Descrição
Proposta Ocupar um cargo público de Desenvolvimento de Sistemas, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso BANRISUL – Banco do Estado do Rio Grande do Sul – Conhecimentos Específicos para o cargo de Área 3: Desenvolvimento de Sistemas, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 1/2022; 2. Carga horária: 255 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital:Segurança da Informação: Análise estática e dinâmica de código (SAST – Static Application Security Testing e DAST – Dynamic Application Security Testing”). Tecnologia: Programação por eventos. SSL/TLS. Engenharia de Software: Teste de RNF (carga, estresse). Arquitetura: Padrões de projeto. Padrões GRASP (Controller, Expert). SOLID. Orquestração de serviços e API gateway. Transações distribuídas. 6. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Em Conhecimentos Específicos será ministrado exclusivamente: SEGURANÇA DA INFORMAÇÃO: 1 Confiabilidade, integridade e disponibilidade. 2 Mecanismos de segurança.. 3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto. OWASP Top 10 PROCESSO: Ciclos de vida. 2.1 Modelo cascata. 2.2 Modelo ágil. 3 Metodologias ágeis de desenvolvimento. 3.1 Scrum, TDD, Modelagem Ágil e Kanban. TECNOLOGIA: 1 Banco de dados1.2 Modelagem de banco de dados: físico, lógico e conceitual. 1.3 Álgebra relacional, SQL/ANSI; ENGENHARIA DE SOFTWARE: 1 Engenharia de requisitos. 2 Análise e projeto algoritmos.. 5.1 Web services.
Conteúdo deste curso
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – OAuth 2.0
- 2 – JWT
- 1 – SDL – Secure Development Lifecycle
- 2 – SDL – Secure Development Lifecycle II
- 3 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
- 4 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
- 5 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
- 1 – Conceitos Gerais
- 2 – Processos e Ciclo de Vida de Software
- 3 – Desenvolvimento Ágil / Metodologias Ágeis
- 4 – Desenvolvimento Ágil / Metodologias Ágeis II
- 5 – Desenvolvimento Ágil / Metodologias Ágeis III (DSDM)
- 6 – Desenvolvimento Ágil / Metodologias Ágeis IV (Scrum)
- 7 – Desenvolvimento Ágil / Metodologias Ágeis V (Scrum)
- 8 – Desenvolvimento Ágil / Metodologias Ágeis VI (Scrum)
- 9 – Desenvolvimento Ágil / Metodologias Ágeis VII (XP)
- 10 – Desenvolvimento Ágil / Metodologias Ágeis VIII (XP)
- 11 – Desenvolvimento Ágil / Metodologias Ágeis IX (TDD)
- 12 – Desenvolvimento Ágil / Metodologias Ágeis X (ATDD)
- 13 – Desenvolvimento Ágil / Metodologias Ágeis XI (BDD)
- 14 – Desenvolvimento Ágil / Metodologias Ágeis XII (Kanban)
- 15 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes)
- 16 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes II)
- 1 – Banco de Dados
- 2 – Tipos de Usuários, Linguagens e Arquitetura
- 3 – Projeto de Banco de Dados
- 4 – Evolução dos BDS e MER
- 5 – MER
- 6 – MER Relacionamentos
- 7 – MER Estendido
- 8 – Modelo Relacional
- 9 – Mapeamento ER
- 10 – Mapeamento ER II
- 11 – Normalização
- 12 – Normalização II
- 13 – Normalização III
- 14 – Linguagem SQL
- 15 – Linguagem SQL II
- 16 – Linguagem SQL – Exercícios
- 17 – Linguagem SQL – Extra
- 18 – Gerenciamento de Transação
- 19 – Gerenciamento de Transação II
- 20 – Segurança em Banco de Dados
- 21 – Alta Disponibilidade
- 22 – SQL Views
- 23 – SQL Views II
- 24 – Gatilhos – Triggers – e Store Procedures
- 25 – Banco de Dados Distribuídos – BDD
- 26 – NoSQL
- 27 – Álgebra Relacional
- 28 – Álgebra Relacional II
- 29 – Índices
- 30 – IDEF1X
- 31 – IDEF1X – Exercícios
- 32 – SQL e Normalização – Exercícios
- 33 – SQL e Normalização – Exercícios II
- 34 – SGBD – Oracle
- 35 – SGBD – Oracle – Schema
- 36 – SGBD – Oracle – Arquitetura
- 37 – SGBD – Oracle – Arquitetura II
- 38 – SGBD – Oracle – Arquitetura III
- 39 – SGBD – Oracle – Schema Objects
- 40 – SGBD – Oracle – Tipos de Dados
- 41 – SGBD – Oracle – Tabelas e Índices
- 42 – SGBD – Oracle – Partições e Views
- 43 – Oracle – Sequence, Synonym e SQL
- 44 – Oracle – SQL, Join e Transações
- 45 – Oracle – SQL, Sequence e Synonym
- 46 – Oracle – PL – SQL
- 47 – Oracle – PL – SQL II
- 48 – Oracle – Triggers e Funções
- 49 – Exercícios – Oracle
- 50 – NoSQL – Exercícios
- 1 – Programação Estruturada
