Descrição
Vai concorrer ao cargo de Administrador de Rede da Prefeitura Municipal de Marília/SP ? Quer uma preparação diferenciada, totalmente direcionada para o seu melhor desempenho e, consequentemente, sua aprovação? Então, este curso é para você! Reunimos nele tudo aquilo que você precisa para se manter competitivo no certame: teoria na medida certa! Esse processo será conduzido por uma equipe de professores totalmente comprometidos com o objetivo de dar a você segurança para fazer a prova sem surpresas! Mais detalhes: 1. Curso baseado no edital SA.10 Nº 04/2022 . 2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor. 3. Carga horária prevista: 500 videoaulas, aproximadamente. 4. As videoaulas ainda não disponíveis estarão acessíveis de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Todo curso estará completo com tempo hábil de estudos. 5. Não serão ministrados: 6. O curso está em fase de estruturação. A coordenação pedagógica juntamente com os professores estão trabalhando com foco total, para uma preparação completa e efetiva. O rol de professores poderá sofrer acréscimos ou supressões por motivo de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
Conteúdo deste curso
- 1 – Compreensão e Interpretação de Textos – Importância
- 2 – Mecanismos de Coesão Lexical
- 3 – Mecanismos de Coesão Gramatical Referencial
- 4 – Estrutura Diafórica do Texto
- 5 – Estrutura Diafórica do Texto e Inferências
- 6 – Coesão Referencial e Sequencial – Coerência
- 7 – Conectores Sequenciais e Carga Semântica
- 8 – Progressividade Textual e Sequência Lógica
- 9 – Paráfrase e Perífrase
- 10 – Paráfrase, Compreensão e Interpretação
- 11 – Intertextualidade e Tipologia Textual
- 12 – Denotação e Conotação
- 13 – Tipologia Textual – Prosa e Verso
- 14 – Tipologia Textual – Dissertação Argumentativa
- 15 – Tipologia Textual – Descrição
- 16 – Tipologia Textual – Narração
- 17 – Tipologia Textual – Narração II
- 18 – Tipologia Textual e Paráfrase
- 19 – Texto e Estilística – Figura de Linguagem
- 20 – Texto, Tipologia e Estilística
- 21 – Texto e Modalizadores Discursivos
- 22 – Texto Verbal e não Verbal – Charge
- 23 – Língua, linguagem e comunicação e variação linguística
- 24 – Variação Linguística
- 25 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
- 1 – Pontuação
- 2 – Pontuação II
- 3 – Pontuação III
- 4 – Pontuação – Exercícios
- 1 – Morfologia
- 2 – Morfologia II
- 3 – Morfologia III
- 4 – Morfologia IV
- 5 – Morfologia V
- 6 – Morfologia VI
- 7 – Morfologia VII
- 8 – Morfologia VIII
- 9 – Morfologia IX
- 10 – Morfossintaxe – Introdução
- 11 – Morfossintaxe – Introdução II
- 1 – Concordância
- 2 – Concordância II
- 3 – Concordância III
- 4 – Concordância IV
- 1 – Regência
- 2 – Regência II
- 3 – Regência III
- 4 – Regência IV
- 5 – Regência – Exercícios
- 6 – Regência – Exercícios II
- 1 – Colocação Pronominal
- 2 – Colocação Pronominal II
- 3 – Colocação Pronominal III
- 1 – Regência – Crase
- 2 – Regência – Crase II
- 3 – Regência – Crase III
- 4 – Exercícios – Crase
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões