão e a análise de conjuntos de dados de aprendizado de máquina. Ele oferece dois módulos principais: Visão Geral do Facets e Análise Detalhada do Facets. Esses módulos são particularmente valiosos em áreas onde a qualidade dos dados, o balanceamento de classes e a detecção de anomalias são vitais — como em aplicações de segurança cibernética para análise de tráfego de rede. Utilizando esses módulos, é possível obter uma compreensão mais profunda e precisa dos dados e das classes existentes.

  • Publicado em Inteligência artificial, EITC/AI/GCML Google Cloud Machine Learning, Ferramentas do Google para aprendizado de máquina, Visualização de dados com facetas
Tagged sob: Inteligência artificial, Desequilíbrio de classe, Cíber segurança, Prevenção de envenenamento de dados, Visualização de dados, Auditoria de conjuntos de dados

Ampliar um modelo de ameaça seguro pode impactar sua segurança?

Segunda-feira, 29 setembro 2025 by Cornélia Huber

Ampliar um modelo de ameaça seguro pode, de fato, impactar sua segurança. Essa questão merece uma análise cuidadosa no contexto da segurança de sistemas computacionais. Entender o porquê requer uma exploração do que é modelagem de ameaças, das implicações do escalonamento e das realidades práticas encontradas quando os sistemas crescem em tamanho ou complexidade. Um modelo de ameaça é uma estrutura

  • Publicado em Cíber segurança, Fundamentos de segurança de sistemas de computador EITC/IS/CSSF, Conheça, Introdução à segurança de sistemas de computador
Tagged sob: Superfície de Ataque, Cloud Security, Cíber segurança, Complexidade do sistema, Modelagem de Ameaças, Limites de confiança

Como você pode garantir que seu hardware de servidor permaneça seguro para que você não precise migrar para a nuvem?

Segunda-feira, 15 setembro 2025 by [email protected]

Proteger o hardware do servidor em um ambiente local é um processo multifacetado que se estende muito além da implantação inicial do servidor. Esse processo envolve uma combinação de controles físicos, de firmware e de software, além de monitoramento contínuo e aplicação de políticas. Manter uma postura de segurança sólida pode tornar os servidores locais uma alternativa viável e segura à migração de dados confidenciais.

  • Publicado em Cíber segurança, Administração de servidor Windows EITC/IS/WSA, Conheça, Iniciar
Tagged sob: Active Directory, BitLocker, Compliance, Cíber segurança, Segmentação de Rede, Gerenciamento de Patch, Segurança física, Proteção Ransomware, seguro Bota, Endurecimento do servidor, TPM

Qual é o significado completo de SOP em segurança na web?

Terça-feira, 02 de setembro de 2025 by Júlio Adabrah

A sigla SOP em segurança web significa "Política de Mesma Origem". A Política de Mesma Origem é um conceito fundamental de segurança implementado por navegadores web para restringir como documentos ou scripts carregados de uma origem podem interagir com recursos de outra. Este mecanismo é parte integrante do modelo de segurança web, pois foi projetado para prevenir ataques maliciosos.

  • Publicado em Cíber segurança, Segurança avançada de sistemas de computador EITC/IS/ACSS, Segurança de rede, Modelo de segurança web
Tagged sob: Segurança navegador, CORS, Cíber segurança, Política de mesma origem, SOP, Segurança de aplicativos da Web

Quais são os principais pilares da segurança de computadores?

Sábado, 16 2025 agosto by Jamshid Shokrollahi

A segurança de computadores, frequentemente chamada de cibersegurança ou segurança da informação, é uma disciplina que visa proteger os sistemas de computadores e os dados que eles processam contra acesso não autorizado, danos, interrupções ou roubo. No cerne de todas as iniciativas de segurança de computadores estão três pilares fundamentais, comumente conhecidos como a tríade da CIA: Confidencialidade, Integridade e Disponibilidade. Esses pilares

  • Publicado em Cíber segurança, Fundamentos de segurança de sistemas de computador EITC/IS/CSSF, Conheça, Introdução à segurança de sistemas de computador
Tagged sob: Tríade da CIA, Segurança Informática, Cíber segurança, Proteção de dados, Segurança da Informação, Conformidade Regulamentar, Gestão de Risco, Estruturas de segurança

Os GPOs são aplicados recursivamente à subestrutura das UOs?

