Description
Proposta Ocupar um cargo público de Técnico Judiciário – Tecnologia da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso TRT 22ª Região (PI) – Tribunal Regional do Trabalho da 22ª Região – Técnico Judiciário – Tecnologia da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022 (com retificação); 2. Carga horária: 740 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Normativos: Resoluções CNJ n. 91/2009, 252/2020, 253/2020 e 131/2021. Desenvolvimento WEB: Angular Material, Jakarta EE 8, NIST Secure Software Development Framework.Banco de Dados: Oracle 19c. CIS Controls v8. Redes de Computadores: ABNT NBR 27035- 3:2021. 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Em Conhecimentos Específicos serão ministrados exclusivamente: Banco de Dados: Banco de dados relacional, modelos E-R. Linguagens SQL. Conceitos de data warehouse, data mining, OLAP. Arquitetura de Computadores: Processador, memória principal, memória secundária, dispositivos de entrada e saída. Conceitos de backup.. Sistemas Operacionais: Noções de gerência de processos. Noções de gerência de memória. Microsoft Windows: Windows 10 ou superior. Active; Redes de Computadores: Meios de transmissão. Ethernet. Wireless. Modelo TCP/IP versões 4 e 6: ARP. IP. TCP. UDP. Gerenciamento de redes:Segurança da informação: Segurança de infraestrutura de rede (Firewall, IPS, IDS, VPN, webproxy, NGAV); noções de desenvolvimento seguro (OWASP,noções de normas e frameworks de boas práticas de segurança da informação (ABNT NBR 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27005: ABNT NBR 22301:2020, noções de LGPD; conceitos de malwares (worm, vírus, adware, ransomware, dentre outros); conceitos de confidencialidade, integridade, disponibilidade, autenticação e não-repúdio; criptografia simétrica e assimétrica. Normativos: Resolução CNJ n. 370/2021.
Conteúdo deste curso
- 1 – Compreensão e Interpretação de Textos – Importância
- 2 – Mecanismos de Coesão Lexical
- 3 – Mecanismos de Coesão Gramatical Referencial
- 4 – Estrutura Diafórica do Texto
- 5 – Estrutura Diafórica do Texto e Inferências
- 6 – Coesão Referencial e Sequencial – Coerência
- 7 – Conectores Sequenciais e Carga Semântica
- 8 – Progressividade Textual e Sequência Lógica
- 9 – Paráfrase e Perífrase
- 10 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
- 1 – Intertextualidade e Tipologia Textual
- 2 – Denotação e Conotação
- 3 – Tipologia Textual – Prosa e Verso
- 4 – Tipologia Textual – Dissertação Argumentativa
- 5 – Tipologia Textual – Descrição
- 6 – Tipologia Textual – Narração
- 7 – Tipologia Textual – Narração II
- 8 – Tipologia Textual e Paráfrase
- 9 – Texto e Estilística – Figura de Linguagem
- 10 – Texto, Tipologia e Estilística
- 11 – Texto e Modalizadores Discursivos
- 12 – Texto Verbal e não Verbal – Charge
- 13 – Língua, linguagem e comunicação e variação linguística
- 14 – Variação Linguística
- 1 – Reescrita de frases e parágrafos
- 2 – Reescrita de frases e parágrafos II
- 1 – Introdução
- 2 – Morfologia
- 3 – Morfologia II
- 4 – Morfologia III
- 5 – Morfologia IV
- 6 – Morfologia V
- 7 – Morfologia VI
- 8 – Morfossintaxe
- 9 – Morfossintaxe II
- 10 – Morfossintaxe III
- 11 – Morfossintaxe IV
- 12 – Morfossintaxe V
- 13 – Morfossintaxe VI
- 14 – Morfossintaxe VII
- 15 – Morfossintaxe – Transitividade
- 16 – Morfossintaxe – Transitividade II
- 17 – Morfossintaxe – Termos Relacionados a Nomes
- 18 – Morfossintaxe – Termos Relacionados a Nomes II
- 19 – Morfossintaxe – Termos Relacionados a Nomes III
- 20 – Orações Subordinadas Adjetivas – Pontuação
- 21 – Período Composto – Introdução
- 22 – Pronome Relativo “Que”
- 23 – Pronome Relativo “Que” II
- 24 – Pronome Relativo – Regência
- 25 – Orações Substantivas – Conjunções Integrantes
- 26 – Pronome Relativo “Cujo”
- 27 – Vocábulos Onde e Aonde
- 28 – Exercícios
- 29 – Orações Subordinadas Adverbias – Conjunções
- 30 – Orações Subordinadas Adverbias e Orações Coordenadas
- 31 – Orações Coordenadas – Conjunções
- 32 – Adversativas x Concessivas
- 33 – Adversativas x Concessivas II
- 34 – Causais x Explicativas
- 35 – Exercícios – Conjunções
- 1 – Pontuação – Orações Coordenadas
- 2 – Pontuação
- 3 – Pontuação II
- 1 – Vozes Verbais
- 2 – Vozes Verbais II
- 1 – Palavra “Se”
- 2 – Palavra “Se”
- 3 – Concordância
- 4 – Concordância II
- 5 – Concordância – Exercícios
- 6 – Concordância – Exercícios
- 7 – Regência – Introdução
- 8 – Regência
- 9 – Regência II
- 10 – Crase
- 11 – Gramática para a FCC
- 12 – Gramática para a FCC
- 13 – Modos Verbais
- 14 – Tempos e Modos Verbais
- 15 – Tempos e Modos Verbais
- 16 – Exercícios e Conjugação Verbal
- 17 – Conjugação Verbal II
- 18 – Colocação Pronominal
- 19 – Colocação Pronominal II
- 20 – Exercícios
- 21 – Exercícios II
- 1 – Introdução
- 2 – Título I – do Tribunal
- 3 – Da Organização do Tribunal
- 4 – Regimento Interno do TRT da 22ª Região
- 5 – Regimento Interno do TRT da 22ª Região
- 6 – Regimento Interno do TRT da 22ª Região
- 7 – Regimento Interno do TRT da 22ª Região
- 8 – Regimento Interno do TRT da 22ª Região
- 9 – Regimento Interno do TRT da 22ª Região
- 10 – Regimento Interno do TRT da 22ª Região
- 11 – Regimento Interno do TRT da 22ª Região
- 12 – Regimento Interno do TRT da 22ª Região
- 13 – Regimento Interno do TRT da 22ª Região
- 14 – Regimento Interno do TRT da 22ª Região
- 15 – Regimento Interno do TRT da 22ª Região
- 16 – Regimento Interno do TRT da 22ª Região
- 17 – Regimento Interno do TRT da 22ª Região
- 18 – Regimento Interno do TRT da 22ª Região
- 19 – Regimento Interno do TRT da 22ª Região
- 1 – Lógica Proposicional I
- 2 – Lógica Proposicional II
- 3 – Lógica Proposicional – Tabela Verdade I
- 4 – Lógica Proposicional – Tabela Verdade II
- 5 – Lógica Proposicional – Exercícios
- 6 – Lógica Proposicional – Proposições Equivalentes
- 7 – Lógica Proposicional – Equivalência de Condicional
- 8 – Lógica Proposicional – Negação de Proposições Compostas
- 9 – Lógica Proposicional – Negação de Proposições Compostas II
- 10 – Lógica Proposicional – Exercícios
- 11 – Lógica Proposicional – Condição Suficiente e Necessária – Tautologia
- 12 – Lógica Proposicional – Tautologia
- 13 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais
- 14 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais II
- 15 – Conceitos Avançados de Lógica – Diagramas Lógicos
- 16 – Conceitos Avançados de Lógica – Diagramas Lógicos II
- 17 – Conceitos Avançados de Lógica – Diagramas Lógicos III
- 18 – Conceitos Avançados de Lógica – Diagramas Lógicos IV
- 19 – Conceitos Avançados de Lógica – Diagramas Lógicos V
- 20 – Conceitos Avançados de Lógica – Estruturas Lógicas
- 21 – Conceitos Avançados de Lógica – Estruturas Lógicas II
- 22 – Conceitos Avançados de Lógica – Estruturas Lógicas III
- 23 – Conceitos Avançados de Lógica – Estruturas Lógicas IV
- 24 – Conceitos Avançados de Lógica – Estruturas Lógicas V
- 25 – Conceitos Avançados de Lógica – Estruturas Lógicas VI
- 26 – Conceitos Avançados de Lógica – Estruturas Lógicas x Tabela – verdade
- 27 – Conceitos Avançados de Lógica – Casos Especiais
- 28 – Conceitos Avançados de Lógica – Casos Especiais II
- 29 – Conceitos Avançados de Lógica – Casos Especiais III
- 30 – Questões Lógicas – Introdução
