Logo Sellia
Fechar
Avatar da Sellia
Pular para o conteúdo
[email protected]
Contato
Curitiba 41 3204.1999 | Brasil 4007.2186
Tel
WhatsApp 41 32041999
WhatsApp
SoftSell
MENUMENU
  • HOME
  • TREINAMENTOS E CERTIFICAÇÕES
    • CALENDÁRIO DE TREINAMENTOS
    • CERTIFICAÇÕES EM TI
    • Acadi-TI + SoftSell
      • ASIP – Automação de Segurança da Informação com Python
      • ASTE – Arquitetura de Segurança para Tecnologias Emergentes
      • AUD – Auditoria e Monitoramento de Redes, Perímetros e Sistemas
      • Cybersecurity Analyst Junior – CAJ Blue Team
      • Cybersecurity Analyst Junior – CAJ Red Team
      • Cybersecurity Analyst Junior – CAJ Forense Team
      • Cybersecurity Analyst Professional – CAP
      • DES – Desenvolvimento Seguro
      • Digital Forensics Professional – DFP
      • Ethical Hacking Professional – EHP
      • Hacking Web Application Specialist – HWAS
      • IAC – Inteligência de Ameaças Cibernéticas
      • LAC – Legislação Aplicada a Cibersegurança
      • Masterclass Red Team Pentest Avançado com OSCP
      • MTIA – Metodologia de Teste de Invasão e Técnicas Avançadas
      • OCS – Operações de Cibersegurança
      • Pós-Graduação em Cibersegurança
      • Prime
      • SSI – Segurança de Sistemas da Informação
      • TRI – Tratamento e Resposta a Incidentes
    • Check Point
      • CCSA – Check Point Certified Security Administrator
      • CCSE – Check Point Security Engineering
    • Cisco
      • Cisco Application Centric Infrastructure Operations and Troubleshooting (DCACIO)
      • Cisco SD-WAN Operation and Deployment (ENSDW) v1.0
      • Designing Cisco Application Centric Infrastructure (DCACID) v1.0
      • Designing Cisco Enterprise Networks (ENSLD) v1.1
      • Designing Cisco Enterprise Wireless Networks (ENWLSD) v1.1
      • Implementing and Administering Cisco Solutions (CCNA) v1.0
      • Implementing and Configuring Cisco Identity Services Engine (SISE) v3.0
      • Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
      • Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0
      • Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0
      • Implementing Cisco Application Centric Infrastructure (DCACI) v1.0
      • Implementing Cisco Application Centric Infrastructure–Advanced (DCACIA)
      • Implementing Cisco Catalyst 9000 Switches (ENC9K) v1.0
      • Implementing Cisco Collaboration Applications (CLICA) v1.0
      • Implementing Cisco Enterprise Advanced Routing and Services (ENARSI) v1.0
      • Implementing Cisco Enterprise Wireless Networks (ENWLSI) v1.1
      • Implementing Cisco SD-WAN Solutions (ENSDWI)
      • Performing CyberOps Using Cisco Security Technologies (CBRCOR) v1.0
      • Securing Email with Cisco Email Security Appliance (SESA) v3.1
      • Securing Networks with Cisco Firepower Next Generation Firewall (SSNGFW) v1.0
      • Securing the Web with Cisco Web Security Appliance (SWSA) v3.0
      • Transforming to a Cisco Intent-Based Network (IBNTRN) v1.1
      • Troubleshooting Cisco Application Centric Infrastructure (DCACIT) v5.2
      • Understanding Cisco Collaboration Foundations (CLFNDU) v1.1
      • Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
      • Understanding Cisco Wireless Foundations (WLFNDU) v1.0
    • CompTIA
      • CompTIA CASP+
      • CompTIA CySA +
      • CompTIA Linux+
      • CompTIA Network+
      • CompTIA Pentest+
      • CompTIA Security+
    • EC-Council
      • CASE JAVA - Certified Application Security Engineer
      • CCSE – Certified Cloud Security Engineer
      • CEH v13 – Certified Ethical Hacker v13
      • CHFI - Computer Hacking Forensic Investigator
      • CND v2 - Certified Network Defender
      • CPENT – Certified Penetration Testing Professional