Domingo, 27 2025 julho by Theresa Sittel

Objetos de Política de Grupo (GPOs) são um aspecto fundamental dos ambientes Windows Server para gerenciamento e configuração centralizados de sistemas operacionais, aplicativos e configurações de usuários em um domínio do Active Directory (AD). Os administradores frequentemente usam UOs (Unidades Organizacionais) para organizar usuários, computadores e outros objetos dentro da estrutura do AD. Entender como os GPOs interagem com as UOs, particularmente com as

  • Publicado em Cíber segurança, Administração de servidor Windows EITC/IS/WSA, Administração do sistema no Windows Server, Criação e gerenciamento de objetos de política de grupo
Tagged sob: Active Directory, Cíber segurança, Herança de GPO, Diretiva de grupo, Estrutura da UO, Windows Server

O protocolo Diffie-Hellmann pode ser usado sozinho para criptografia?

Quarta-feira, 09 2025 julho by Theresa Sittel

O protocolo Diffie-Hellman, introduzido por Whitfield Diffie e Martin Hellman em 1976, é um dos protocolos fundamentais no campo da criptografia de chave pública. Sua principal contribuição é fornecer um método para que duas partes estabeleçam com segurança uma chave secreta compartilhada em um canal de comunicação inseguro. Essa capacidade é fundamental para a segurança das comunicações, pois

  • Publicado em Cíber segurança, Criptografia Clássica Avançada EITC/IS/ACC, Criptossistema Diffie-Hellman, Troca de chaves Diffie-Hellman e o problema do log discreto
Tagged sob: Cíber segurança, Diffie-Hellman, Problema do Logaritmo Discreto, Elgamal, Criptografia, TROCA DE CHAVE, Criptografia de Chave Pública, Protocolos de segurança, Criptografia Simétrica, TLS
  • 1
  • 2
  • 3
Início

Centro de Certificação

MENU DO USUÁRIO

  • Minha Conta

CATEGORIA DE CERTIFICADO

  • Certificação EITC (105)
  • Certificação EITCA (9)

O que você está procurando?

  • Conheça
  • Como funciona?
  • Academias da EITCA
  • Subsídio EITCI DSJC
  • Catálogo completo do EITC
  • O seu pedido
  • Filtro
  •   IT ID
  • Revisões da EITCA (Publ. médio)
  • Sobre
  • Contato

A EITCA Academy faz parte da estrutura europeia de certificação de TI

A estrutura europeia de certificação de TI foi estabelecida em 2008 como um padrão baseado na Europa e independente de fornecedor em certificação on-line amplamente acessível de habilidades e competências digitais em muitas áreas de especializações digitais profissionais. A estrutura do EITC é regida pela Instituto Europeu de Certificação de TI (EITCI), uma autoridade de certificação sem fins lucrativos que apoia o crescimento da sociedade da informação e preenche a lacuna de habilidades digitais na UE.

Elegibilidade para EITCA Academy 90% do suporte de subsídio EITCI DSJC

90% das taxas da EITCA Academy subsidiadas na inscrição por

    Secretaria da Academia EITCA

    Instituto Europeu de Certificação de TI ASBL
    Bruxelas, Bélgica, União Europeia

    Operador da estrutura de certificação EITC/EITCA
    Norma que rege a certificação de TI europeia
    Acesso a Formulário de Contacto ou ligue + 32 25887351

    Siga o EITCI no X
    Visite a EITCA Academy no Facebook
    Interaja com a EITCA Academy no LinkedIn
    Confira os vídeos EITCI e EITCA no YouTube

    Financiado pela União Europeia

    Financiado pela Fundo Europeu de Desenvolvimento Regional (FEDER) e a Fundo Social Europeu (FSE) em série de projetos desde 2007, atualmente regidos pela Instituto Europeu de Certificação de TI (EITCI) desde 2008

    Política de Segurança da Informação | Política DSRRM e GDPR | Política de proteção de dados | Registro de Atividades de Processamento | Política HSE | Política Anti-Corrupção | Política de escravidão moderna

    Traduzir automaticamente para o seu idioma

    Termos e Condições | Política de privacidade
    Academia EITCA
    • Academia EITCA nas redes sociais
    Academia EITCA


    © 2008-2026  Instituto Europeu de Certificação de TI
    Bruxelas, Bélgica, União Europeia

    TOPO
    CONVERSE COM O SUPORTE
    Você tem alguma pergunta?