- 31 – Questões Lógicas – Sequências
- 32 – Questões Lógicas – Sequências II
- 33 – Questões Lógicas – Sequências III
- 34 – Questões Lógicas – Progressões
- 35 – Questões Lógicas – Sequência – Progressões
- 36 – Questões Lógicas – Sequência – Outros Casos
- 37 – Questões Lógicas – Sequência – Outros Casos II
- 38 – Questões Lógicas – Sequência – Sequência N em 1
- 39 – Questões Lógicas – Sequência – Padrão Lógico
- 40 – Questões Lógicas – Associação Lógica
- 41 – Questões Lógicas – Associação Lógica II
- 42 – Questões Lógicas – Orientação Espacial e Temporal
- 43 – Questões Lógicas – Orientação Espacial e Temporal II
- 44 – Questões Lógicas – Orientação Espacial e Temporal III
- 45 – Questões Lógicas – Orientação Espacial e Temporal IV
- 46 – Questões Lógicas – Verdades e Mentiras
- 47 – Questões Lógicas – Verdades e Mentiras II
- 48 – Questões Lógicas – Princípio da Casa dos Pombos
- 49 – Questões Lógicas – Figuras, Tabelas e Palitos
- 50 – Questões Lógicas – Figuras, Tabelas e Palitos II
- 1 – Razão e Proporção
- 2 – Razão e Proporção II
- 3 – Razão e Proporção III
- 4 – Grandezas Proporcionais
- 5 – Grandezas Proporcionais II
- 6 – Grandezas Proporcionais III
- 7 – Regra De Três Simples e Composta
- 8 – Regra De Três Simples e Composta II
- 9 – Regra de Três Simples e Composta III
- 10 – Porcentagem
- 11 – Porcentagem II
- 12 – Porcentagem III
- 13 – Porcentagem IV
- 14 – Porcentagem V
- 15 – Porcentagem – Compra X Venda
- 16 – Porcentagem – Exercícios Finais
- 1 – HTML 5
- 2 – HTML 5 II
- 3 – HTML 5 III
- 4 – HTML 5 IV
- 5 – HTML 5 V
- 6 – HTML 5 VI
- 7 – HTML 5 VII
- 8 – HTML 5 VIII
- 9 – HTML 5 IX
- 10 – HTML 5 X
- 11 – HTML 5 XI
- 12 – HTML 5 XII
- 13 – CSS3
- 14 – CSS3 II
- 15 – CSS3 III
- 16 – CSS3 IV
- 17 – CSS3 V
- 18 – CSS3 VI
- 19 – CSS3 VII
- 20 – XML
- 21 – XML II
- 22 – XML III
- 23 – XML IV
- 24 – XML V
- 25 – Programação – XML Schema
- 26 – Programação – XML Schema II
- 27 – JSON
- 28 – JAVA
- 29 – JAVA II
- 30 – JAVA III
- 31 – JAVA IV
- 32 – JAVA V
- 33 – JAVA VI
- 34 – Java – Orientação a Objetos
- 35 – Java – Orientação a Objetos II
- 36 – Java – Orientação a Objetos III
- 37 – Java – Orientação a Objetos IV
- 38 – Java – Orientação a Objetos V
- 39 – Java – Orientação a Objetos VI
- 40 – Java – Orientação a Objetos VII
- 41 – Java – Orientação a Objetos VIII
- 42 – Java – Orientação a Objetos IX
- 43 – Java – Orientação a Objetos X
- 44 – Java – Orientação a Objetos XI
- 45 – Java – Orientação a Objetos XII
- 46 – Java – Orientação a Objetos XIII
- 47 – Java – Orientação a Objetos XIV
- 48 – Java – Orientação a Objetos XV
- 49 – Java – Orientação a Objetos XVI
- 50 – Java – Orientação a Objetos XVII
- 51 – Javadoc
- 52 – Testes Unitários em Java – Junit
- 53 – JAVA 8 – Introdução I
- 54 – JAVA 8 – Introdução II
- 55 – JAVA 8 – LAMBDA
- 56 – JAVA 8 I
- 57 – JAVA 8 II
- 58 – JAVA 8 III
- 59 – JAVA 11
- 60 – JAVA 11
- 61 – Minicurso Javascript ES6
- 62 – Minicurso Javascript ES6 II
- 63 – Minicurso Javascript ES6 III
- 64 – Javascript
- 65 – Javascript II
- 66 – Javascript III
- 67 – Javascript IV
- 68 – Javascript V
- 69 – JavaScript VI
- 70 – JavaScript VII
- 71 – TypeScript
- 72 – TypeScript II
- 73 – TypeScript III
- 74 – TypeScript IV
- 75 – TypeScript V
- 76 – TypeScript VI
- 77 – TypeScript VII
- 78 – Angular
- 79 – Angular II
- 80 – C# – Expressões, Operadores e Instruções
- 81 – C# – Classes e Objetos
- 82 – C# – Métodos de Classe
- 83 – NODE.JS
- 84 – NODE.JS II
- 85 – NODE.JS III
- 86 – Bootstrap
- 87 – Bootstrap II
- 88 – Bootstrap III
- 89 – Bootstrap IV
- 90 – JQUERY
- 91 – JQUERY II
- 92 – JQUERY III
- 93 – JQUERY IV
- 94 – Java EE
- 95 – Java EE II
- 96 – Java EE III
- 97 – Java EE IV
- 98 – Java EE V
- 99 – Java EE VI
- 100 – Hibernate
- 101 – Hibernate II
- 102 – Hibernate III
- 103 – JPA
- 104 – JPA II
- 105 – JPA III
- 106 – JPA IV
- 107 – Spring Framework 4 ou Superior
- 108 – Spring Cloud
- 109 – Spring Cloud II
- 110 – Desenvolvimento WEB – Spring Boot
- 111 – Desenvolvimento WEB – Spring Boot
- 112 – Map Struct
- 113 – Web Services
- 114 – Web Services II
- 115 – SOA – Service Oriented Architecture
- 116 – REST – Representational State Transfer
- 117 – Swagger
- 118 – JWT
- 119 – Elastic Search
- 120 – Servidor Web, Servidor de Aplicação e Proxy Reverso
- 121 – JBOSS
- 122 – JBOSS II
- 123 – TOMCAT
- 124 – TOMCAT II
- 125 – WildFly
- 126 – WildFly II
- 127 – Testes de Software
- 128 – Mockito
- 129 – Arquitetura de Software
- 130 – Arquitetura de Aplicação para Ambiente Web
- 131 – Arquitetura de Aplicação para Ambiente Web II
- 132 – AMQP
- 133 – Webhooks
- 134 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
- 135 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
- 136 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
- 137 – Segurança no Desenvolvimento – Práticas de Programação Segura
- 138 – Segurança no Desenvolvimento – Práticas de Programação Segura II
- 139 – Segurança no Desenvolvimento – Práticas de Programação Segura III
- 140 – Testes de Segurança para Aplicações Web
- 1 – Introdução
- 2 – Introdução II
- 3 – Introdução III
- 4 – Métricas de Classificação
- 5 – Questões de Concurso e Introdução a Aprendizagem de Máquina
- 6 – Introdução a Classificação e ÁRvores de Decisão
- 7 – Algoritmos de Classificação
- 8 – Algoritmos de Classificação II
- 9 – Algoritmos de Classificação III
- 10 – Tipos de Redes Neurais e Questões
- 11 – Funções de Ativação
- 12 – Regressão
- 13 – Algoritmos de Agrupamento
- 14 – Algoritmos de Agrupamento II
- 1 – Banco de Dados
- 2 – Tipos de Usuários, Linguagens e Arquitetura
- 3 – Projeto de Banco de Dados
- 4 – Evolução dos BDS e MER
- 5 – MER
- 6 – MER Relacionamentos
- 7 – MER Estendido
- 8 – Modelo Relacional
- 9 – Mapeamento ER
- 10 – Mapeamento ER II
- 11 – Normalização
- 12 – Normalização II
- 13 – Normalização III
- 14 – Linguagem SQL
- 15 – Linguagem SQL II
- 16 – Linguagem SQL – Exercícios
- 17 – Linguagem SQL – Extra
- 18 – Gerenciamento de Transação
- 19 – Gerenciamento de Transação II
- 20 – Segurança em Banco de Dados
- 21 – Alta Disponibilidade
- 22 – SQL Views
- 23 – SQL Views II
- 24 – Gatilhos – Triggers – e Store Procedures
- 25 – Banco de Dados Distribuídos – BDD
- 26 – NoSQL
- 27 – NoSQL – Exercícios
- 28 – Álgebra Relacional
- 29 – Álgebra Relacional II
- 30 – Índices
- 31 – IDEF1X
- 32 – IDEF1X – Exercícios
- 33 – SQL e Normalização – Exercícios
- 34 – SQL e Normalização – Exercícios II
- 35 – Business Intelligence – Conceitos Iniciais
- 36 – Business Intelligence – OLTP x OLAP
- 37 – Business Intelligence – Data Warehouse
- 38 – Business Intelligence – Data Marts e Implementação de Data Warehouse
- 39 – Business Intelligence – OLAP
- 40 – Business Intelligence – OLAP II
- 41 – Business Intelligence – Modelagem Multidimensional
- 42 – Business Intelligence – Modelagem Multidimensional II
- 43 – Business Intelligence – ETL
- 44 – Business Intelligence – ETL II
- 45 – Business Intelligence – Data Mining
- 46 – Business Intelligence – Data Mining II
- 47 – Business Intelligence – Data Mining III
- 48 – Business Intelligence – Data Mining IV
- 49 – MS SQL – Introdução
- 50 – MS SQL – Arquitetura
- 51 – MS SQL – Database e Tipos
