CODATA – Companhia de Processamento de Dados da Paraíba – Analista de Tecnologia da Informação – Área de Atuação: Segurança da Informação (Pós-Edital) Gran Cursos 2024

R$149,90

Description

Proposta Ocupar um cargo público de Analista de Tecnologia da Informação – Área de Atuação: Segurança da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso CODATA – Companhia de Processamento de Dados da Paraíba – Analista de Tecnologia da Informação – Área de Atuação: Segurança da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022; 2. Carga horária: 500 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Conhecimentos Específicos: Lei do Governo Digital – Lei nº 14.129/2021. Lei de Assinatura Eletrônica – Lei nº 14.063/2020. Manual Básico de Operações do Sistema Pbdoc.4. Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise de vulnerabilidades e tratamento de riscos de segurança. Configurações de segurança em servidores Linux e Windows (Hardening). Configurações de segurança para estações Windows XP, 7 e 8. Registros de auditoria; Protocolo Syslog e Microsoft Event Viewer.13. Segurança de ativos de rede (switches e roteadores);6. Normas de segurança da informação: NBR 20000-1:2011 – gestão de serviços; NBR 20000-2:2008 – gerenciamento de serviços; Normas federais: Decreto n º 3.505/2000; Decreto nº 4.553/2002;  Decreto nº 7.724/2012. 21. IN GSI/PR nº 1/2008 e Normas complementares do GSI/PR. 22. Lei nº 12.965/2014 (Marco Civil da Internet).24. Lei nº 13.460/2017 (Lei de Carta de Serviços). 25. Lei do Governo Digital – Lei nº 14.129/2021. 26. Lei de Assinatura Eletrônica – Lei nº 14.063/2020. 27. Manual Básico de Operações do Sistema Pbdoc. Segurança de aplicações e serviços: segurança em banco de dados; padrões de Interoperabilidade do Governo Brasileiro (e-PING).Virtual Private Networks (IPSEC VPN, SSL/TLS VPN, SSH VPN);                    6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.

Conteúdo deste curso

  • 1 – Compreensão e Interpretação de Textos – Importância
  • 2 – Mecanismos de Coesão Lexical
  • 3 – Mecanismos de Coesão Gramatical Referencial
  • 4 – Estrutura Diafórica do Texto
  • 5 – Estrutura Diafórica do Texto e Inferências
  • 6 – Coesão Referencial e Sequencial – Coerência
  • 7 – Conectores Sequenciais e Carga Semântica
  • 8 – Progressividade Textual e Sequência Lógica
  • 9 – Paráfrase e Perífrase
  • 10 – Paráfrase, Compreensão e Interpretação
  • 11 – Intertextualidade e Tipologia Textual
  • 12 – Denotação e Conotação
  • 13 – Tipologia Textual – Prosa e Verso
  • 14 – Tipologia Textual – Dissertação Argumentativa
  • 15 – Tipologia Textual – Descrição
  • 16 – Tipologia Textual – Narração
  • 17 – Tipologia Textual – Narração II
  • 18 – Tipologia Textual e Paráfrase
  • 19 – Texto e Estilística – Figura de Linguagem
  • 20 – Texto, Tipologia e Estilística
  • 21 – Texto e Modalizadores Discursivos
  • 22 – Texto Verbal e não Verbal – Charge
  • 23 – Língua, linguagem e comunicação e variação linguística
  • 24 – Variação Linguística
  • 25 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
  • 1 – Introdução
  • 2 – Morfologia
  • 3 – Morfologia II
  • 4 – Morfologia III
  • 5 – Morfologia IV
  • 6 – Morfologia V
  • 7 – Morfologia VI
  • 8 – Morfologia VII
  • 9 – Morfologia VIII
  • 10 – Morfologia IX
  • 1 – Morfossintaxe – Introdução
  • 2 – Morfossintaxe – Introdução II
  • 3 – Transitividade Verbal
  • 4 – Transitividade Verbal II
  • 5 – Transitividade Verbal III
  • 6 – Transitividade Verbal IV
  • 7 – Transitividade Verbal V
  • 8 – Transitividade Verbal VI
  • 9 – Termos Relacionados a Nomes – Aposto I
  • 10 – Termos Relacionados a Nomes – Aposto II
  • 11 – Termos relacionados a nomes ( Exercícios)
  • 12 – Termos Essenciais da Oração
  • 13 – Adjunto Adnominal x Predicativo do Objeto
  • 14 – Adjunto Adnominal X Complemento Nominal
  • 15 – Adjunto Adnominal X Complemento Nominal II
  • 16 – Adjunto Adnominal X Complemento Nominal III
  • 17 – Adjunto Adnominal x Complemento Nominal – Exercícios
  • 1 – Pontuação
  • 2 – Pontuação II
  • 3 – Pontuação III
  • 4 – Pontuação – Exercícios
  • 1 – Regência – Crase
  • 2 – Regência – Crase II
  • 3 – Regência – Crase III
  • 4 – Exercícios – Crase
  • 1 – Regência
  • 2 – Regência II
  • 3 – Regência III
  • 4 – Regência IV
  • 5 – Regência – Exercícios
  • 6 – Regência – Exercícios II
  • 7 – Concordância
  • 8 – Concordância II
  • 9 – Concordância III
  • 10 – Concordância IV
  • 11 – Verbo – Modos e Tempos
  • 12 – Verbo – Tempos
  • 13 – Verbo – Exercícios
  • 14 – Pronome Relativo “Que”
  • 15 – Pronome Relativo “Que” II
  • 16 – Pronome Relativo “Que” III
  • 17 – Funções do Se
  • 18 – Funções do Se II
  • 19 – Funções do Se III
  • 20 – Funções do Se IV
  • 1 – Processo de Formação de Palavras
  • 2 – Processo de Formação de Palavras II
  • 1 – Lógica Sentencial – Sentenças Abertas, Fechadas e Proposições
  • 2 – Lógica Sentencial – Sentenças Abertas, Fechadas e Proposições II
  • 3 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural
  • 4 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural II
  • 5 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural III
  • 6 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural IV
  • 7 – Linguagem Proposicional – Tabelas Verdade
  • 8 – Linguagem Proposicional – Tabelas Verdade II
  • 9 – Linguagem Proposicional – Tabelas Verdade III
  • 10 – Linguagem Proposicional – Tabelas Verdade IV
  • 11 – Tautologia , Contigência e Contradição.
  • 12 – Tautologia , Contigência e Contradição II
  • 13 – Tautologia, Contingência e Contradição III
  • 14 – Negação de Proposições Compostas
  • 15 – Negação de Proposições Compostas II
  • 16 – Negação de Proposições Compostas III
  • 17 – Negação de Proposições Compostas IV
  • 18 – Proposição Logicamente Equivalentes
  • 19 – Proposição Logicamente Equivalentes II
  • 20 – Proposição Logicamente Equivalentes III
  • 21 – Proposição Logicamente Equivalentes IV
  • 22 – Proposição Logicamente Equivalentes V
  • 1 – Diagramas Lógicos – Proposições Categóricas
  • 2 – Diagramas Lógicos – Proposições Categóricas II
  • 3 – Diagramas Lógicos – Proposições Categóricas III
  • 4 – Diagramas Lógicos – Proposições Categóricas IV
  • 5 – Diagramas Lógicos
  • 6 – Diagramas Lógicos
  • 7 – Diagramas Lógicos
  • 8 – Diagramas Lógicos – Inferências e Argumentações Lógicas
  • 9 – Diagramas Lógicos – Inferências e Argumentações Lógicas II
  • 10 – Diagramas Lógicos – Inferências e Argumentações Lógicas III
  • 1 – Teoria dos Conjuntos
  • 2 – Teoria dos Conjuntos II
  • 3 – Teoria dos Conjuntos – Diagramas de Venn
  • 4 – Teoria dos Conjuntos – Diagramas de Venn II
  • 5 – Teoria dos Conjuntos – Diagramas de Venn III
  • 6 – Teoria dos Conjuntos – Diagramas de Venn IV
  • 1 – Inferências Lógicas
  • 2 – Inferências Lógicas II
  • 3 – Inferências Lógicas III
  • 4 – Inferências Lógicas IV
  • 5 – Inferências Lógicas V
  • 6 – Lógica de Argumentação
  • 7 – Lógica de Argumentação II
  • 8 – Lógica de Argumentação III
  • 9 – Lógica de Argumentação IV
  • 10 – Lógica de Argumentação V
  • 11 – Lógica de Argumentação VI
  • 12 – Lógica de Argumentação – Dilemas Construtivo e Destrutivo
  • 1 – Problemas Aritméticos, Geométricos e Matriciais
  • 2 – Problemas Aritméticos, Geométricos e Matriciais II
  • 3 – Problemas Aritméticos, Geométricos e Matriciais III
  • 4 – Problemas Aritméticos, Geométricos e Matriciais IV
  • 5 – Problemas Aritméticos, Geométricos e Matriciais V
  • 6 – Problemas Aritméticos, Geométricos e Matriciais VI
  • 1 – Princípio da Casa dos Pombos – Método da Pior Hipótese
  • 2 – Princípio da Casa dos Pombos – Método da Pior Hipótese II
  • 3 – Princípio da Casa dos Pombos – Método da Pior Hipótese III
  • 4 – Questões de Verdades e Mentiras
  • 5 – Questões de Verdades e Mentiras II
  • 6 – Questões de Verdades e Mentiras III
  • 7 – Questões de Verdades e Mentiras IV
  • 8 – Questões de Verdades e Mentiras V
  • 9 – Questões de Sequências Lógicas
  • 10 – Questões de Sequências Lógicas II
  • 11 – Questões de Sequências Lógicas III
  • 12 – Questões com Datas – Calendários
  • 13 – Questões com Datas II
  • 14 – Questões com Datas III
  • 15 – Relações Arbitrárias – Correlacionamento e Associação
  • 16 – Relações Arbitrárias – Correlacionamento e Associação II
  • 17 – Relações Arbitrárias – Correlacionamento e Associação III
  • 18 – Relações Arbitrárias – Correlacionamento e Associação IV
  • 1 – Análise Combinatória
  • 2 – Análise Combinatória II
  • 3 – Análise Combinatória III
  • 4 – Análise Combinatória IV
  • 5 – Análise Combinatória V
  • 6 – Análise Combinatória VI
  • 7 – Análise Combinatória VII
  • 8 – Análise Combinatória VIII
  • 9 – Análise Combinatória IX
  • 10 – Análise Combinatória X
  • 11 – Análise Combinatória XI
  • 12 – Análise Combinatória XII
  • 13 – Análise Combinatória XIII
  • 14 – Probabilidade
  • 15 – Probabilidade II
  • 16 – Probabilidade III
  • 17 – Probabilidade IV
  • 18 – Probabilidade V
  • 19 – Probabilidade VI
  • 20 – Probabilidade VII
  • 21 – Probabilidade VIII
  • 22 – Probabilidade IX
  • 23 – Probabilidade X
  • 1 – The Microchip Revolution
  • 2 – The Microchip Revolution II
  • 3 – Windows XP
  • 4 – Technology Budgets
  • 5 – Webdeveloper.com
  • 6 – Facebook Announces
  • 7 – Facebook Announces II
  • 8 – What Are The Biggest Windows 10
  • 9 – What Are The Biggest Windows 10 II
  • 10 – Technology – related Legislation
  • 11 – Technology – related Legislation II
  • 12 – Indian Ocean Tsunami
  • 13 – Indian Ocean Tsunami II
  • 14 – What do You Need For Transaction
  • 15 – What do You Need For Transaction II
  • 16 – E – mail Spoofing
  • 17 – E – mail Spoofing II
  • 18 – Linux
  • 19 – Linux II
  • 20 – Over The Past Three Decades
  • 21 – Over The Past Three Decades
  • 22 – Old Tray, New Tricks
  • 23 – Old Tray, New Tricks
  • 24 – The Internet’s Days as a Tax – free Zone Are Numbered
  • 25 – The Internet’s Days as a Tax – free Zone Are Numbered II
  • 26 – In This World Nothing Is Certain
  • 27 – In This World Nothing Is Certain II
  • 28 – Information Systems
  • 29 – Information Systems II
  • 30 – Ways To Protect Your Privacy Online
  • 31 – Ways To Protect Your Privacy Online II
  • 32 – Information Governance – More Than a Guiding Force
  • 33 – Information Governance – More Than a Guiding Force II
  • 34 – Alma da Prova de Inglês
  • 35 – Alma da Prova de Inglês II
  • 36 – Resolvendo a Prova de Inglês
  • 37 – Resolvendo a Prova de Inglês II
  • 38 – Preparando – Se Para a Prova de Inglês
  • 39 – Preparando – Se Para a Prova de Inglês II
  • 40 – History of The Income Tax Of The United States
  • 41 – History of The Income Tax Of The United States II
  • 42 – History of The Income Tax Of The United States III
  • 43 – Interlanguage II
  • 44 – Interlanguage III
  • 45 – Interlanguage
  • 46 – Offshore English I
  • 47 – Offshore English II
  • 48 – Offshore English III
  • 49 – Learning A Second Language As An Adult
  • 50 – Learning A Second Language As An Adult II
  • 51 – La Mina
  • 52 – La Mina II
  • 53 – Treasury Announces Major Tax Revision II
  • 1 – Alma da Prova de Inglês
  • 2 – Perfil da Prova de Inglês
  • 3 – Como Resolver a Prova e Estudar Inglês
  • 4 – Inglês Não é de Trás para Frente
  • 5 – Inglês Não é de Trás para Frente II
  • 6 – Tipos de Enunciados de Questões de Provas
  • 7 – Artigos Definidos
  • 8 – Artigos Definidos – Exercícios
  • 9 – Artigos Indefinidos – Teoria
  • 10 – Artigos Indefinidos – Exercícios
  • 11 – Singular e Plural – Exercícios
  • 12 – Contáveis e Não Contáveis
  • 13 – Falsos Cognatos
  • 14 – Igualdade e Inferioridade Comparativos e Superlativos
  • 15 – Superioridade Comparativos e Superlativos
  • 16 – Advérbios – Teoria
  • 17 – Advérbios – Exercícios Provas
  • 18 – Preposições In, At, On
  • 19 – Demais Preposições
  • 20 – Conjunções And, But, So, Or, Because
  • 21 – Pronomes Subject X Object
  • 22 – Pronomes Possessivos e Adjetivos Possessivos
  • 23 – Genitive Case
  • 24 – Quantifiers
  • 25 – Any X No
  • 26 – Any X No – Sentenças
  • 27 – Coesão e Coerência
  • 28 – Denotação e Conotação
  • 29 – Sinonímia e Antonímia
  • 30 – Sinonímia e Antonímia – Sentenças
  • 31 – Números e Datas
  • 32 – Números e Datas – Sentenças
  • 33 – Expressões de Tempo
  • 34 – Conceito de Sentenças
  • 35 – Conceito de Verbos
  • 36 – Simple Present
  • 37 – Simple Present – Sentenças
  • 38 – Simple Future and Going To Future
  • 39 – Simple Past
  • 40 – Verbos Auxiliares – Perguntas
  • 41 – Verbos Auxiliares – Negativas
  • 42 – To Be
  • 43 – To Be – Sentenças
  • 44 – Continuous Tenses
  • 45 – Segredo do Pronome IT
  • 46 – Prefixos e Sufixos
  • 47 – If Sentences
  • 48 – If Sentences II
  • 49 – ING
  • 50 – ING II
  • 51 – Can, Could, Able
  • 52 – May, Might
  • 53 – Should, Ought To
  • 54 – There To Be
  • 55 – Must, Must Not
  • 56 – Ilusão de Óptica
  • 57 – Present Perfect
  • 58 – Present Perfect Continuous
  • 59 – Past Perfect
  • 60 – Past Perfect Continuous
  • 61 – Pronomes Relativos
  • 62 – Pronomes Relativos – Exercícios
  • 63 – Passive Voice
  • 64 – Passive Voice – Objeto Indireto
  • 65 – Passive Voice – Exercícios
  • 66 – Determiners – Determinantes
  • 67 – Discurso Direto X Indireto
  • 68 – Forma Verbal Enfática
  • 69 – Marcadores de Discurso
  • 70 – Marcadores de Discurso – Exercícios
  • 71 – Pronomes Reflexivos
  • 72 – Question Tags


1. Conceitos de segurança da informação: classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; controle de acesso; autenticação; segurança física e lógica; Autenticação; autorização; gestão de identidades; métricas e indicadores em segurança da informação. 2. Política de segurança da informação; . 2.1 Processos de definição, detecção de vulnerabilidade, implantação e gestão de políticas de segurança e auditoria. 3. Criptografia: conceitos de criptografia, aplicações, sistemas criptográficos simétricos e assimétricos de chave pública; modos de operação de cifras; Infraestrutura de Chaves Públicas X.509, certificados X.509v3, assinatura digital; tokens e smartcards; protocolos criptográficos; características dos algoritmos RSA, DES, e e AES; funções hash; MD5 e SHA-1256; ataques de dicionário e ataques de força bruta.
filtro de conteúdo web; gestão de patches e atualizações; Segurança em servidores WWW, SMTP, POP, FTP e DNS; Protocolos e mecanismos de proteção anti-spam: SPF, DKIM e DMARC.
9. Ameaças e vulnerabilidades em aplicações e serviços; Tipos de ataques comuns a redes e aplicações (spoofing, flood, DoS, DDoS, phishing, Zero Day attacks Injection [LDAP injection], Cross-Site Scripting- (XSS), Cross-Site Request Forgery); Quebra de autenticação e gerenciamento de sessão, referência insegura a objetos; armazenamento inseguro de dados criptografados; Softwares maliciosos (vírus, cavalo de tróia, adware, spyware, backdoors, keylogger, worm, Rootkit); Conceitos de sistemas Antivírus; 10. Respostas a incidentes: phishings, SCAMS e SPAMs; engenharia social; cybercrimes; Ransomware, ameaças em redes sociais; procedimentos de resposta a incidentes; Plano de Resposta a incidentes; Conceitos de investigação forense. 11. Segurança em redes: segmentação de redes, sistemas de firewall, Firewall de Aplicação Web (WAF), detectores de intrusão (IDS e IPS), NAT IP, analisadores de tráfegos de rede (Sniffers), DMZ, proxies, Segurança em redes wireless. Padrão IEEE 802.11i (WPA2), Padrão 802.1x WPA Enterprise). 14. Segurança de servidores e estações de trabalho; defesa de perímetros; Topologias seguras. 12. Mecanismos de autenticação. Security Information and Event Management (SIEM) Sistema de Correlação de Eventos relacionados à Segurança da Informação. 15. Segurança em sistemas e aplicações. Análise de Logs e trilhas de auditoria; controle de acesso baseado em papéis (Role Based Access Control (RBAC); comunicação segura: SSH, TLS 1.2, TLS 1.3; Segurança de infraestrutura de TI e sistema de detecção de intrusos. Network Access Control (NAC) e Network Access Protection (NAP).

  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – SDL – Secure Development Lifecycle
  • 2 – SDL – Secure Development Lifecycle II
  • 3 – Testes de Segurança para Aplicações Web
  • 1 – Segurança no Desenvolvimento – Práticas de Programação Segura
  • 2 – Segurança no Desenvolvimento – Práticas de Programação Segura II
  • 3 – Segurança no Desenvolvimento – Práticas de Programação Segura III
  • 4 – Testes de Segurança – PT
  • 5 – Testes de Segurança – PT II
  • 6 – Testes de Segurança – PT III
  • 7 – Testes de Segurança – PT IV
  • 8 – Testes de Segurança – PT V
  • 9 – Testes de Segurança – PT 06
  • 10 – Testes de Segurança – PT 07
  • 11 – Testes de Segurança – PT 08
  • 12 – Testes de Segurança – PT 09
  • 13 – Testes de Segurança – PT 10
  • 1 – Gestão de Segurança da Informação – ISO/IEC 27001:2013
  • 2 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 II
  • 3 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 III
  • 4 – Gestão de Segurança da Informação – ISO/IEC 27002:2013
  • 5 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 II
  • 6 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 III
  • 7 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IV
  • 8 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 V
  • 9 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VI
  • 10 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VII
  • 11 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VIII
  • 12 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IX
  • 13 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 X
  • 14 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 XI
  • 1 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio I
  • 2 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio II
  • 3 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio III
  • 4 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio IV
  • 5 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio V
  • 6 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VI
  • 7 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VII
  • 8 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VIII
  • 9 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio IX
  • 10 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio X
  • 11 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio XI
  • 12 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio XII
  • 1 – Testes de Penetração – Introdução
  • 2 – Testes de Penetração – Metodologia
  • 3 – Testes de Penetração – Metodologia II
  • 4 – Testes de Penetração – Técnicas e Ferramentas
  • 5 – Testes de Penetração – Técnicas e Ferramentas II
  • 6 – Testes de Penetração – Técnicas e Ferramentas III
  • 7 – Testes de Penetração – Técnicas e Ferramentas IV
  • 8 – Testes de Penetração – Técnicas e Ferramentas V
  • 9 – Testes de Penetração – Técnicas e Ferramentas VI
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Virtualização – VMware II
  • 25 – Virtualização – VMware III
  • 26 – Virtualização – VMware IV
  • 27 – Virtualização – VMware V
  • 28 – Virtualização – VMware VI – Xen
  • 29 – Cloud Computing
  • 30 – Cloud Computing II
  • 31 – Cloud Computing III
  • 32 – Tecnologias de Backup
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
  • 1 – Lei nº 12.527/11 Lei do Acesso à Informação
  • 2 – Lei nº 12.527/11 Lei do Acesso à Informação II
  • 3 – Lei nº 12.527/11 Lei do Acesso à Informação III
  • 4 – Lei nº 12.527/11 Lei do Acesso à Informação IV
  • 5 – Lei nº 12.527/11 Lei do Acesso à Informação V