      • CSA - Certified SOC Analyst
      • CSCU - Certified Secure Computer User
      • CTIA – Certified Threat Intelligence Analyst
      • ECDE – EC-Council Certified DevSecOps Engineer
      • ECES – EC-Council Certified Encryption Specialist
      • ECIH - Certified Incident Handler
      • EDRP – EC-Council Disaster Recovery Professional
      • DFE – Digital Forense Essentials
      • EHE – Ethical Hacking Essentials
      • NDE – Network Defense Essentials
    • F5
      • Configuring F5 Advanced WAF (previously licensed as ASM)
      • F5 ADM BIG IP – Administering BIG-IP
      • F5 BIG-IP DNS (Antigo GTM)
      • F5 Configuring BIG-IP (AFM): Advanced Firewall Manager
      • F5 Configuring BIG-IP (APM): Access Policy Manager
      • F5 Configuring BIG-IQ v7
      • F5 Developing iRules for BIG-IP
      • F5 LTM – Configuring BIG-IP Local Traffic Manager
      • F5 Troubleshooting BIG-IP
    • Fortinet
      • FortiAnalyzer Administrator
      • FortiAnalyzer Analyst
      • Fortinet FCSS – Advandec Analytics
      • Fortinet FCSS SD-Wan
      • FortiGate Administrator
      • FortiNAC
      • NSE 5 FortiManager
      • NSE 5 FortiSIEM
      • NSE 6 FortiADC
      • NSE 6 FortiMail
      • NSE 6 FortiWeb
      • NSE 7 Enterprise Firewall
      • NSE 7 Network Security Architect
    • Furukawa
      • Conecte-se
      • Data Cabling System PRO
      • FCP Fibra Óptica
      • FCP Fibra Óptica | Módulo Emendas Ópticas
      • FCP Fibra Óptica | Módulo Medição em Redes Ópticas
      • FCP Fibra Óptica | Módulo Redes Externas
      • FCP Gestão de Infraestrutura de Redes
      • FCP Professional
      • FTTx Conceitos e Projetos EAD
      • FTTx Equipamentos | Módulo Networking
      • Webinar
    • Oracle
      • Administração de Base de Dados Oracle 19c
      • Administração de Oracle ASM
      • Administração de Oracle Clusterware
      • Administração de Oracle RAC
      • Administração de Data Guard
      • Administração de MySQL
      • Administração de WebLogic 14c
      • Advanced Security, Database Vault e Data Masking
      • Advanced Security e Data Masking
      • Alta Disponibilidade em MySQL
      • Análise de Dados em plataformas BI
      • Análise e ajuste de desempenho em Base de Dados Oracle 19c
      • Backup e Recovery em Base de Dados Oracle 19c
      • Construindo Composite Applications no Oracle SOA Suite 12c
      • Disaster Recovery (DR) em MySQL
      • Fundamentos de MySQL
      • Fundamentos de Oracle 19c para Desenvolvedores e Cientistas de Dados
      • Instalação e Upgrade de BD Oracle
      • Integrando dados com o Oracle Data Integrator (ODI)
      • Introdução ao Oracle SOA Suite 12c
      • Introdução ao SQL 19c
      • MySQL Security
      • ODI – Integração Avançada e Desenvolvimento de KM
      • Oracle Database 21c: New Features
      • Oracle Multitenant 19c
      • Performance em MySQL
      • Performance Tuning em MySQL
      • Programação Avançada com PL/SQL
      • Programação com PL/SQL
      • SQL para Data Science
    • Palo Alto Networks
      • PAN 210 – Firewall 10.0 Essentials: Configuration and Management
      • PAN 220 – Palo Alto Panorama: Managing Firewalls at Scale v9
      • PAN 318 – Prisma Access Sase Security: Design and Operation
      • PAN 330 – Firewall: Troubleshooting v9
    • Veeam
      • Veeam Backup & Replication v11: Architecture and Design
      • Veeam Backup & Replication v12.1: Configure, Manage and Recover (VMCE)
    • VMware
  • SERVIÇOS DE TI
    • Fábrica de Softwares e BI
    • Produtos e Equipamentos de TI
    • Serviços de TI
      • Gerenciamento de infraestruturas de TI
      • Oracle Cloud Infrastructure (OCI)
      • Suporte em Infraestrutura de TI
  • INSTITUCIONAL
  • BLOG
  • Falar com a Sell'ia

Segurança de TI

Como escolher a melhor solução backup para o meu negócio?

Por SoftSell
como-escolher-a-melhor-solucao-backup-para-o-meu-negocio

Como você já viu em um dos posts do nosso blog, o backup é crucial para a segurança da empresa. Afinal, é uma forma de preservar documentos importantes e todo o trabalho feito, caso ocorra algum problema. Porém, em certos casos os gestores podem não conhecer qual é a melhor solução para seu negócio. A dificuldade é que, na prática, existem diversas opções. Então, confira o post e descubra como escolher a melhor solução de … Ler mais

Categorias Segurança de TI, Treinamentos Tags Segurança de TI Deixe um comentário

Conheça os principais tipos de firewall que existem e as suas diferenças

Por SoftSell
conheca-os-principais-tipos-de-firewall-que-existem-e-as-suas-diferencas

Você sabe o que é um firewall? Você saberia escolher o melhor para a sua rede? Internet é muito grande e existem alguns perigos que você pode evitar facilmente com o firewall correto. Conheça, a seguir, a importância de usar um firewall, os principais tipos e quais as suas diferenças. Visite outros textos do nosso site para se aprofundar no assunto. Firewall significa “barreira de fogo”, em tradução livre. Basicamente, é uma barreira que impede … Ler mais

Categorias Segurança de TI, Treinamentos Tags Segurança de TI Deixe um comentário

Por que a minha empresa precisa investir em criptografia de dados?

Por SoftSell
por-que-a-minha-empresa-precisa-investir-em-criptografia-de-dados

A criptografia de dados é uma estratégia indispensável para a organização que busca proteger sua Comunicações Interna e entre ela e seu público externo, como fornecedores e clientes, por exemplo. A adoção dessa solução se faz ainda mais importante se considerarmos o contexto atual, que é marcado com diversos casos de sequestros de informação. Mas, e então, sua empresa faz uso da criptografia de dados? Caso você tenha respondido que não, continue a leitura. Aqui, … Ler mais

Categorias Segurança de TI, Treinamentos Tags Cibersegurança, Segurança de TI Deixe um comentário

Backbone: como ele é utilizado e quais os benefícios para a TI?

Por SoftSell

O backbone representa a sustentação do tráfego de todos os dados de usuário presentes no mundo. Sua principal função é conectar os pontos de acesso entre operadores e servidores, sejam eles nacionais ou internacionais. Essa ferramenta exerce um grande significado para a tecnologia de informação e vem sendo amplamente usada por seus profissionais para melhor o desempenho das telecomunicações. Saiba, a seguir, quais são os benefícios do backbone para TI!   O que é Backbone … Ler mais

Categorias Infraestrutura de Redes, Segurança de TI Deixe um comentário

Pentest: entenda como funciona e quais os objetivos desse teste

Por SoftSell
pentest-entenda-como-funciona-e-quais-os-objetivos-desse-teste

Também conhecido como teste de intrusão, o pentest é um teste utilizado para identificar possíveis vulnerabilidades em uma rede ou sistema de computadores. É uma simulação de um ataque hacker, e é feita por profissionais especialistas em segurança cibernética, com o intuito de identificar falhas na rede e reforçar a segurança da empresa contra ataques reais. Portanto, aplicar o pentest é uma forma de proteger a rede ou o sistema empresarial e estar à frente … Ler mais

Categorias Segurança de TI, Treinamentos Tags Cibersegurança, Segurança de TI Deixe um comentário

Gateway: entenda o que é e para que serve

Por SoftSell

Gateway é um recurso importante para que a conexão à internet de dispositivos como notebooks e celulares seja realizada. Apesar de a sua definição principal ser algo simples, essa ferramenta conta com outros recursos importantes para o bom funcionamento da rede e para a proteção do usuário. O que é gateway? Gateway funciona como uma espécie de portal, ou seja, age como uma espécie de “fio condutor” da conexão do dispositivo com a internet. Dessa … Ler mais

Categorias Infraestrutura de Redes, Segurança de TI Deixe um comentário

Entenda o que é e como evitar os ataques DDoS na sua empresa

Por SoftSell
entenda-o-que-e-e-como-evitar-os-ataques-ddos-na-sua-empresa

O ataque DDoS é uma importante ameaça à segurança de um website. Com a capacidade de tirar o site do ar, este tipo de ameaça pode provocar importantes prejuízos financeiros para a empresa. Sobretudo se o seu cliente possui uma loja virtual ou se o domínio tem outro uso comercial significativo. Com o site fora do ar, além das perdas em vendas e parcerias comerciais fechadas, após um ataque DDoS haverá significativos custos para restabelecer … Ler mais

Categorias Segurança de TI, Treinamentos Tags Cibersegurança, Segurança de TI Deixe um comentário

Como identificar o que está ineficiente na minha gestão de TI?

Por SoftSell

Atualmente, a Tecnologia da Informação é parte fundamental de qualquer empresa que deseja manter seu core business competitivo. Isso se deve ao fato de que, a partir desse setor, a organização consegue tomar decisões e realizar inovações importantes para o negócio. Sendo assim, é preciso identificar uma Gestão de TI ineficiente para que o empreendimento não sofra com isso a longo prazo. Entenda como realizar esse diagnóstico com eficiência e precisão! O que é uma … Ler mais

Categorias Carreira de TI, Segurança de TI Deixe um comentário
Post mais antigas
Post mais recentes
← Previous Page1 Page2 Page3 … Page6 Next →

Categorias

  • Office 365
  • Produtos
  • Serviços
  • SoftSell
  • Treinamentos
    • Banco de Dados
    • Carreira de TI
    • Infraestrutura de Redes
    • Programação
    • Segurança de TI

TREINAMENTOS E CERTIFICAÇÕES

  • Treinamentos e Certificações
  • Certificações em TI
  • Inscrições

INFRAESTRUTURA DE TI

  • Software e BI
  • Serviços
  • Produtos e Equipamentos

SOFTSELL

  • Sobre a SoftSell
  • Trabalhe Conosco
  • Política de Privacidade
  • Aviso de Cookies

ATENDIMENTO

Telefone SoftSell Telefone 41 3204.1999

Whatssap SoftSell WhatsApp 41 32041999

Contato SoftSell [email protected]

 


Rua Emiliano Perneta, 680, 9º andar, Centro | Curitiba/PR | 80420-080

Siga-nos

  • Facebook
  • Instagram
  • LinkedIn

CERNE Informática Ltda. | Todos os Direitos Reservados | Desenvolvido por Pontodesign

Pontodesign
© 2025 SoftSell • Built with GeneratePress
Utilizamos cookies para fornecer uma melhor experiência de navegação em nosso website. Clicando em ACEITAR, você concorda em utilizar todos os nossos cookies. Você pode clicar em CONFIGURAR para definir suas permissões. Saiba mais em nosso Aviso de Cookies
CONFIGURARACEITAR
Manage consent

Configurações de Privacidade

Este site utiliza cookies para melhorar sua experiência de navegação. Os cookies categorizados como necessários são armazenados em seu navegador por serem essenciais para o funcionamento do site. Também utilizamos cookies para analisar e entender como você utiliza nosso website, estes serão armazenados em seu navegador apenas com seu consentimento. Desabilitar cookies pode ocasionalmente afetar sua experiência de navegação.

 
Funcionais
Cookies funcionais ajudam a performar certas funcionalidades como compartilhar conteúdos do site em mídias sociais, plataformas, coletar feedbacks.
Performance
Estes cookies são utilizados para entender e analisar a indexação do site, o que nos ajuda a entregar uma melhor experiência aos visitantes.
Analíticos
Cookies analíticos são utilizados para entender como visitantes interagem com nosso website. Este cookies ajudam a prover informações em métricas sobre número de visitantes, origens de tráficos entre outros medidores.
Propaganda
Cookies de propagando são utilizados para captar informações relevantes para campanhas de marketing customizadas.
Outros
Alguns cookies não possuem categoria específica e podem estar relacionados com pequenas funcionalidades do site.
Necessários
Estes cookies garantem o correto funcionamento do site bem como gerenciam configurações de segurança.
SALVAR E ACEITAR