- 52 – MS SQL – Variáveis – Tabela
- 53 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
- 54 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
- 55 – MS SQL – Permissões e Transações
- 56 – MS SQL – Tópicos Relevantes
- 57 – MS SQL – Tópicos Relevantes II
- 58 – Banco de Dados – POSTGRESQL
- 59 – Banco de Dados – POSTGRESQL II
- 60 – Banco de Dados – POSTGRESQL III
- 61 – Banco de Dados – POSTGRESQL IV
- 62 – Banco de Dados – POSTGRESQL V
- 63 – Banco de Dados – POSTGRESQL VI
- 64 – Banco de Dados – POSTGRESQL VII
- 65 – Banco de Dados – POSTGRESQL VIII
- 66 – Banco de Dados – POSTGRESQL – PGSQL
- 67 – Banco de Dados – POSTGRESQL – PGSQL II
- 68 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
- 69 – Exercícios – POSTGRESQL
- 1 – Kubernetes
- 2 – Docker
- 3 – Docker II
- 4 – Docker III
- 5 – Docker IV
- 6 – CI – Integração Contínua
- 7 – SSO – Single Sing On
- 8 – OAuth 2.0
- 1 – Hardware – CPU
- 2 – Memória Principal e Cache
- 3 – Memória Secundária e Barramento
- 4 – Arquitetura de Sistemas Distribuídos – SMP
- 5 – Arquitetura de Sistemas Distribuídos – MPP
- 6 – Risc X Cisc
- 7 – Softwares
- 8 – Dispositivos de Entrada e Saída
- 1 – Sistemas de Armazenamento – Introdução
- 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
- 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
- 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
- 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
- 6 – Sistemas de Armazenamento – RAID
- 7 – Sistemas de Armazenamento – RAID II
- 8 – Sistemas de Armazenamento – RAID III
- 9 – Sistemas de Armazenamento – Deduplicação
- 10 – Das – Nas – San
- 11 – Das – Nas – San II
- 12 – Fibre Channel
- 13 – Fibre Channel II
- 14 – Fibre Channel III
- 15 – Fibre Channel IV
- 16 – Sistemas de Armazenamento – ISC – ISI
- 17 – Sistemas de Armazenamento – Topologias
- 18 – Sistemas de Armazenamento – Questões
- 19 – Virtualização
- 20 – Virtualização II
- 21 – Virtualização III
- 22 – Virtualização IV
- 23 – Virtualização – VMware
- 24 – Virtualização – VMware II
- 25 – Virtualização – VMware III
- 26 – Virtualização – VMware IV
- 27 – Virtualização – VMware V
- 28 – Virtualização – VMware VI – Xen
- 29 – Cloud Computing
- 30 – Cloud Computing II
- 31 – Cloud Computing III
- 32 – Tecnologias de Backup
- 1 – Gerência do Processador
- 2 – Gerência do Processador II
- 3 – Gerência do Processador III
- 4 – Processo
- 5 – Processo II
- 6 – Thread
- 7 – Comunicação e Sincronização Entre Processos
- 8 – Comunicação e Sincronização Entre Processos II
- 9 – Deadlock e Starvation
- 10 – Gerência de Memória
- 11 – Gerência de Memória II
- 1 – Windows
- 2 – Windows
- 3 – Windows
- 4 – Atualização e Implantação do Windows 10
- 5 – Instalação do Windows 10
- 6 – Instalação de Servidores Windows
- 7 – Configuração de Servidores Windows
- 8 – Configuração de Servidores Windows II
- 9 – Server Manager – Gerenciador de Servidores
- 10 – Power Shell
- 11 – Power Shell II
- 12 – Windows Server – Armazenamento Local
- 13 – Windows Server – Armazenamento Local II
- 14 – Windows Server – Armazenamento Local III
- 15 – Windows Server – Armazenamento Local IV
- 16 – Windows Server – Acesso a Arquivos e Compartilhamento
- 17 – Windows Server – Acesso a Arquivos e Compartilhamento II
- 18 – Windows Server – Acesso a Arquivos e Compartilhamento III
- 19 – Windows Server – Acesso a Arquivos e Compartilhamento IV
- 20 – Windows Server – Serviços de Impressão e Documentos
- 21 – Windows Server – Serviços de Impressão e Documentos II
- 22 – Windows Server – Configurando o File Server Resource Manager – FSRM
- 23 – Windows Server – Configurando o File Server Resource Manager – FSRM II