- 2 – Programação Estruturada II
- 3 – Programação Estruturada III
- 4 – JAVA
- 5 – JAVA II
- 6 – JAVA III
- 7 – JAVA IV
- 8 – JAVA V
- 9 – JAVA VI
- 10 – Java – Orientação a Objetos
- 11 – Java – Orientação a Objetos II
- 12 – Java – Orientação a Objetos III
- 13 – Java – Orientação a Objetos IV
- 14 – Java – Orientação a Objetos V
- 15 – Java – Orientação a Objetos VI
- 16 – Java – Orientação a Objetos VII
- 17 – Java – Orientação a Objetos VIII
- 18 – Java – Orientação a Objetos IX
- 19 – Java – Orientação a Objetos X
- 20 – Java – Orientação a Objetos XI
- 21 – Java – Orientação a Objetos XII
- 22 – Java – Orientação a Objetos XIII
- 23 – Java – Orientação a Objetos XIV
- 24 – Java – Orientação a Objetos XV
- 25 – Java – Orientação a Objetos XVI
- 26 – Java – Orientação a Objetos XVII
- 27 – Javadoc
- 28 – Testes Unitários em Java – Junit
- 29 – JAVA 8 – Introdução
- 30 – JAVA 8 – Introdução II
- 31 – JAVA 8 – LAMBDA
- 32 – JAVA 8
- 33 – JAVA 8 II
- 34 – JAVA 8 III
- 35 – JAVA 11
- 36 – JAVA 11
- 37 – Minicurso Javascript ES6
- 38 – Minicurso Javascript ES6 II
- 39 – Minicurso Javascript ES6 III
- 40 – Javascript
- 41 – Javascript II
- 42 – Javascript III
- 43 – Javascript IV
- 44 – Javascript V
- 45 – JavaScript VI
- 46 – JavaScript VII
- 47 – C# – Introdução
- 48 – C# – Expressões, Operadores e Instruções
- 49 – C# – Classes e Objetos
- 50 – C# – Métodos de Classe
- 51 – Conceitos de Orientação a Objetos
- 52 – Conceitos de Orientação a Objetos II
- 53 – MVC – Model View Controller
- 1 – HTML 5
- 2 – HTML 5 II
- 3 – HTML 5 III
- 4 – HTML 5 IV
- 5 – HTML 5 V
- 6 – HTML 5 VI
- 7 – HTML 5 VII
- 8 – HTML 5 VIII
- 9 – HTML 5 IX
- 10 – HTML 5 X
- 11 – HTML 5 XI
- 12 – HTML 5 XII
- 13 – CSS3
- 14 – CSS3 II
- 15 – CSS3 III
- 16 – CSS3 IV
- 17 – CSS3 V
- 18 – CSS3 VI
- 19 – CSS3 VII
- 20 – Usabilidade e Acessibilidade na Internet
- 21 – Usabilidade e Acessibilidade na Internet II
- 22 – Banca Cebraspe – Ajax
- 23 – AJAX
- 24 – React Native
- 25 – React Native – II
- 26 – React Native – III
- 27 – React Native – IV
- 28 – Programação – Single Page Applications – SPA
- 29 – Banca FGV – PWA
- 30 – Protocolo HTTP
- 31 – Protocolo HTTP II
- 32 – Protocolo HTTP III
- 1 – Engenharia de Requisitos
- 2 – Engenharia de Requisitos II
- 3 – Engenharia de Requisitos – Processo e Atividades
- 4 – Engenharia de Requisitos – Técnicas de Levantamento
- 5 – Engenharia de Requisitos – Gerenciamento de Requisitos
- 6 – Engenharia de Requisitos – Tópicos Relevantes
- 1 – Processos e Ciclo de Vida de Software II
- 1 – Heaps
- 2 – Pilhas
- 3 – Filas
- 4 – Árvores
- 5 – Árvores II
- 6 – Árvores III
- 7 – Árvores IV
- 8 – Vetores
- 9 – Vetores II
- 10 – Complexidade de Algoritmos
- 11 – Algoritmos de Busca II
- 12 – Algoritmos de Busca III
- 13 – Algoritmos de Busca IV
- 14 – Algoritmos de Ordenação II
- 15 – Algoritmos de Ordenação
- 16 – Algoritmos de Ordenação III
- 17 – Algoritmos de Ordenação IV
- 1 – Testes de Software
- 2 – Qualidade de Software
- 3 – Qualidade de Software II
- 4 – Métricas Qualidade de Código
- 1 – GIT
- 2 – Gitlab
- 3 – Desenvolvimento WEB – Github
- 4 – Desenvolvimento WEB – GITFLOW
- 5 – DevOps
- 6 – DevOps II
- 7 – CI – Integração Contínua
- 1 – Design Patterns
- 2 – Design Patterns II
- 3 – Design Patterns III
- 4 – Design Patterns IV
- 5 – Design Patterns V
- 6 – Design Patterns VI
- 7 – Design Patterns VII
- 8 – Design Patterns VIII
- 1 – Web Services
- 2 – Web Services II
- 3 – SOA – Service Oriented Architecture
- 4 – API
- 5 – API II
- 6 – REST – Representational State Transfer
- 7 – AMQP
- 1 – Arquitetura Hexagonal
- 2 – Microsserviços
- 3 – Microsserviços II
- 4 – Microsserviços III
- 5 – Docker
- 6 – Docker II
- 7 – Docker III
- 8 – Docker IV
- 9 – Kubernetes
- 1 – Segurança da Informação – Parte I
- 2 – Gestão de Riscos
- 1 – OWASP Top 10
- 2 – Engenharia de Software
- 1 – Metodologias Ágeis de Desenvolvimento de Sistemas
- 1 – Banco de Dados Relacionais – Parte I
- 2 – Banco de Dados Relacionais – Parte II
- 3 – Banco de Dados Relacionais – Parte III
- 4 – Banco de Dados Relacionais – Parte IV
- 5 – Banco de Dados Relacionais – Parte V
- 1 – Interpretação de Algoritmos
- 2 – Web Services