Description
Proposta Ocupar um cargo público de Analista Legislativo – Análise de Suporte de Sistemas, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso Senado Federal – Conhecimentos Específicos para o cargo de Analista Legislativo – Informática Legislativa – Análise de Suporte de Sistemas, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022; 2. Carga horária: 720 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Contratações de TI: Instrução Normativa SEGES/ME 65/2021 e alterações. Contratações de serviços de TI baseadas em Unidade de Serviço Técnico – UST, em Pontos de Função – PF, e em postos de trabalho com níveis de serviço (aspectos específicos, recomendações do TCU, aplicações e fiscalização). Gestão e Governança de TI: Gerenciamento do relacionamento entre TI, negócio e usuários. Infraestrutura de TI: Norma ANSI/TIA-942. Microsoft Exchange. Gerenciamento de estação de trabalho (end-point); Microsoft 365: conceitos, configuração e administração.Segurança da Informação: Cyber Security Body Of Knowledge (CyBOK), Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 (NIST). Segurança de aplicações em nuvem pública. Cloud Access Security Broker – CASB. Puppet, Gerenciamento de configuração de servidores, aprovisionamento, orquestração e automação de infraestrutura de TI. Lambda, serverless e vendor lock-in. 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
Conteúdo deste curso
- 1 – Dos Princípios
- 2 – Dos Princípios II
- 3 – Dos Princípios III
- 4 – Das Definições / Das Obras e Serviços IV
- 5 – Das Obras e Serviços / Dos Serviços Técnicos Profissionais Especializados V
- 6 – Das Compras VI
- 7 – Das Compras / Das Alienações VII
- 8 – Das Modalidades, Limites e Dispensa VIII
- 9 – Das Modalidades, Limites e Dispensa IX
- 10 – Das Modalidades, Limites e Dispensa X
- 11 – Das Modalidades, Limites e Dispensa XI
- 12 – Das Modalidades, Limites e Dispensa XII
- 13 – Processo de Licitação XIII
- 14 – Da Habilitação XIV
- 15 – Da Habilitação / Dos Registros Cadastrais XV
- 16 – Dos Registros Cadastrais XVI
- 17 – Do Procedimento e Julgamento XVII
- 18 – Do Procedimento e Julgamento XVIII
- 19 – Do Procedimento e Julgamento XIX
- 20 – Do Procedimento e Julgamento XX
- 21 – Do Procedimento e Julgamento XXI
- 22 – Do Procedimento e Julgamento XXII
- 23 – Do Procedimento e Julgamento XXIII
- 24 – Do Procedimento e Julgamento XXIV
- 25 – Do Procedimento e Julgamento XXV
- 26 – Do Procedimento e Julgamento XXVI
- 27 – Do Procedimento e Julgamento XXVII
- 28 – Do Procedimento e Julgamento XXVIII
- 29 – Do Procedimento e Julgamento XXIX
- 30 – Exercícios XXX
- 31 – Exercícios XXXI
- 32 – Exercícios XXXII
- 33 – Exercícios XXXIII
- 34 – Exercícios XXXIV
- 35 – Lei 8.666/1993 nas contratações de TI – Exercícios IV
- 36 – Lei 8.666/1993 nas contratações de TI – Exercícios V
- 37 – Lei 8.666/1993 nas contratações de TI – Exercícios VI
- 38 – Lei 8.666/1993 nas contratações de TI – Exercícios VII
- 39 – Lei 8.666/1993 nas contratações de TI – Exercícios VIII
- 40 – Lei 8.666/1993 nas contratações de TI – Exercícios IX
- 41 – Lei 8.666/1993 nas contratações de TI – Exercícios X
- 42 – Lei 8.666/1993 nas contratações de TI
- 43 – Lei 8.666/1993 nas contratações de TI
- 44 – Lei 8.666/1993 nas contratações de TI
- 45 – Lei 8.666/1993 nas contratações de TI
- 46 – Lei 8.666/1993 nas contratações de TI
- 47 – Lei 8.666/1993 nas contratações de TI
- 48 – Lei 8.666/1993 nas contratações de TI
- 49 – Lei 8.666/1993 nas contratações de TI
- 50 – Lei 8.666/1993 nas contratações de TI
- 51 – Lei 8.666/1993 nas contratações de TI
- 52 – Lei 8.666/1993 nas contratações de TI
- 53 – Lei 8.666/1993 nas contratações de TI
- 54 – Lei 8.666/1993 nas contratações de TI
- 55 – Lei 8.666/1993 nas contratações de TI
- 56 – Lei 8.666/1993 nas contratações de TI
- 57 – Lei 8.666/1993 nas contratações de TI
- 58 – Lei 8.666/1993 nas contratações de TI
- 59 – Lei 8.666/1993 nas contratações de TI
- 60 – Lei 8.666/1993 nas contratações de TI
- 61 – Lei 8.666/1993 nas contratações de TI
- 62 – Lei 8.666/1993 nas contratações de TI
- 63 – Lei 8.666/1993 nas contratações de TI
- 64 – Lei 8.666/1993 nas contratações de TI
- 65 – Lei 8.666/1993 nas contratações de TI
- 66 – Lei 8.666/1993 nas contratações de TI
- 67 – Lei 8.666/1993 nas contratações de TI
- 68 – Lei 8.666/1993 nas contratações de TI
- 69 – Lei 8.666/1993 nas contratações de TI
- 70 – Lei 8.666/1993 nas contratações de TI
- 71 – Lei 8.666/1993 nas contratações de TI
- 72 – Lei 8.666/1993 nas contratações de TI
- 73 – Lei 8.666/1993 nas contratações de TI
- 74 – Lei 8.666/1993 nas contratações de TI
- 75 – Lei 8.666/1993 nas contratações de TI
- 76 – Lei 8.666/1993 nas contratações de TI
- 77 – Lei 8.666/1993 nas contratações de TI
- 78 – Lei 8.666/1993 nas contratações de TI
- 79 – Lei 8.666/1993 nas contratações de TI
- 80 – Lei 8.666/1993 nas contratações de TI
- 81 – Lei 8.666/1993 nas contratações de TI
- 82 – Lei 8.666/1993 nas contratações de TI
- 83 – Lei 8.666/1993 nas contratações de TI
- 84 – Lei 8.666/1993 nas contratações de TI
- 85 – Lei 8.666/1993 nas contratações de TI
- 86 – Lei 14.133/2021 nas contratações de TI
- 87 – Lei 14.133/2021 nas contratações de TI
- 88 – Lei 14.133/2021 nas contratações de TI
- 89 – Lei 14.133/2021 nas contratações de TI
- 90 – Lei 14.133/2021 nas contratações de TI
- 91 – Lei 14.133/2021 nas contratações de TI
- 92 – Lei 14.133/2021 nas contratações de TI
- 93 – Lei 14.133/2021 nas contratações de TI
- 94 – Lei 14.133/2021 nas contratações de TI
- 95 – Lei 14.133/2021 nas contratações de TI
- 96 – Lei 14.133/2021 nas contratações de TI
- 97 – Lei 14.133/2021 nas contratações de TI
- 98 – Lei 14.133/2021 nas contratações de TI
- 99 – Lei 14.133/2021 nas contratações de TI
- 100 – Lei 14.133/2021 nas contratações de TI
- 101 – Lei 14.133/2021 nas contratações de TI
- 102 – Lei 14.133/2021 nas contratações de TI
- 103 – Lei 14.133/2021 nas contratações de TI
- 104 – Lei 14.133/2021 nas contratações de TI
- 105 – Lei 14.133/2021 nas contratações de TI
- 106 – Lei 14.133/2021 nas contratações de TI
- 107 – Lei 14.133/2021 nas contratações de TI
- 108 – Lei 14.133/2021 nas contratações de TI
- 109 – Lei 14.133/2021 nas contratações de TI
- 110 – Lei 14.133/2021 nas contratações de TI
- 111 – Lei 14.133/2021 nas contratações de TI
- 112 – Lei 14.133/2021 nas contratações de TI
- 113 – Lei 14.133/2021 nas contratações de TI
- 114 – Lei 14.133/2021 nas contratações de TI
- 115 – Lei 14.133/2021 nas contratações de TI
- 116 – Lei 14.133/2021 nas contratações de TI
- 117 – Lei 14.133/2021 nas contratações de TI
- 118 – Lei 14.133/2021 nas contratações de TI
- 119 – Lei 14.133/2021 nas contratações de TI
- 120 – Lei 14.133/2021 nas contratações de TI
- 121 – Lei 14.133/2021 nas contratações de TI
- 122 – Lei 14.133/2021 nas contratações de TI
- 123 – Lei 14.133/2021 nas contratações de TI
- 124 – Lei 14.133/2021 nas contratações de TI
- 125 – Lei 14.133/2021 nas contratações de TI
- 126 – Lei 14.133/2021 nas contratações de TI
- 127 – Lei 14.133/2021 nas contratações de TI
- 128 – Lei 14.133/2021 nas contratações de TI
- 129 – Lei 14.133/2021 nas contratações de TI
- 130 – Lei 14.133/2021 nas contratações de TI
- 131 – Lei 14.133/2021 nas contratações de TI
- 132 – Lei 14.133/2021 nas contratações de TI
- 133 – Lei 14.133/2021 nas contratações de TI
- 134 – Lei 14.133/2021 nas contratações de TI – Questões
- 135 – Lei 14.133/2021 nas contratações de TI – Questões II
- 136 – Lei 14.133/2021 nas contratações de TI – Questões III
- 137 – Lei 14.133/2021 nas contratações de TI – Questões IV
- 138 – Lei 14.133/2021 nas contratações de TI – Questões V
- 139 – Lei 14.133/2021 nas contratações de TI – Questões VI
- 140 – Lei 14.133/2021 nas contratações de TI – Questões VII
- 141 – Lei 14.133/2021 nas contratações de TI
- 142 – Lei 14.133/2021 nas contratações de TI
- 143 – Lei 14.133/2021 nas contratações de TI
- 144 – Lei 14.133/2021 nas contratações de TI
- 145 – Lei 14.133/2021 nas contratações de TI
- 146 – Lei 14.133/2021 nas contratações de TI
- 147 – Lei 14.133/2021 nas contratações de TI
- 148 – Lei 14.133/2021 nas contratações de TI
- 149 – Lei 14.133/2021 nas contratações de TI
- 150 – Lei 14.133/2021 nas contratações de TI
- 151 – Lei 14.133/2021 nas contratações de TI
- 152 – Lei 14.133/2021 nas contratações de TI
- 153 – Lei 14.133/2021 nas contratações de TI
- 154 – Lei 14.133/2021 nas contratações de TI
- 155 – Lei 14.133/2021 nas contratações de TI
- 156 – Lei 14.133/2021 nas contratações de TI
- 157 – Lei 14.133/2021 nas contratações de TI
- 158 – Lei 14.133/2021 nas contratações de TI
- 159 – Lei 14.133/2021 nas contratações de TI
- 160 – Lei 14.133/2021 nas contratações de TI
- 161 – Lei 14.133/2021 nas contratações de TI
- 162 – Lei 14.133/2021 nas contratações de TI
- 163 – Lei 14.133/2021 nas contratações de TI
- 164 – Lei 14.133/2021 nas contratações de TI
- 165 – Lei 14.133/2021 nas contratações de TI
- 166 – Lei 14.133/2021 nas contratações de TI
- 167 – Lei 14.133/2021 nas contratações de TI
- 168 – Lei 14.133/2021 nas contratações de TI
- 169 – Lei 14.133/2021 nas contratações de TI
- 170 – Lei 14.133/2021 nas contratações de TI
- 171 – Lei 14.133/2021 nas contratações de TI
- 172 – Lei 14.133/2021 nas contratações de TI
- 173 – Lei 14.133/2021 nas contratações de TI
- 174 – Lei 14.133/2021 nas contratações de TI
- 175 – Lei 14.133/2021 nas contratações de TI
- 176 – Lei 14.133/2021 nas contratações de TI
- 177 – Lei 14.133/2021 nas contratações de TI
- 178 – Lei 14.133/2021 nas contratações de TI
- 179 – Lei 14.133/2021 nas contratações de TI
- 180 – Lei 14.133/2021 nas contratações de TI
- 181 – Lei 14.133/2021 nas contratações de TI
- 182 – Lei 14.133/2021 nas contratações de TI – Questões
- 183 – Lei 14.133/2021 nas contratações de TI – Questões II
- 184 – Lei 14.133/2021 nas contratações de TI – Questões III
- 185 – Lei 14.133/2021 nas contratações de TI – Questões IV
- 186 – Lei 14.133/2021 nas contratações de TI – Questões V
- 187 – Lei 14.133/2021 nas contratações de TI – Questões VI
- 1 – Instrução Normativa nº 1/2019 – Contratações em TI – Conceitos Gerais
- 2 – Instrução Normativa nº 1/2019 – Planejamento da Contratação
- 3 – Instrução Normativa nº 1/2019 – Planejamento da Contratação II
- 4 – Instrução Normativa nº 1/2019 – Planejamento da Contratação III
- 5 – Instrução Normativa nº 1/2019 – Planejamento da Contratação IV
- 6 – Instrução Normativa nº 1/2019 – Planejamento da Contratação V
- 7 – Instrução Normativa nº 1/2019 – Planejamento da Contratação VI
- 8 – Instrução Normativa nº 1/2019 – Seleção de Fornecedor
- 9 – Instrução Normativa nº 1/2019 – Gestão de Contratos
- 10 – Instrução Normativa nº 1/2019 – Gerenciamento de Riscos e Diretrizes
- 11 – Instrução Normativa nº 1/2019 – Diretrizes Específicas
- 1 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações.
- 2 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações. II
- 3 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações. III
- 4 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações IV
- 5 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações V
- 6 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões
- 7 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões II
- 8 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões III
- 9 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões IV
- 10 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões V
- 1 – Governança de TI – Conceitos de Governança Corporativa
- 2 – Governança de TI – Conceitos de Governança Corporativa – Gestão de TI
- 3 – Governança de TI – Planejamento Estratégico da Instituição
- 1 – Governança de TI – BSC – Balance Scorecard
- 2 – Governança de TI – BSC – Balance Scorecard II
- 1 – Governança de TI – Matriz SWOT
- 2 – Governança de TI – Matriz SWOT II
- 1 – Governança de TI – ITIL V3 I
- 2 – Governança de TI – ITIL V3 II
- 3 – Governança de TI – ITIL V3 III
- 4 – Governança de TI – ITIL V3 IV
- 5 – Governança de TI – ITIL V3 V
- 6 – Governança de TI – ITIL V3 VI
- 7 – Governança de TI – ITIL V3 VII
- 8 – Governança de TI – ITIL V3 VIII
- 9 – Governança de TI – ITIL V3 IX
- 10 – Governança de TI – ITIL V3 X
- 11 – Governança de TI – ITIL V3 XI
- 12 – Governança de TI – ITIL V3 XII
- 13 – Governança de TI – ITIL V3 XIII
- 14 – Governança de TI – ITIL V3 XIV
- 15 – Governança de TI – Atualizações ITIL V3 2007 – 2011
- 1 – Conceitos Iniciais de Projetos
- 2 – Gerenciamento de Projetos, Programas, Portfólios e Operações
- 3 – Ciclo de Vida do Projeto
- 4 – Grupos de Processos
- 5 – Grupos de Processos II
- 6 – Impatco das Variáveis de Gerenciamento de Projetos no Tempo
- 7 – Áreas de Conhecimento de Gerenciamento de Projetos
- 8 – Áreas de Conhecimento de Gerenciamento de Projetos II
- 9 – Tailoring (Adaptação), Fatores Ambientais, Ativos de Processos Organizacionais e Documentos de Negócios
- 10 – Estruturas de Governança Organizacional
- 11 – Escritório de Gerenciamento de Projetos – EGP PMO – Triângulo de Talentos – Competências do Gerente de Projetos
- 12 – Conceitos Básicos – Exercícios
- 13 – Conceitos Básicos – Exercícios II
- 14 – Conceitos Básicos – Exercícios III
- 15 – Conceitos Básicos – Exercícios IV
- 16 – Conceitos Básicos – Exercícios V
- 17 – Conceitos Básicos – Exercícios VI
- 18 – Conceitos Básicos – Exercícios VII
- 1 – Governança de TI – COBIT 5 I
- 2 – Governança de TI – COBIT 5 II
- 3 – Governança de TI – COBIT 5 III
- 4 – Governança de TI – COBIT 5 IV
- 5 – Governança de TI – COBIT 5 V
- 6 – Governança de TI – COBIT 5 VI
- 1 – Cultura Organizacional
- 2 – Clima Organizacional
- 3 – Liderança
- 4 – Motivação
- 5 – Gestão de Competências
- 6 – Gestão do Desempenho
- 7 – Mudança Organizacional
- 8 – Gestão de Conflitos
- 9 – Gestão de Projetos – Fundamentos
- 1 – BPM – CBOK – Introdução
- 2 – BPM – CBOK – Introdução II
- 3 – BPM – CBOK – Gerenciamento de Processos
- 4 – BPM – CBOK – Gerenciamento de Processos II
- 5 – BPM – CBOK – Gerenciamento de Processos III
- 6 – BPM – CBOK – Modelagem de Processos
- 7 – BPM – CBOK – Modelagem de Processos II
- 8 – BPM – CBOK – Modelagem de Processos III
- 9 – BPM – CBOK – Modelagem de Processos IV
- 10 – BPM – CBOK – Análise de Processos
- 11 – BPM – CBOK – Análise de Processos II
- 12 – BPM – CBOK – Análise de Processos III
- 13 – BPM – CBOK – Análise de Processos IV
- 14 – BPM – CBOK – Análise de Processos V
- 15 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos
- 16 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos II
- 17 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos III
- 18 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos IV
- 19 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos V
- 20 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos VI
- 21 – BPM – CBOK – Gerenciamento de Processos – Desempenho
- 22 – BPM – CBOK – Gerenciamento de Processos – Desempenho II
- 23 – BPM – CBOK – Gerenciamento de Processos – Desempenho III
- 24 – BPM – CBOK – Gerenciamento de Processos – Desempenho IV
- 25 – BPM – CBOK – Gerenciamento de Processos – Desempenho V
- 26 – BPM – CBOK – Gerenciamento de Processos – Desempenho VI
- 27 – BPM – CBOK – Transformação de Processos
- 28 – BPM – CBOK – Transformação de Processos II
- 29 – BPM – CBOK – Transformação de Processos III
- 30 – BPM – CBOK – Transformação de Processos IV
- 31 – BPM – CBOK – Transformação de Processos V
- 32 – BPM – CBOK – Organização de Processos
- 33 – BPM – CBOK – Organização de Processos II
- 34 – BPM – CBOK – Organização de Processos III
- 35 – BPM – CBOK – Organização de Processos IV
- 36 – BPM – CBOK – Organização de Processos V
- 37 – BPM – CBOK – Gerenciamento Corporativo de Processos
- 38 – BPM – CBOK – Gerenciamento Corporativo de Processos II
- 39 – BPM – CBOK – Gerenciamento Corporativo de Processos III
- 40 – BPM – CBOK – Gerenciamento Corporativo de Processos IV
- 41 – BPM – CBOK – Tecnologias de BPM
- 42 – BPM – CBOK – Tecnologias de BPM II
- 43 – BPM – CBOK – Tecnologias de BPM III
- 1 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação I
- 2 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação II
- 3 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação III
- 4 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação IV
- 1 – Princípios e Conceitos da Governança de Dados
- 2 – Princípios e Conceitos da Governança de Dados II
- 3 – Princípios e Conceitos da Governança de Dados III
- 4 – DMBOK
- 5 – Questões de Concurso
- 6 – Ontologias
- 7 – ECM, Gestão de documentos eletrônicos
- 8 – GED
- 9 – GED II
- 10 – GED III
- 11 – Master data management (MDM)
- 12 – Master data management (MDM) 1 (Duplicado)
- 13 – Master data management (MDM) 1 (Duplicado) 1 (Duplicado)
- 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
- 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
- 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
- 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
- 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
- 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
- 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
- 8 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação
- 9 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação II
- 10 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação III
- 11 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IV
- 12 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação V
- 13 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VI
- 14 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VII
- 15 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VIII
- 16 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IX
- 17 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação X
- 18 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XI
- 19 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XII
- 20 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIII
- 21 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIV
- 22 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XV
- 23 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVI
- 24 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVII
- 25 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVIII
- 26 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIX
- 27 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XX
- 28 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXI
- 29 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXII
- 30 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIII
- 31 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIV
- 32 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXV
- 33 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVI
- 34 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVII
- 35 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVIII
- 36 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIX
- 37 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXX
- 38 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXI
- 39 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXII
- 40 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIII
- 41 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIV
- 42 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXV
- 43 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVI
- 1 – ISO/IEC 27005:2019 – Gestão de Riscos de Segurança da Informação
- 1 – Sistemas de Armazenamento – Introdução
- 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
- 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
- 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
- 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
- 6 – Sistemas de Armazenamento – RAID
- 7 – Sistemas de Armazenamento – RAID II
- 8 – Sistemas de Armazenamento – RAID III
- 9 – Sistemas de Armazenamento – Deduplicação
- 10 – Das – Nas – San
- 11 – Das – Nas – San II
- 12 – Fibre Channel
- 13 – Fibre Channel II
- 14 – Fibre Channel III
- 15 – Fibre Channel IV
- 16 – Sistemas de Armazenamento – ISC – ISI
- 17 – Sistemas de Armazenamento – Topologias
- 18 – Sistemas de Armazenamento – Questões
- 19 – Virtualização
- 20 – Virtualização II
- 21 – Virtualização III
- 22 – Virtualização IV
- 23 – Virtualização – VMware
- 24 – Cloud Computing
- 25 – Cloud Computing II
- 26 – Cloud Computing III
- 1 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo HTTP
- 2 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo HTTP
- 1 – DevOps
- 2 – DevOps II
- 3 – DevSecOps
- 1 – Jenkins, Sonarqube, Artifactory
- 2 – Ansible
- 3 – Ansible II
- 4 – Docker
- 5 – Docker II
- 6 – Docker III
- 7 – Docker IV
- 8 – Kubernetes
- 9 – IIS
- 10 – TOMCAT
- 11 – TOMCAT II
- 12 – NGINX
- 13 – NGINX
- 1 – Instalação de Servidores Windows
- 2 – Configuração de Servidores Windows
- 3 – Configuração de Servidores Windows II
- 4 – Server Manager – Gerenciador de Servidores
- 5 – Power Shell
- 6 – Power Shell II
- 7 – Windows Server – Armazenamento Local
- 8 – Windows Server – Armazenamento Local II
- 9 – Windows Server – Armazenamento Local III
- 10 – Windows Server – Armazenamento Local IV
- 11 – Windows Server – Acesso a Arquivos e Compartilhamento
- 12 – Windows Server – Acesso a Arquivos e Compartilhamento II
- 13 – Windows Server – Acesso a Arquivos e Compartilhamento III
- 14 – Windows Server – Acesso a Arquivos e Compartilhamento IV
- 15 – Windows Server – Serviços de Impressão e Documentos
- 16 – Windows Server – Serviços de Impressão e Documentos II
- 17 – Windows Server – Configurando o File Server Resource Manager – FSRM
- 18 – Windows Server – Configurando o File Server Resource Manager – FSRM II
- 19 – Windows Server – Configurando Arquivos Distribuídos – DFS
- 20 – Windows Server – Configurando Arquivos Distribuídos – DFS II
- 21 – Windows Server – Criptografia
- 22 – Windows Server – Criptografia II
- 23 – Windows Server – Serviços de Arquivos Avançados
- 24 – Windows Server – Serviços de Arquivos Avançados
- 25 – Windows Server – Endereçamento IPv4
- 26 – Windows Server – Endereçamento IPv4 II
- 27 – Windows Server – Endereçamento IPv6
- 28 – Windows Server – DHCP
- 29 – Windows Server – DHCP II
- 30 – Windows Server – DHCP III
- 31 – Windows Server – DHCP IV
- 32 – Windows Server – DNS
- 33 – Windows Server – DNS II
- 34 – Windows Server – DNS III
- 35 – Windows Server – DNS IV
- 36 – Windows Server – DNS V
- 37 – Windows Server – DNS VI
- 38 – Windows Server – DNS VII
- 39 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
- 40 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
- 41 – Windows Server – Gerenciamento de Atualizações WSUS
- 42 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
- 43 – Windows Server – DirectAccess
- 44 – Windows Server – Network Policy Server – NPS
- 45 – Windows Server – Network Access Protection – NAP
- 46 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
- 47 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
- 48 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
- 49 – Introdução ao Linux
- 50 – Comandos e Explicações Básicas
- 51 – Discos e Partições
- 52 – Logical Volume Manager (LVM)
- 53 – Sistema de Arquivos e Ponto de Montagem
- 54 – Arquivos e Diretórios
- 55 – Arquivos e Diretórios II
- 56 – Gerenciadores de Inicialização (Boot Loaders)
- 57 – Ligando, Desligando e Reiniciando o Linux
- 58 – Runlevels e Init
- 59 – Daemons e Serviços
- 60 – Daemons e Serviços II
- 61 – Execução de Programas/Processos
- 62 – Execução de Programas/Processos II
- 63 – Execução de Programas/Processos III
- 64 – Prioridade de Execução de Processos
- 65 – Manipulação de Diretórios e Arquivos
- 66 – Manipulação de Diretórios e Arquivos II
- 67 – Filtros e Processamento de Texto
- 68 – Filtros e Processamento de Texto II
- 69 – Filtros e Processamento de Texto III
- 1 – Programação – Shell Script
- 2 – Programação – Shell Script II
- 3 – Programação – Shell Script III
- 4 – Noções de Programação Python
- 5 – Noções de Programação Python II
- 6 – Noções de Programação Python III
- 7 – Noções de Programação Python IV
- 8 – Noções de Programação Python V
- 9 – Noções de Programação Python VI
- 10 – Noções de Programação Python VII
- 11 – Noções de Programação Python VIII
- 12 – Noções de Programação Python IX
- 13 – Noções de Programação Python X
- 14 – Noções de Programação Python XI
- 15 – Noções de Programação Python XII
- 16 – Noções de Programação Python XIII
- 17 – Noções de Programação Python XIV
- 18 – Noções de Programação Python XV
- 19 – Noções de Programação Python XVI
- 20 – Noções de Programação Python XVII
- 21 – Noções de Programação Python XVIII
- 22 – Noções de Programação Python XIX
- 23 – Noções de Programação Python XX
- 1 – Modelo em Camadas
- 2 – Modelo de Referência OSI – Visão Geral de Camadas
- 3 – Modelo de Referência OSI – Camada Física
- 4 – Modelo de Referência OSI – Camada de Enlance
- 5 – Modelo de Referência OSI – Camada de Rede
- 6 – Modelo de Referência OSI – Camada de Transporte
- 7 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
- 8 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
- 9 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
- 10 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
- 11 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo DNS
- 12 – Arquitetura TCP/IP – Camada de Aplicação – Prática do Protocolo DNS
- 13 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos BOOTP e DHCP
- 14 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
- 15 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
- 1 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
- 2 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
- 3 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
- 4 – Arquitetura TCP/IP – Camada Internet – ICMPv6
- 5 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
- 1 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
- 2 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
- 3 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
- 4 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
- 5 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
- 6 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
- 7 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
- 8 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
- 9 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
- 10 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
- 11 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
- 12 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
- 1 – O Padrão Ethernet
- 2 – O Padrão Wireless
- 1 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Redes
- 2 – Equipamentos e Dispositivos de Redes de Computadores – Repetidores/HUB
- 3 – Equipamentos e Dispositivos de Redes de Computadores – Switch
- 4 – Equipamentos e Dispositivos de Redes de Computadores – Roteadores
- 1 – Sistema de Cabeamento Estruturado (SCS – Structured Cabling Systems) – 568 A e B
- 2 – Cabeamento Estruturado – Work Area (Área de Trabalho)
- 3 – Cabeamento Estruturado – Horizontal Cabling – Cabeamento Horizontal
- 4 – Cabeamento Estruturado – Backbone Cabling – Cabeamento Vertical e Telecommunication Closet – Armário de Telecomunicações
- 5 – Cabeamento Estruturado – Equipment Room – Sala de Equipamentos e Entrance Facilities – Instalações de Entrada
- 6 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – C e ANSI – TIA 568 – D
- 7 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – 5
- 8 – Especificação de Aterramento – ANSI EIA/TIA 607
- 9 – Especificações Gerais Para Encaminhamento de Cabos – Infra – Estrutura, Canaletas, Bandejas, Eletrodutos, Calhas – ANSI EIA/TIA 569
- 10 – Especificações Gerais Para Encaminhamento de Cabos – Infra – Estrutura, Canaletas, Bandejas, Eletrodutos, Calhas – ANSI EIA/TIA 569 II
- 11 – Especificação Geral sobre Cabeamento Estruturado em Instalações Residenciais – ANSI EIA/TIA 507 – Em Residências
- 12 – Especificação Geral sobre Cabeamento Estruturado em Instalações Residenciais – ANSI EIA/TIA 507 – Para Prédios Multiusuário
- 13 – ABNT NBR 14.565 – Norma Brasileira – Cabeamento Estruturado para Edifício Comerciais
- 1 – Vlans – Virtual Local Area Network – Redes Locais Virtuais
- 1 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
Conceitos dos protocolos de roteamento OSPF e BGP. Conceitos de roteamento IP na Internet.
Qualidade de Serviço (QoS), serviços diferenciados e serviços integrados.
Aplicações de voz e imagem em movimento (vídeo) sobre redes.
Características dos protocolos de controle de looping em Ethernet EAPS, Spanning Tree IEEE 802.1d e Rapid Spanning Tree IEEE 802.1w.
Proxy Reverso. Proxy cache. HAproxy
- 1 – Em breve
- 1 – AVISO! Assunto abordado em Gestão e Governança de TI.
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – AVISO! Assunto abordado em Direito Administrativo.
- 1 – Introdução
- 2 – Características
- 3 – Arquitetura
- 4 – Arquitetura Multi – Tetant
- 5 – Sequências e Sinônimos
- 6 – Integridade dos Dados
- 7 – Oracle SQL
- 8 – JOINS
- 9 – MySQL
- 10 – MySQL – Tipos de Dados
- 11 – Comando SQL
- 12 – Storage Engine
- 13 – Manipulando Usuários
- 14 – Procedimentos e Funções
- 15 – Índices e Views
- 16 – Backups
- 17 – Comandos
- 18 – Information Schema
- 19 – Evento Scheduler
- 20 – Cláusulas
- 21 – Query e Funções
- 22 – Subquery e Showstatus
- 23 – Gatilhos
- 24 – Exercícios
- 25 – Exercícios II
- 26 – MYSQL – Extra
- 27 – Banco de Dados – POSTGRESQL
- 28 – Banco de Dados – POSTGRESQL II
- 29 – Banco de Dados – POSTGRESQL III
- 30 – Banco de Dados – POSTGRESQL IV
- 31 – Banco de Dados – POSTGRESQL V
- 32 – Banco de Dados – POSTGRESQL VI
- 33 – Banco de Dados – POSTGRESQL VII
- 34 – Banco de Dados – POSTGRESQL VIII
- 35 – Banco de Dados – POSTGRESQL – PGSQL
- 36 – Banco de Dados – POSTGRESQL – PGSQL II
- 37 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
- 38 – Exercícios – POSTGRESQL
- 39 – MS SQL – Introdução
- 40 – MS SQL – Arquitetura
- 41 – MS SQL – Database e Tipos
- 42 – MS SQL – Variáveis – Tabela
- 43 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
- 44 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
- 45 – MS SQL – Permissões e Transações
- 46 – MS SQL – Tópicos Relevantes
- 47 – MS SQL – Tópicos Relevantes II
- 1 – Banco de Dados
- 2 – Tipos de Usuários, Linguagens e Arquitetura
- 3 – Projeto de Banco de Dados
- 4 – Evolução dos BDS e MER
- 5 – MER
- 6 – MER Relacionamentos
- 7 – MER Estendido
- 8 – Modelo Relacional
- 9 – Mapeamento ER
- 10 – Mapeamento ER II
- 11 – Normalização
- 12 – Normalização II
- 13 – Normalização III
- 14 – Linguagem SQL
- 15 – Linguagem SQL II
- 16 – Linguagem SQL – Exercícios
- 17 – Linguagem SQL – Extra
- 18 – Gerenciamento de Transação
- 19 – Gerenciamento de Transação II
- 20 – Segurança em Banco de Dados
- 21 – Alta Disponibilidade
- 22 – SQL Views
- 23 – SQL Views II
- 24 – Gatilhos – Triggers – e Store Procedures
- 25 – Banco de Dados Distribuídos – BDD
- 26 – NoSQL
- 27 – NoSQL – Exercícios
- 28 – Álgebra Relacional
- 29 – Álgebra Relacional II
- 30 – Índices
- 31 – IDEF1X
- 32 – IDEF1X – Exercícios
- 33 – SQL e Normalização – Exercícios
- 34 – SQL e Normalização – Exercícios II
- 1 – Persecução Penal e novas tecnologias. Crimes virtuais e cibersegurança. Deepweb e Darkweb. Provas digitais.
- 2 – Conceitos e temas ligados aos crimes cibernéticos
- 3 – Crimes Cibernéticos em Espécie – Furto Cibernético – Fraude Eletrônica – Organizações Criminosas
- 4 – Crimes Cibernéticos em Espécie – Invasão de Dispositivo Informático (Art. 154 – A do CP)
- 5 – Crimes Cibernéticos em Espécie – Perseguição (Stalking) (Art. 147 – A do CP)
- 6 – Lei 8.069/90 (ECA): Da Infiltração Virtual de Agentes de Polícia
- 7 – Convenção de Budapeste: Cooperação Internacional para Combate ao Cibercrime
- 8 – LGPD – Início
- 9 – Lei nº 9.296/1996 – Lei de Interceptação Telefônica
- 10 – Marco Civil
- 11 – Direito de Resposta
- 1 – Lei nº 9.609/1998 – Lei do Software – Proteção dos Direitos de Autor de Programas de Computador
- 2 – Lei nº 9.609/1998 – Lei do Software – Aspectos Penais I
- 3 – Lei nº 9.609/1998 – Lei do Software – Aspectos Penais II
- 4 – Lei nº 9.609/1998 – Lei do Software – Aspectos Processuais
- 1 – Lei nº 12.737/2012 – Conceito e bem Jurídico do Cibercrimes
- 2 – Lei nº 12.737/2012 – Marco Jurídico Internacional
- 3 – Lei nº 12.737/2012 – Crime de Invasão de Dispositivo Informático
- 4 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie
- 5 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie II
- 6 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie III
- 7 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie IV
- 8 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie V
- 9 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VI
- 10 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VII
- 11 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VIII
- 12 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie IX
- 13 – Lei nº 12.737/2012 – Parte Penal – Crimes Eleitorais Digitais
- 14 – Lei nº 12.737/2012 – Parte Penal – Crimes Eleitorais Digitais II
- 1 – Lei nº 12.965/2014 – Marco Civil da Internet
- 2 – Lei nº 12.965/2014 – Marco Civil da Internet II
- 3 – Lei nº 12.965/2014 – Marco Civil da Internet III
- 1 – Lei nº 13.188/2015 (Direito de resposta)
- 1 – AVISO! Assunto abordado em Direito Administrativo.
- 1 – Intensivão de Questões – Rede de Computadores – Prof. Jósis Alves
- 2 – Intensivão de Questões – Segurança da Informação – Prof. Jósis Alves
- 3 – Intensivão de Questões – Gerenciamento de Projetos
- 4 – Intensivão de Questões – Desenvolvimento de Sistemas – Prof. Tiago Pádua
- 5 – Intensivão de Questões – Engenharia de Software – Prof. Rogério Araújo
- 6 – Intensivão de Questões – Governança da TI
1. Contratações de TI: Lei
8.666/1993 e normas
relacionadas a contratações de
bens e serviços de TI.
- 1 – Contratação de Soluções de TI
- 1 – Elaboração e Fiscalização de Contratos de TI e Tópicos Relacionados
- 1 – Gerenciamento de Projetos com Foco no PMBOK 6
- 2 – PMBOK 7
Arquiteturas de Storage SAN,
NAS e DAS.
- 1 – DevOps, DevSecOps e Arquiteturas de Storage
- 1 – Arquitetura de Sistemas em Nuvem
- 1 – Redes – Parte I
- 2 – Redes – Parte II
Norma ABNT NBR ISO/IEC nº
27001:2013.
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
Norma ABNT NBR ISO/IEC nº
27002:2013.
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 1 – Gestão de Riscos
Gestão de continuidade de
negócio.
- 1 – Continuidade de Negócios
- 1 – Segurança de Infraestrutura de Rede
Conceitos básicos de Banco de
Dados: esquema, campos,
registros, índices,
relacionamentos, transação,
triggers, stored procedures,
tipos de bancos de dados,
modelo conceitual, modelo
Entidade x
Relacionamento,normalização
de dados.
- 1 – Banco de Dados Relacionais – Parte I
- 2 – Banco de Dados Relacionais – Parte II
- 3 – Banco de Dados Relacionais – Parte III
- 4 – Banco de Dados Relacionais – Parte IV
- 5 – Banco de Dados Relacionais – Parte V
- 1 – Bancos de dados NoSQL
- 1 – 13.188/2015 – Direito de Resposta e Lei nº 9.609/1998 – Propriedade Intelectual de Programa de Computador
- 1 – Lei Geral de Proteção de Dados Pessoais – LGPD