Description
Mais Detalhes: 1. Curso baseado no EDITAL Nº 01/2022 2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 4. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva. 5. Não será ministrado: Resolução CNJ nº 91/2009; Resolução CNJ nº 335/2020; Portaria CNJ nº 252/2020; Portaria CNJ nº 253/2020; Conceitos e noções de instalação e configuração de dispositivos móveis nas plataformas iOS e Android. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Tomcat; APACHE; ISS; PROGRAMAÇÃO. Lógica de programação. Algoritmos. Complexidade de Algoritmos. C# (Windows)
Conteúdo deste curso
- 1 – Conceitos Iniciais
- 2 – Topologias
- 3 – Questões
- 4 – Comutação de Circuitos – Pacote – Células
- 5 – Modelo de Referência OSI e TCP – IP
- 6 – Encapsulamento
- 7 – Elementos de Interconexão de Redes
- 8 – Camada de Enlace – Protocolos
- 9 – Camada de Enlace – Protocolos II
- 10 – Camada de Enlace – Protocolos
- 11 – Camada de Enlace – Protocolos IV
- 12 – Camada de Enlace – Protocolos V
- 13 – Camada de Enlace – Protocolos VI
- 14 – Camada de Enlace – Outras Tecnologias
- 15 – Camada de Enlace – Outras Tecnologias II
- 16 – Camada de Enlace – Outras Tecnologias III
- 17 – Camada de Enlace – Outras Tecnologias IV
- 18 – 802.11 – Wifi
- 19 – Camada Rede – Internet
- 20 – Camada Rede – Internet – Endereçamento
- 21 – Camada Rede – Internet – Endereçamento II
- 22 – Camada Rede – Internet – Subredes
- 23 – Camada Rede – Internet – VLSM
- 24 – Exercícios
- 25 – IPV6
- 26 – IPV6 II
- 27 – IPV6 III
- 28 – IPV6 IV
- 29 – Camada Rede – Internet – IPV6 V
- 30 – Camada Rede – Internet – ICMP
- 31 – Camada Rede – Internet – ARP E RARP
- 32 – Camada Rede – Internet – IGMP, AS, BGP
- 33 – Camada Rede – Internet – RIP e OSPF
- 34 – Camada Rede – Internet – MPLS
- 35 – Camada Rede – Internet – MPLS II
- 36 – Camada – Transporte UDP
- 37 – Camada – Transporte TCP
- 38 – Camada – Transporte TCP II
- 39 – Camada – Transporte TCP III
- 40 – Camada – Transporte SCTP
- 41 – Camada de Aplicação – DNS
- 42 – Camada de Aplicação – DNS II
- 43 – Camada de Aplicação – DHCP
- 44 – Camada de Aplicação – FTP e TELNET
- 45 – Camada de Aplicação – SSH
- 46 – Camada de Aplicação – NTP
- 47 – Camada de Aplicação – HTTP
- 48 – Camada de Aplicação – Servidor Proxy
- 49 – Servidor WEB
- 50 – Servidor WEB II
- 51 – Servidor WEB III
- 52 – Gerenciamento de Redes
- 53 – Gerenciamento de Redes II
- 54 – Gerenciamento de Redes III
- 55 – Gerenciamento de Redes IV
- 56 – Redes Multimídia – VOIP
- 57 – Redes Multimídia – VOIP II
- 58 – Redes Multimídia – VOIP III
- 59 – Redes Multimídia – VOIP IV
- 60 – Redes Multimídia – VOIP V
- 61 – Tipos de Serviços e QOS
- 62 – Tipos de Serviços e QOS II
- 63 – Tipos de Serviços e QOS III
- 64 – Puppet
- 65 – Sistema de Cabeamento Estruturado
- 66 – Sistema de Cabeamento Estruturado II
- 67 – Sistema de Cabeamento Estruturado III
- 68 – Sistema de Cabeamento Estruturado IV
- 69 – Sistema de Cabeamento Estruturado V
- 70 – Protocolos
- 71 – Protocolos II
- 72 – Protocolos III
- 1 – Conceitos Iniciais
- 2 – Malwares
- 3 – Sistemas de Segurança – Firewall
- 4 – Sistemas de Segurança – IDS – IPS
- 5 – Ataques à Segurança da Informação
- 6 – Ataques à Segurança da Informação II
- 7 – Ataques à Segurança da Informação III
- 8 – Ataques à Segurança da Informação IV
- 9 – Ataques à Segurança da Informação V
- 10 – Planejamento do Ataque
- 11 – Planejamento do Ataque II
- 12 – Criptografia – Conceitos Iniciais
- 13 – Criptografia – Conceitos Iniciais II
- 14 – Criptografia Simétrica e Assimétrica
- 15 – Criptografia Cifra de Bloco e de Fluxo
- 16 – Criptografia – Algorítmos de Criptografia Simétrica
- 17 – Criptografia Assimétrica
- 18 – Criptografia Assimétrica II
- 19 – Criptografia – Assinatura Digital e Certificado Digital
- 20 – Certificado Digital
- 1 – Cloud Computing
- 2 – Cloud Computing II
- 3 – Cloud Computing III
- 1 – Fundamentos de Sistemas Operacionais
- 2 – Tipos de Sistemas Operacionais
- 3 – Tipos de Sistemas Operacionais II
- 4 – Gerência do Processador
- 5 – Gerência do Processador II
- 6 – Gerência do Processador III
- 7 – Processo
- 8 – Processo II
- 9 – Thread
- 10 – Comunicação e Sincronização Entre Processos
- 11 – Comunicação e Sincronização Entre Processos II
- 12 – Deadlock e Starvation
- 13 – Gerência de Memória
- 14 – Gerência de Memória II
- 1 – ISO/IEC 27001:2013 I
- 2 – ISO/IEC 27001:2013 II
- 3 – ISO/IEC 27001:2013 III
- 4 – ISO/IEC 27002:2013 I
- 5 – ISO/IEC 27002:2013 II
- 6 – ISO/IEC 27002:2013 III
- 7 – ISO/IEC 27002:2013 IV
- 8 – ISO/IEC 27002:2013 V
- 9 – ISO/IEC 27002:2013 VI
- 10 – ISO/IEC 27002:2013 VII
- 11 – ISO/IEC 27002:2013 VIII
- 12 – ISO/IEC 27002:2013 IX
- 13 – ISO/IEC 27002:2013 X
- 14 – ISO/IEC 27002:2013 XI
- 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) I
- 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) II
- 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) III
- 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IV
- 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) V
- 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VI
- 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VII
- 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VIII
- 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IX
- 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) X
- 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XI
- 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XII
- 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIII
- 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIV
- 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XV
- 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVI
- 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVII
- 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVIII
- 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIX
- 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XX
- 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XXI
- 1 – TOMCAT
- 2 – TOMCAT II
- 1 – Apache Web Server
- 2 – Apache Web Server II
- 3 – Apache Web Server III
- 1 – IIS
- 1 – Programação Estruturada I
- 2 – Programação Estruturada II
- 3 – Programação Estruturada III
- 1 – Complexidade de Algoritmos
- 1 – C# – Introdução
- 2 – C# – Expressões, Operadores e Instruções
- 3 – C# – Classes e Objetos
- 4 – C# – Métodos de Classe
- 1 – Programação – Shell Script
- 2 – Programação – Shell Script II
- 3 – Programação – Shell Script III
- 1 – Java – Orientação a Objetos
- 2 – Java – Orientação a Objetos II
- 3 – Java – Orientação a Objetos III
- 4 – Java – Orientação a Objetos IV
- 5 – Java – Orientação a Objetos V
- 6 – Java – Orientação a Objetos VI
- 7 – Java – Orientação a Objetos VII
- 8 – Java – Orientação a Objetos VIII
- 9 – Java – Orientação a Objetos IX
- 10 – Java – Orientação a Objetos X
- 11 – Java – Orientação a Objetos XI
- 12 – Java – Orientação a Objetos XII
- 13 – Java – Orientação a Objetos XIII
- 14 – Java – Orientação a Objetos XIV
- 15 – Java – Orientação a Objetos XV
- 16 – Java – Orientação a Objetos XVI
- 17 – Java – Orientação a Objetos XVII
- 18 – JAVA
- 19 – JAVA II
- 20 – JAVA III
- 21 – JAVA IV
- 22 – JAVA V
- 23 – JAVA VI
- 24 – JAVA 8 – Introdução I
- 25 – JAVA 8 – Introdução II
- 26 – JAVA 8 – LAMBDA
- 27 – JAVA 8 I
- 28 – JAVA 8 II
- 29 – JAVA 8 III
- 30 – JAVA 11
- 1 – HTML 5
- 2 – HTML 5 II
- 3 – HTML 5 III
- 4 – HTML 5 IV
- 5 – HTML 5 V
- 6 – HTML 5 VI
- 7 – HTML 5 VII
- 8 – HTML 5 VIII
- 9 – HTML 5 IX
- 10 – HTML 5 X
- 11 – HTML 5 XI
- 12 – HTML 5 XII
- 1 – CSS3
- 2 – CSS3 II
- 3 – CSS3 III
- 4 – CSS3 IV
- 5 – CSS3 V
- 6 – CSS3 VI
- 7 – CSS3 VII
- 1 – Minicurso Javascript ES6
- 2 – Minicurso Javascript ES6 II
- 3 – Minicurso Javascript ES6 III
- 4 – Javascript
- 5 – Javascript II
- 6 – Javascript III
- 7 – Javascript IV
- 8 – Javascript V
- 9 – JavaScript VI
- 10 – JavaScript VII
- 1 – Banco de Dados – MYSQL
- 2 – Banco de Dados – MYSQL II
- 3 – Banco de Dados – MYSQL III
- 4 – Banco de Dados – MYSQL IV
- 5 – Banco de Dados – MYSQL V
- 6 – Banco de Dados – MYSQL VI
- 7 – Banco de Dados – MYSQL VII
- 8 – Banco de Dados – MYSQL VIII
- 9 – Banco de Dados – MYSQL IX
- 10 – Banco de Dados – MYSQL X
- 11 – Exercícios – MYSQL
- 12 – Banco de Dados – POSTGRESQL
- 13 – Banco de Dados – POSTGRESQL II
- 14 – Banco de Dados – POSTGRESQL III
- 15 – Banco de Dados – POSTGRESQL IV
- 16 – Banco de Dados – POSTGRESQL V
- 17 – Banco de Dados – POSTGRESQL VI
- 18 – Banco de Dados – POSTGRESQL VII
- 19 – Banco de Dados – POSTGRESQL VIII
- 20 – Banco de Dados – POSTGRESQL – PGSQL
- 21 – Banco de Dados – POSTGRESQL – PGSQL II
- 22 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
- 23 – MS SQL – Introdução
- 24 – MS SQL – Arquitetura
- 25 – MS SQL – Database e Tipos
- 26 – MS SQL – Variáveis – Tabela
- 27 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
- 28 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
- 29 – MS SQL – Permissões e Transações
- 30 – MS SQL – Tópicos Relevantes
- 31 – MS SQL – Tópicos Relevantes II
- 32 – Oracle – Sequence, Synonym e SQL
- 33 – Oracle – SQL, Join e Transações
- 34 – Oracle – SQL, Sequence e Synonym
- 35 – Oracle – PL – SQL
- 36 – Oracle – PL – SQL II
- 37 – Exercícios – POSTGRESQL
- 38 – MS SQL – Exercícios
- 1 – Computação em Nuvem
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
- 2 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 1 – Lei n. 13.709/2018 – Lei Geral de Proteção de Dados e Lei n. 12.965/2014 – Lei do Marco Civil da Internet