- 24 – Windows Server – Configurando Arquivos Distribuídos – DFS
- 25 – Windows Server – Configurando Arquivos Distribuídos – DFS II
- 26 – Windows Server – Criptografia
- 27 – Windows Server – Criptografia II
- 28 – Windows Server – Serviços de Arquivos Avançados
- 29 – Windows Server – Serviços de Arquivos Avançados
- 30 – Windows Server – Endereçamento IPv4
- 31 – Windows Server – Endereçamento IPv4 II
- 32 – Windows Server – Endereçamento IPv6
- 33 – Windows Server – DHCP
- 34 – Windows Server – DHCP II
- 35 – Windows Server – DHCP III
- 36 – Windows Server – DHCP IV
- 37 – Windows Server – DNS
- 38 – Windows Server – DNS II
- 39 – Windows Server – DNS III
- 40 – Windows Server – DNS IV
- 41 – Windows Server – DNS V
- 42 – Windows Server – DNS VI
- 43 – Windows Server – DNS VII
- 44 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
- 45 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
- 46 – Windows Server – Gerenciamento de Atualizações WSUS
- 47 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
- 48 – Windows Server – DirectAccess
- 49 – Windows Server – Network Policy Server – NPS
- 50 – Windows Server – Network Access Protection – NAP
- 51 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
- 52 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
- 53 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
- 1 – Introdução ao Linux
- 2 – Comandos e Explicações Básicas
- 3 – Discos e Partições
- 4 – Logical Volume Manager (LVM)
- 5 – Sistema de Arquivos e Ponto de Montagem
- 6 – Arquivos e Diretórios
- 7 – Arquivos e Diretórios II
- 8 – Gerenciadores de Inicialização (Boot Loaders)
- 9 – Ligando, Desligando e Reiniciando o Linux
- 10 – Runlevels e Init
- 11 – Daemons e Serviços
- 12 – Daemons e Serviços II
- 13 – Execução de Programas/Processos
- 14 – Execução de Programas/Processos II
- 15 – Execução de Programas/Processos III
- 16 – Prioridade de Execução de Processos
- 17 – Manipulação de Diretórios e Arquivos
- 18 – Manipulação de Diretórios e Arquivos II
- 19 – Filtros e Processamento de Texto
- 20 – Filtros e Processamento de Texto II
- 21 – Filtros e Processamento de Texto III
- 22 – Programação – Shell Script
- 23 – Programação – Shell Script II
- 24 – Programação – Shell Script III
- 25 – Noções de Programação Python
- 26 – Noções de Programação Python II
- 27 – Noções de Programação Python III
- 28 – Noções de Programação Python IV
- 29 – Noções de Programação Python V
- 30 – Noções de Programação Python VI
- 31 – Noções de Programação Python VII
- 32 – Noções de Programação Python VIII
- 33 – Noções de Programação Python IX
- 34 – Noções de Programação Python X
- 35 – Noções de Programação Python XI
- 36 – Noções de Programação Python XII
- 37 – Noções de Programação Python XIII
- 38 – Noções de Programação Python XIV
- 39 – Noções de Programação Python XV
- 40 – Noções de Programação Python XVI
- 41 – Noções de Programação Python XVII
- 42 – Noções de Programação Python XVIII
- 43 – Noções de Programação Python XIX
- 44 – Noções de Programação Python XX
- 1 – Meios de Transmissão – Sinal Analógico x Digital
- 2 – Meios de Transmissão – Parâmetros em Cabos Metálicos
- 3 – Meios de Transmissão – Cabo Coaxial e Par Trançado
- 4 – Meios de Transmissão – Fibra Óptica
- 5 – O Padrão Ethernet
- 6 – O Padrão Wireless
- 7 – O Padrão Wireless II
- 8 – Modelo em Camadas
- 9 – Modelo de Referência OSI – Visão Geral de Camadas
- 10 – Modelo de Referência OSI – Camada Física
- 11 – Modelo de Referência OSI – Camada de Enlance
- 12 – Modelo de Referência OSI – Camada de Rede
- 13 – Modelo de Referência OSI – Camada de Transporte
- 14 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
- 15 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
- 16 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
- 17 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
- 18 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
- 19 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
- 20 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
- 21 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
- 22 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
- 23 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
- 24 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
- 25 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
- 26 – Arquitetura TCP/IP – Gerenciamento Syslog
- 27 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
- 28 – VOIP
- 29 – ZABBIX
- 30 – ZABBIX II
- 31 – Elastic e Kibana
- 32 – Prometheus e Grafana
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
- 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
- 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
- 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
- 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
- 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
- 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
- 1 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação
- 2 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação II
- 3 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação III
- 4 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IV
- 5 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação V
- 6 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VI
- 7 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VII
- 8 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VIII
- 9 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IX
- 10 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação X
- 11 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XI
- 12 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XII
- 13 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIII
- 14 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIV
- 15 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XV
- 16 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVI
- 17 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVII
- 18 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVIII
- 19 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIX
- 20 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XX
- 21 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXI
- 22 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXII
- 23 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIII
- 24 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIV
- 25 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXV
- 26 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVI
- 27 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVII
- 28 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVIII
- 29 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIX
- 30 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXX
- 31 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXI
- 32 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXII
- 33 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIII
- 34 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIV
- 35 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXV
- 36 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVI
- 1 – ISO/IEC 27005:2011 – Introdução, