Description
Proposta Ocupar um cargo público de Analista de Tecnologia da Informação – Área de Atuação: Segurança da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso CODATA – Companhia de Processamento de Dados da Paraíba – Analista de Tecnologia da Informação – Área de Atuação: Segurança da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022; 2. Carga horária: 500 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Conhecimentos Específicos: Lei do Governo Digital – Lei nº 14.129/2021. Lei de Assinatura Eletrônica – Lei nº 14.063/2020. Manual Básico de Operações do Sistema Pbdoc.4. Gerência de riscos: ameaça, vulnerabilidade e impacto; planejamento, identificação e análise de vulnerabilidades e tratamento de riscos de segurança. Configurações de segurança em servidores Linux e Windows (Hardening). Configurações de segurança para estações Windows XP, 7 e 8. Registros de auditoria; Protocolo Syslog e Microsoft Event Viewer.13. Segurança de ativos de rede (switches e roteadores);6. Normas de segurança da informação: NBR 20000-1:2011 – gestão de serviços; NBR 20000-2:2008 – gerenciamento de serviços; Normas federais: Decreto n º 3.505/2000; Decreto nº 4.553/2002; Decreto nº 7.724/2012. 21. IN GSI/PR nº 1/2008 e Normas complementares do GSI/PR. 22. Lei nº 12.965/2014 (Marco Civil da Internet).24. Lei nº 13.460/2017 (Lei de Carta de Serviços). 25. Lei do Governo Digital – Lei nº 14.129/2021. 26. Lei de Assinatura Eletrônica – Lei nº 14.063/2020. 27. Manual Básico de Operações do Sistema Pbdoc. Segurança de aplicações e serviços: segurança em banco de dados; padrões de Interoperabilidade do Governo Brasileiro (e-PING).Virtual Private Networks (IPSEC VPN, SSL/TLS VPN, SSH VPN); 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
Conteúdo deste curso
- 1 – Compreensão e Interpretação de Textos – Importância
- 2 – Mecanismos de Coesão Lexical
- 3 – Mecanismos de Coesão Gramatical Referencial
- 4 – Estrutura Diafórica do Texto
- 5 – Estrutura Diafórica do Texto e Inferências
- 6 – Coesão Referencial e Sequencial – Coerência
- 7 – Conectores Sequenciais e Carga Semântica
- 8 – Progressividade Textual e Sequência Lógica
- 9 – Paráfrase e Perífrase
- 10 – Paráfrase, Compreensão e Interpretação
- 11 – Intertextualidade e Tipologia Textual
- 12 – Denotação e Conotação
- 13 – Tipologia Textual – Prosa e Verso
- 14 – Tipologia Textual – Dissertação Argumentativa
- 15 – Tipologia Textual – Descrição
- 16 – Tipologia Textual – Narração
- 17 – Tipologia Textual – Narração II
- 18 – Tipologia Textual e Paráfrase
- 19 – Texto e Estilística – Figura de Linguagem
- 20 – Texto, Tipologia e Estilística
- 21 – Texto e Modalizadores Discursivos
- 22 – Texto Verbal e não Verbal – Charge
- 23 – Língua, linguagem e comunicação e variação linguística
- 24 – Variação Linguística
- 25 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
- 1 – Introdução
- 2 – Morfologia
- 3 – Morfologia II
- 4 – Morfologia III
- 5 – Morfologia IV
- 6 – Morfologia V
- 7 – Morfologia VI
- 8 – Morfologia VII
- 9 – Morfologia VIII
- 10 – Morfologia IX
- 1 – Morfossintaxe – Introdução
- 2 – Morfossintaxe – Introdução II
- 3 – Transitividade Verbal
- 4 – Transitividade Verbal II
- 5 – Transitividade Verbal III
- 6 – Transitividade Verbal IV
- 7 – Transitividade Verbal V
- 8 – Transitividade Verbal VI
- 9 – Termos Relacionados a Nomes – Aposto I
- 10 – Termos Relacionados a Nomes – Aposto II
- 11 – Termos relacionados a nomes ( Exercícios)
- 12 – Termos Essenciais da Oração
- 13 – Adjunto Adnominal x Predicativo do Objeto
- 14 – Adjunto Adnominal X Complemento Nominal
