TRT 16 Região (MA) – Tribunal Regional do Trabalho – 16ª Região – Conhecimentos Específicos para o Cargo de Analista Judiciário – Área Apoio Especializado – Especialidade Tecnologia da Informação (Pós-Edital) Gran Cursos 2024

R$99,97

Description

Proposta Ocupar um cargo público sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso TRT 16 Região (MA) – Tribunal Regional do Trabalho – 16ª Região – Analista Judiciário – Área Apoio Especializado – Especialidade Tecnologia da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI).     Mais Detalhes: 1. Curso baseado no EDITAL Nº 01/2022 2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 4. Não serão ministrados os seguintes tópicos do Edital:Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (Resolução CNJ no 91/2009); Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (Portaria CNJ no 252/2020); Critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) (Portaria CNJ no 253/2020); Grupo Revisor de Código-Fonte das soluções da Plataforma Digital do Poder Judiciário (PDPJ-Br) e do Processo Judicial Eletrônico (PJe) (Portaria CNJ no 131/2021); e) Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); conhecimentos sobre ferramentas de desenvolvimento de aplicações de aprendizado de máquina (python 3, scikit-learn, keras, pytorch). 6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.   AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Conceitos de desenvolvimento web: HTML5 e CSS3, XML e JSON. Ambientes e linguagens de programação: Java, Javascript, Typescript, Angular. Ferramentas e Frameworks Javascript: Node.js, Angular. Bibliotecas de componentes de interface: Bootstrap, Angular Material, jQuery. Frameworks Java: Jakarta EE 8, Hibernate 4 (ou superior), JPA 2.0, Spring, Spring Boot, Spring Cloud; Spring Eureka, Zuul; Map Struct. Fundamentos de web services: APIs REST, SOAP, Swagger e JSON Web Tokens (JWT). Ferramentas de busca, indexação e análise de dados: Elasticsearch, Logstash e Kibana. Servidores de aplicação: JBoss, Tomcat e Wildfly. Testes de Software: cobertura de código, testes unitários, testes de integração, JUnit, Mockito. Noções de arquitetura de sistemas: cliente/servidor, multicamadas, hub, web server e orientada a serviços, mensageria e webhooks, swagger. Inteligência Artificial e Aprendizado de Máquina: principais técnicas de préprocessamento de dados estruturados e não estruturados; conceitos de modelos preditivos (supervisionados) e descritivos (não supervisionados); avaliação de modelos (sobreajuste, métricas de classificação e regressão, análise ROC); conhecimentos sobre ferramentas de desenvolvimento de aplicações de aprendizado de máquina (python 3, scikit-learn, keras, pytorch). Linguagens PL/SQL. Sistema Gerenciador de Banco de Dados Oracle 11g ou superior, SQL Server e PostgreSQL, H2 database. DevOps e DevSecOps: Noções de Kubernetes e Docker. Integração e entrega contínua (CI/CD), SSO Single Sign On; Protocolo OAuth2 (RFC 6749). Proxy reverso. Sistemas de Armazenamento de Dados: Sistemas de arquivos: arquivo, diretório, inodes. RAID. Protocolos SMB e NFS. Tape, VTL. Active Directory, Remote Desktop Services, Powershell. Linux: gerenciamento de pacotes rpm e deb, systemd, scripts em bash e python. Modelo TCP/IP versões 4 e 6: ARP. IP. Gerenciamento de redes: SNMP. Roteamento: OSPF, BGP. Voz sobre IP: SIP e RTP. Ferramentas de monitoramento: zabbix, kibana, grafana. NIST Secure Software Development Framework; ABNT NBR 27035-3:2021, CIS Controls v8; Arquitetura de desenvolvimento da PDPJ-Br: a) Linguagem de programação Java; b) Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway; c) Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway; d) Banco de dados; PostgreSQL; H2 Database; e) Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); f) Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas; g) Ferramenta de versionamento Git; h) Ambiente de clusters, Kubernetes; i) Ferramenta de orquestração de containeres, Rancher; e j) Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). Aulas Essenciais 80/20.

Conteúdo deste curso

  • 1 – HTML 5
  • 2 – HTML 5 II
  • 3 – HTML 5 III
  • 4 – HTML 5 IV
  • 5 – HTML 5 V
  • 6 – HTML 5 VI
  • 7 – HTML 5 VII
  • 8 – HTML 5 VIII
  • 9 – HTML 5 IX
  • 10 – HTML 5 X
  • 11 – HTML 5 XI
  • 12 – HTML 5 XII
  • 13 – CSS3
  • 14 – CSS3 II
  • 15 – CSS3 III
  • 16 – CSS3 IV
  • 17 – CSS3 V
  • 18 – CSS3 VI
  • 19 – CSS3 VII
  • 20 – Programação – XML Schema
  • 21 – Programação – XML Schema II
  • 22 – XML
  • 23 – XML II
  • 24 – XML III
  • 25 – XML IV
  • 26 – XML V
  • 27 – JSON
  • 1 – Angular
  • 2 – Angular II
  • 3 – TypeScript
  • 4 – TypeScript II
  • 5 – TypeScript III
  • 6 – TypeScript IV
  • 7 – TypeScript V
  • 8 – TypeScript VI
  • 9 – TypeScript VII
  • 10 – Minicurso Javascript ES6
  • 11 – Minicurso Javascript ES6 II
  • 12 – Minicurso Javascript ES6 III
  • 13 – Javascript
  • 14 – Javascript II
  • 15 – Javascript III
  • 16 – Javascript IV
  • 17 – Javascript V
  • 18 – JavaScript VI
  • 19 – JavaScript VII
  • 20 – JAVA
  • 21 – JAVA II
  • 22 – JAVA III
  • 23 – JAVA IV
  • 24 – JAVA V
  • 25 – JAVA VI
  • 26 – Java – Orientação a Objetos
  • 27 – Java – Orientação a Objetos II
  • 28 – Java – Orientação a Objetos III
  • 29 – Java – Orientação a Objetos IV
  • 30 – Java – Orientação a Objetos V
  • 31 – Java – Orientação a Objetos VI
  • 32 – Java – Orientação a Objetos VII
  • 33 – Java – Orientação a Objetos VIII
  • 34 – Java – Orientação a Objetos IX
  • 35 – Java – Orientação a Objetos X
  • 36 – Java – Orientação a Objetos XI
  • 37 – Java – Orientação a Objetos XII
  • 38 – Java – Orientação a Objetos XIII
  • 39 – Java – Orientação a Objetos XIV
  • 40 – Java – Orientação a Objetos XV
  • 41 – Java – Orientação a Objetos XVI
  • 42 – Java – Orientação a Objetos XVII
  • 43 – Javadoc
  • 44 – JAVA 8 – Introdução I
  • 45 – JAVA 8 – Introdução II
  • 46 – JAVA 8 – LAMBDA
  • 47 – JAVA 8 I
  • 48 – JAVA 8 II
  • 49 – JAVA 8 III
  • 50 – JAVA 11
  • 1 – NODE.JS
  • 2 – NODE.JS II
  • 3 – NODE.JS III
  • 1 – Bootstrap
  • 2 – Bootstrap II
  • 3 – Bootstrap III
  • 4 – Bootstrap IV
  • 5 – JQUERY
  • 6 – JQUERY II
  • 7 – JQUERY III
  • 8 – JQUERY IV
  • 1 – Map Struct
  • 2 – Spring Framework 4 ou Superior
  • 3 – Spring Cloud
  • 4 – Spring Cloud II
  • 5 – Desenvolvimento WEB – Spring Boot
  • 6 – Desenvolvimento WEB – Spring Boot
  • 7 – JPA
  • 8 – JPA II
  • 9 – JPA III
  • 10 – JPA IV
  • 11 – Java EE
  • 12 – Java EE II
  • 13 – Java EE III
  • 14 – Java EE IV
  • 15 – Java EE V
  • 16 – Java EE VI
  • 17 – Hibernate
  • 18 – Hibernate II
  • 19 – Hibernate III
  • 1 – REST – Representational State Transfer
  • 2 – SOA – Service Oriented Architecture
  • 3 – Web Services
  • 4 – Web Services II
  • 5 – Swagger
  • 6 – JWT
  • 1 – JBOSS
  • 2 – JBOSS II
  • 3 – TOMCAT
  • 4 – TOMCAT II
  • 5 – WildFly
  • 6 – WildFly II
  • 1 – Mockito
  • 2 – Testes de Software
  • 3 – Testes Unitários em Java – Junit
  • 1 – Webhooks
  • 2 – AMQP
  • 3 – Servidor Web, Servidor de Aplicação e Proxy Reverso
  • 4 – MVC – Model View Controller
  • 5 – Arquitetura de Software
  • 6 – Arquitetura de Aplicação para Ambiente Web
  • 7 – Arquitetura de Aplicação para Ambiente Web II
  • 1 – DevOps
  • 2 – DevOps II
  • 3 – Kubernetes
  • 4 – Docker
  • 5 – Docker II
  • 6 – Docker III
  • 7 – Docker IV
  • 8 – CI – Integração Contínua
  • 1 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
  • 2 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
  • 3 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
  • 4 – SDL – Secure Development Lifecycle II
  • 1 – Hardware – CPU
  • 2 – Memória Principal e Cache
  • 3 – Memória Secundária e Barramento
  • 4 – Arquitetura de Sistemas Distribuídos – SMP
  • 5 – Arquitetura de Sistemas Distribuídos – MPP
  • 6 – Risc X Cisc
  • 7 – Softwares
  • 8 – Dispositivos de Entrada e Saída
  • 1 – Fundamentos de Sistemas Operacionais
  • 2 – Tipos de Sistemas Operacionais
  • 3 – Tipos de Sistemas Operacionais II
  • 4 – Gerência do Processador
  • 5 – Gerência do Processador II
  • 6 – Gerência do Processador III
  • 7 – Processo
  • 8 – Processo II
  • 9 – Thread
  • 10 – Comunicação e Sincronização Entre Processos
  • 11 – Comunicação e Sincronização Entre Processos II
  • 12 – Deadlock e Starvation
  • 13 – Gerência de Memória
  • 14 – Gerência de Memória II
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Virtualização – VMware II
  • 25 – Virtualização – VMware III
  • 26 – Virtualização – VMware IV
  • 27 – Virtualização – VMware V
  • 28 – Virtualização – VMware VI – Xen
  • 29 – Cloud Computing
  • 30 – Cloud Computing II
  • 31 – Cloud Computing III
  • 32 – Tecnologias de Backup

 Segurança da informação: Segurança de infraestrutura de rede (Firewall, IPS, IDS, VPN, webproxy, NGAV); conceitos de malwares (worm, vírus, adware, ransomware, dentre outros); conceitos de confidencialidade, integridade, disponibilidade, autenticação e não-repúdio; criptografia simétrica e assimétrica

  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br
  • 2 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br II
  • 3 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br III
  • 4 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br IV
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – NoSQL – Exercícios
  • 28 – Álgebra Relacional
  • 29 – Álgebra Relacional II
  • 30 – Índices
  • 31 – IDEF1X
  • 32 – IDEF1X – Exercícios
  • 33 – SQL e Normalização – Exercícios
  • 34 – SQL e Normalização – Exercícios II
  • 35 – Introdução
  • 36 – Características
  • 37 – Arquitetura
  • 38 – Arquitetura Multi – Tetant
  • 39 – Sequências e Sinônimos
  • 40 – Integridade dos Dados
  • 41 – Oracle SQL
  • 42 – JOINS
  • 43 – Exercícios – POSTGRESQL
  • 44 – Banco de Dados – POSTGRESQL
  • 45 – Banco de Dados – POSTGRESQL II
  • 46 – Banco de Dados – POSTGRESQL III
  • 47 – Banco de Dados – POSTGRESQL IV
  • 48 – Banco de Dados – POSTGRESQL V
  • 49 – Banco de Dados – POSTGRESQL VI
  • 50 – Banco de Dados – POSTGRESQL VII
  • 51 – Banco de Dados – POSTGRESQL VIII
  • 52 – Banco de Dados – POSTGRESQL – PGSQL
  • 53 – Banco de Dados – POSTGRESQL – PGSQL II
  • 54 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
  • 55 – MS SQL – Introdução
  • 56 – MS SQL – Arquitetura
  • 57 – MS SQL – Database e Tipos
  • 58 – MS SQL – Variáveis – Tabela
  • 59 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
  • 60 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
  • 61 – MS SQL – Permissões e Transações
  • 62 – MS SQL – Tópicos Relevantes
  • 63 – MS SQL – Tópicos Relevantes II
  • 64 – Business Intelligence – Conceitos Iniciais
  • 65 – Business Intelligence – OLTP x OLAP
  • 66 – Business Intelligence – Data Warehouse
  • 67 – Business Intelligence – Data Marts e Implementação de Data Warehouse
  • 68 – Business Intelligence – OLAP
  • 69 – Business Intelligence – OLAP II
  • 70 – Business Intelligence – Modelagem Multidimensional
  • 71 – Business Intelligence – Modelagem Multidimensional II
  • 72 – Business Intelligence – ETL
  • 73 – Business Intelligence – ETL II
  • 74 – Business Intelligence – Data Mining
  • 75 – Business Intelligence – Data Mining II
  • 76 – Business Intelligence – Data Mining III
  • 77 – Business Intelligence – Data Mining IV
  • 1 – Windows
  • 2 – Windows
  • 3 – Windows
  • 4 – Atualização e Implantação do Windows 10
  • 5 – Instalação do Windows 10
  • 6 – Instalação de Servidores Windows
  • 7 – Configuração de Servidores Windows
  • 8 – Configuração de Servidores Windows II
  • 9 – Server Manager – Gerenciador de Servidores
  • 10 – Power Shell
  • 11 – Power Shell II
  • 12 – Windows Server – Armazenamento Local
  • 13 – Windows Server – Armazenamento Local II
  • 14 – Windows Server – Armazenamento Local III
  • 15 – Windows Server – Armazenamento Local IV
  • 16 – Windows Server – Acesso a Arquivos e Compartilhamento
  • 17 – Windows Server – Acesso a Arquivos e Compartilhamento II
  • 18 – Windows Server – Acesso a Arquivos e Compartilhamento III
  • 19 – Windows Server – Acesso a Arquivos e Compartilhamento IV
  • 20 – Windows Server – Serviços de Impressão e Documentos
  • 21 – Windows Server – Serviços de Impressão e Documentos II
  • 22 – Windows Server – Configurando o File Server Resource Manager – FSRM
  • 23 – Windows Server – Configurando o File Server Resource Manager – FSRM II
  • 24 – Windows Server – Configurando Arquivos Distribuídos – DFS
  • 25 – Windows Server – Configurando Arquivos Distribuídos – DFS II
  • 26 – Windows Server – Criptografia
  • 27 – Windows Server – Criptografia II
  • 28 – Windows Server – Serviços de Arquivos Avançados
  • 29 – Windows Server – Serviços de Arquivos Avançados
  • 30 – Windows Server – Endereçamento IPv4
  • 31 – Windows Server – Endereçamento IPv4 II
  • 32 – Windows Server – Endereçamento IPv6
  • 33 – Windows Server – DHCP
  • 34 – Windows Server – DHCP II
  • 35 – Windows Server – DHCP III
  • 36 – Windows Server – DHCP IV
  • 37 – Windows Server – DNS
  • 38 – Windows Server – DNS II
  • 39 – Windows Server – DNS III
  • 40 – Windows Server – DNS IV
  • 41 – Windows Server – DNS V
  • 42 – Windows Server – DNS VI
  • 43 – Windows Server – DNS VII
  • 44 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
  • 45 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
  • 46 – Windows Server – Gerenciamento de Atualizações WSUS
  • 47 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
  • 48 – Windows Server – DirectAccess
  • 49 – Windows Server – Network Policy Server – NPS
  • 50 – Windows Server – Network Access Protection – NAP
  • 51 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
  • 52 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
  • 53 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
  • 54 – Introdução ao Linux
  • 55 – Comandos e Explicações Básicas
  • 56 – Discos e Partições
  • 57 – Logical Volume Manager (LVM)
  • 58 – Sistema de Arquivos e Ponto de Montagem
  • 59 – Arquivos e Diretórios
  • 60 – Arquivos e Diretórios II
  • 61 – Gerenciadores de Inicialização (Boot Loaders)
  • 62 – Ligando, Desligando e Reiniciando o Linux
  • 63 – Runlevels e Init
  • 64 – Daemons e Serviços
  • 65 – Daemons e Serviços II
  • 66 – Execução de Programas/Processos
  • 67 – Execução de Programas/Processos II
  • 68 – Execução de Programas/Processos III
  • 69 – Prioridade de Execução de Processos
  • 70 – Manipulação de Diretórios e Arquivos
  • 71 – Manipulação de Diretórios e Arquivos II
  • 72 – Filtros e Processamento de Texto
  • 73 – Filtros e Processamento de Texto II
  • 74 – Filtros e Processamento de Texto III
  • 1 – Meios de Transmissão – Sinal Analógico x Digital
  • 2 – Meios de Transmissão – Parâmetros em Cabos Metálicos
  • 3 – Meios de Transmissão – Cabo Coaxial e Par Trançado
  • 4 – Meios de Transmissão – Fibra Óptica
  • 5 – O Padrão Ethernet
  • 6 – O Padrão Wireless
  • 7 – O Padrão Wireless II
  • 8 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
  • 9 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
  • 10 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
  • 11 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
  • 12 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
  • 13 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
  • 14 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
  • 15 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
  • 16 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
  • 17 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
  • 18 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
  • 19 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
  • 20 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
  • 21 – Arquitetura TCP/IP – Camada Internet – ICMPv6
  • 22 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
  • 23 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
  • 24 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
  • 25 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
  • 26 – VOIP
  • 27 – ZABBIX
  • 28 – ZABBIX II
  • 29 – Elastic e Kibana
  • 30 – Prometheus e Grafana
  • 1 – Introdução
  • 2 – Introdução II
  • 3 – Introdução III
  • 4 – Métricas de Classificação
  • 5 – Questões de Concurso e Introdução a Aprendizagem de Máquina
  • 6 – Introdução a Classificação e ÁRvores de Decisão
  • 7 – Algoritmos de Classificação
  • 8 – Algoritmos de Classificação II
  • 9 – Algoritmos de Classificação III
  • 10 – Tipos de Redes Neurais e Questões
  • 11 – Funções de Ativação
  • 12 – Regressão
  • 13 – Algoritmos de Agrupamento
  • 14 – Algoritmos de Agrupamento II
  • 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
  • 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
  • 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
  • 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
  • 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
  • 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
  • 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
  • 1 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ
  • 2 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ II
  • 3 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ III
  • 4 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IV
  • 5 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ V
  • 6 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VI
  • 7 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VII
  • 8 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VIII
  • 9 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IX
  • 10 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário
  • 11 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário II
  • 12 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário III
  • 13 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IV
  • 14 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário V
  • 15 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VI
  • 16 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VII
  • 17 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VIII
  • 18 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IX
  • 19 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário X
  • 20 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XI
  • 21 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XII
  • 1 – Microsserviços
  • 2 – Microsserviços II
  • 3 – Microsserviços III
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte III
  • 4 – Banco de Dados Relacionais – Parte IV
  • 5 – Banco de Dados Relacionais – Parte V
  • 6 – Business Intelligence – Parte I
  • 7 – Business Intelligence – Parte II
  • 8 – Exploração de Dados
  • 9 – Fundamentos de Computação (Hardware)
  • 10 – Backup
  • 11 – OWASP Top 10
  • 12 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
  • 13 – Gestão de Riscos
  • 14 – Continuidade de Negócios
  • 15 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 16 – Segurança da Informação – Parte I
  • 17 – Segurança de Infraestrutura de Rede
  • 18 – Segurança da Informação – Parte II
  • 19 – Noções de Sistemas Operacionais
  • 20 – MS-Windows
  • 21 – Redes – Parte I
  • 22 – Redes – Parte II