- 15 – Adjunto Adnominal X Complemento Nominal II
- 16 – Adjunto Adnominal X Complemento Nominal III
- 17 – Adjunto Adnominal x Complemento Nominal – Exercícios
- 1 – Pontuação
- 2 – Pontuação II
- 3 – Pontuação III
- 4 – Pontuação – Exercícios
- 1 – Regência – Crase
- 2 – Regência – Crase II
- 3 – Regência – Crase III
- 4 – Exercícios – Crase
- 1 – Regência
- 2 – Regência II
- 3 – Regência III
- 4 – Regência IV
- 5 – Regência – Exercícios
- 6 – Regência – Exercícios II
- 7 – Concordância
- 8 – Concordância II
- 9 – Concordância III
- 10 – Concordância IV
- 11 – Verbo – Modos e Tempos
- 12 – Verbo – Tempos
- 13 – Verbo – Exercícios
- 14 – Pronome Relativo “Que”
- 15 – Pronome Relativo “Que” II
- 16 – Pronome Relativo “Que” III
- 17 – Funções do Se
- 18 – Funções do Se II
- 19 – Funções do Se III
- 20 – Funções do Se IV
- 1 – Processo de Formação de Palavras
- 2 – Processo de Formação de Palavras II
- 1 – Lógica Sentencial – Sentenças Abertas, Fechadas e Proposições
- 2 – Lógica Sentencial – Sentenças Abertas, Fechadas e Proposições II
- 3 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural
- 4 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural II
- 5 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural III
- 6 – Linguagem Formal – Sentenças, Proposições Simples e Compostas e Linguagem Natural IV
- 7 – Linguagem Proposicional – Tabelas Verdade
- 8 – Linguagem Proposicional – Tabelas Verdade II
- 9 – Linguagem Proposicional – Tabelas Verdade III
- 10 – Linguagem Proposicional – Tabelas Verdade IV
- 11 – Tautologia , Contigência e Contradição.
- 12 – Tautologia , Contigência e Contradição II
- 13 – Tautologia, Contingência e Contradição III
- 14 – Negação de Proposições Compostas
- 15 – Negação de Proposições Compostas II
- 16 – Negação de Proposições Compostas III
- 17 – Negação de Proposições Compostas IV
- 18 – Proposição Logicamente Equivalentes
- 19 – Proposição Logicamente Equivalentes II
- 20 – Proposição Logicamente Equivalentes III
- 21 – Proposição Logicamente Equivalentes IV
- 22 – Proposição Logicamente Equivalentes V
- 1 – Diagramas Lógicos – Proposições Categóricas
- 2 – Diagramas Lógicos – Proposições Categóricas II
- 3 – Diagramas Lógicos – Proposições Categóricas III
- 4 – Diagramas Lógicos – Proposições Categóricas IV
- 5 – Diagramas Lógicos
- 6 – Diagramas Lógicos
- 7 – Diagramas Lógicos
- 8 – Diagramas Lógicos – Inferências e Argumentações Lógicas
- 9 – Diagramas Lógicos – Inferências e Argumentações Lógicas II
- 10 – Diagramas Lógicos – Inferências e Argumentações Lógicas III
- 1 – Teoria dos Conjuntos
- 2 – Teoria dos Conjuntos II
- 3 – Teoria dos Conjuntos – Diagramas de Venn
- 4 – Teoria dos Conjuntos – Diagramas de Venn II
- 5 – Teoria dos Conjuntos – Diagramas de Venn III
- 6 – Teoria dos Conjuntos – Diagramas de Venn IV
- 1 – Inferências Lógicas
- 2 – Inferências Lógicas II
- 3 – Inferências Lógicas III
- 4 – Inferências Lógicas IV
- 5 – Inferências Lógicas V
- 6 – Lógica de Argumentação
- 7 – Lógica de Argumentação II
- 8 – Lógica de Argumentação III
- 9 – Lógica de Argumentação IV
- 10 – Lógica de Argumentação V
- 11 – Lógica de Argumentação VI
- 12 – Lógica de Argumentação – Dilemas Construtivo e Destrutivo
- 1 – Problemas Aritméticos, Geométricos e Matriciais
- 2 – Problemas Aritméticos, Geométricos e Matriciais II
- 3 – Problemas Aritméticos, Geométricos e Matriciais III
- 4 – Problemas Aritméticos, Geométricos e Matriciais IV
- 5 – Problemas Aritméticos, Geométricos e Matriciais V
- 6 – Problemas Aritméticos, Geométricos e Matriciais VI
- 1 – Princípio da Casa dos Pombos – Método da Pior Hipótese
- 2 – Princípio da Casa dos Pombos – Método da Pior Hipótese II
- 3 – Princípio da Casa dos Pombos – Método da Pior Hipótese III
- 4 – Questões de Verdades e Mentiras
- 5 – Questões de Verdades e Mentiras II
- 6 – Questões de Verdades e Mentiras III
- 7 – Questões de Verdades e Mentiras IV
- 8 – Questões de Verdades e Mentiras V
- 9 – Questões de Sequências Lógicas
- 10 – Questões de Sequências Lógicas II
- 11 – Questões de Sequências Lógicas III
- 12 – Questões com Datas – Calendários
- 13 – Questões com Datas II
- 14 – Questões com Datas III
- 15 – Relações Arbitrárias – Correlacionamento e Associação
- 16 – Relações Arbitrárias – Correlacionamento e Associação II
- 17 – Relações Arbitrárias – Correlacionamento e Associação III
- 18 – Relações Arbitrárias – Correlacionamento e Associação IV
- 1 – Análise Combinatória
- 2 – Análise Combinatória II
- 3 – Análise Combinatória III
- 4 – Análise Combinatória IV
- 5 – Análise Combinatória V
- 6 – Análise Combinatória VI
- 7 – Análise Combinatória VII
- 8 – Análise Combinatória VIII
- 9 – Análise Combinatória IX
- 10 – Análise Combinatória X
- 11 – Análise Combinatória XI
- 12 – Análise Combinatória XII
- 13 – Análise Combinatória XIII
- 14 – Probabilidade
- 15 – Probabilidade II
- 16 – Probabilidade III
- 17 – Probabilidade IV
- 18 – Probabilidade V
- 19 – Probabilidade VI
- 20 – Probabilidade VII
- 21 – Probabilidade VIII
- 22 – Probabilidade IX
- 23 – Probabilidade X
- 1 – The Microchip Revolution
- 2 – The Microchip Revolution II
- 3 – Windows XP
- 4 – Technology Budgets
- 5 – Webdeveloper.com
- 6 – Facebook Announces
- 7 – Facebook Announces II
- 8 – What Are The Biggest Windows 10
- 9 – What Are The Biggest Windows 10 II
- 10 – Technology – related Legislation
- 11 – Technology – related Legislation II
- 12 – Indian Ocean Tsunami
- 13 – Indian Ocean Tsunami II
- 14 – What do You Need For Transaction
- 15 – What do You Need For Transaction II
- 16 – E – mail Spoofing
- 17 – E – mail Spoofing II
- 18 – Linux
- 19 – Linux II
- 20 – Over The Past Three Decades
- 21 – Over The Past Three Decades
- 22 – Old Tray, New Tricks
- 23 – Old Tray, New Tricks
- 24 – The Internet’s Days as a Tax – free Zone Are Numbered
- 25 – The Internet’s Days as a Tax – free Zone Are Numbered II
- 26 – In This World Nothing Is Certain
- 27 – In This World Nothing Is Certain II
- 28 – Information Systems
- 29 – Information Systems II
- 30 – Ways To Protect Your Privacy Online
- 31 – Ways To Protect Your Privacy Online II
- 32 – Information Governance – More Than a Guiding Force
- 33 – Information Governance – More Than a Guiding Force II
- 34 – Alma da Prova de Inglês
- 35 – Alma da Prova de Inglês II
- 36 – Resolvendo a Prova de Inglês
- 37 – Resolvendo a Prova de Inglês II
- 38 – Preparando – Se Para a Prova de Inglês
- 39 – Preparando – Se Para a Prova de Inglês II
- 40 – History of The Income Tax Of The United States
- 41 – History of The Income Tax Of The United States II
- 42 – History of The Income Tax Of The United States III
- 43 – Interlanguage II
- 44 – Interlanguage III
- 45 – Interlanguage
- 46 – Offshore English I
- 47 – Offshore English II
- 48 – Offshore English III
- 49 – Learning A Second Language As An Adult
- 50 – Learning A Second Language As An Adult II
- 51 – La Mina
- 52 – La Mina II
- 53 – Treasury Announces Major Tax Revision II
- 1 – Alma da Prova de Inglês
- 2 – Perfil da Prova de Inglês
- 3 – Como Resolver a Prova e Estudar Inglês
- 4 – Inglês Não é de Trás para Frente
- 5 – Inglês Não é de Trás para Frente II
- 6 – Tipos de Enunciados de Questões de Provas
- 7 – Artigos Definidos
- 8 – Artigos Definidos – Exercícios
- 9 – Artigos Indefinidos – Teoria
- 10 – Artigos Indefinidos – Exercícios
- 11 – Singular e Plural – Exercícios
- 12 – Contáveis e Não Contáveis
- 13 – Falsos Cognatos
- 14 – Igualdade e Inferioridade Comparativos e Superlativos
- 15 – Superioridade Comparativos e Superlativos
- 16 – Advérbios – Teoria
- 17 – Advérbios – Exercícios Provas
- 18 – Preposições In, At, On
- 19 – Demais Preposições
- 20 – Conjunções And, But, So, Or, Because
- 21 – Pronomes Subject X Object
- 22 – Pronomes Possessivos e Adjetivos Possessivos
- 23 – Genitive Case
- 24 – Quantifiers
- 25 – Any X No
- 26 – Any X No – Sentenças
- 27 – Coesão e Coerência
- 28 – Denotação e Conotação
- 29 – Sinonímia e Antonímia
- 30 – Sinonímia e Antonímia – Sentenças
- 31 – Números e Datas
- 32 – Números e Datas – Sentenças
- 33 – Expressões de Tempo
- 34 – Conceito de Sentenças
- 35 – Conceito de Verbos
- 36 – Simple Present
- 37 – Simple Present – Sentenças
- 38 – Simple Future and Going To Future
- 39 – Simple Past
- 40 – Verbos Auxiliares – Perguntas
- 41 – Verbos Auxiliares – Negativas
- 42 – To Be
- 43 – To Be – Sentenças
- 44 – Continuous Tenses
- 45 – Segredo do Pronome IT
- 46 – Prefixos e Sufixos
- 47 – If Sentences
- 48 – If Sentences II
- 49 – ING
- 50 – ING II
- 51 – Can, Could, Able
- 52 – May, Might
- 53 – Should, Ought To
- 54 – There To Be
- 55 – Must, Must Not
- 56 – Ilusão de Óptica
- 57 – Present Perfect
- 58 – Present Perfect Continuous
- 59 – Past Perfect
- 60 – Past Perfect Continuous
- 61 – Pronomes Relativos
- 62 – Pronomes Relativos – Exercícios
- 63 – Passive Voice
- 64 – Passive Voice – Objeto Indireto
- 65 – Passive Voice – Exercícios
- 66 – Determiners – Determinantes
- 67 – Discurso Direto X Indireto
- 68 – Forma Verbal Enfática
- 69 – Marcadores de Discurso
- 70 – Marcadores de Discurso – Exercícios
- 71 – Pronomes Reflexivos
- 72 – Question Tags
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – SDL – Secure Development Lifecycle
- 2 – SDL – Secure Development Lifecycle II
- 3 – Testes de Segurança para Aplicações Web
- 1 – Segurança no Desenvolvimento – Práticas de Programação Segura
- 2 – Segurança no Desenvolvimento – Práticas de Programação Segura II
- 3 – Segurança no Desenvolvimento – Práticas de Programação Segura III
- 4 – Testes de Segurança – PT
- 5 – Testes de Segurança – PT II
- 6 – Testes de Segurança – PT III
- 7 – Testes de Segurança – PT IV
- 8 – Testes de Segurança – PT V
- 9 – Testes de Segurança – PT 06
- 10 – Testes de Segurança – PT 07
- 11 – Testes de Segurança – PT 08
- 12 – Testes de Segurança – PT 09
- 13 – Testes de Segurança – PT 10
- 1 – Gestão de Segurança da Informação – ISO/IEC 27001:2013
- 2 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 II
- 3 – Gestão de Segurança da Informação – ISO/IEC 27001:2013 III
- 4 – Gestão de Segurança da Informação – ISO/IEC 27002:2013
- 5 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 II
- 6 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 III
- 7 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IV
- 8 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 V
- 9 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VI
- 10 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VII
- 11 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VIII
- 12 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IX
- 13 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 X
- 14 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 XI
- 1 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio I
- 2 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio II
- 3 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio III
- 4 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio IV
- 5 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio V
- 6 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VI
- 7 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VII
- 8 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio VIII
- 9 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio IX
- 10 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio X
- 11 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio XI
- 12 – ISO 22313:2020 – Gestão de Riscos e Continuidade de Negócio XII
- 1 – Análise de Vulnerabilidades
- 1 – Testes de Penetração – Introdução
- 2 – Testes de Penetração – Metodologia
- 3 – Testes de Penetração – Metodologia II
- 4 – Testes de Penetração – Técnicas e Ferramentas
- 5 – Testes de Penetração – Técnicas e Ferramentas II
- 6 – Testes de Penetração – Técnicas e Ferramentas III
- 7 – Testes de Penetração – Técnicas e Ferramentas IV
- 8 – Testes de Penetração – Técnicas e Ferramentas V
- 9 – Testes de Penetração – Técnicas e Ferramentas VI
- 1 – Sistemas de Armazenamento – Introdução
- 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
- 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
- 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
- 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
- 6 – Sistemas de Armazenamento – RAID
- 7 – Sistemas de Armazenamento – RAID II
- 8 – Sistemas de Armazenamento – RAID III
- 9 – Sistemas de Armazenamento – Deduplicação
- 10 – Das – Nas – San
- 11 – Das – Nas – San II
- 12 – Fibre Channel
- 13 – Fibre Channel II
- 14 – Fibre Channel III
- 15 – Fibre Channel IV
- 16 – Sistemas de Armazenamento – ISC – ISI
- 17 – Sistemas de Armazenamento – Topologias
- 18 – Sistemas de Armazenamento – Questões
- 19 – Virtualização
- 20 – Virtualização II
- 21 – Virtualização III
- 22 – Virtualização IV
- 23 – Virtualização – VMware
- 24 – Virtualização – VMware II
- 25 – Virtualização – VMware III
- 26 – Virtualização – VMware IV
- 27 – Virtualização – VMware V
- 28 – Virtualização – VMware VI – Xen
- 29 – Cloud Computing
- 30 – Cloud Computing II
- 31 – Cloud Computing III
- 32 – Tecnologias de Backup
- 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
- 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
- 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
- 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
- 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
- 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
- 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
- 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
- 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
- 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
- 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
- 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
- 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
- 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
- 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
- 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
- 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
- 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
- 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
- 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
- 1 – Lei nº 12.527/11 Lei do Acesso à Informação
- 2 – Lei nº 12.527/11 Lei do Acesso à Informação II
- 3 – Lei nº 12.527/11 Lei do Acesso à Informação III
- 4 – Lei nº 12.527/11 Lei do Acesso à Informação IV
- 5 – Lei nº 12.527/11 Lei do Acesso à Informação V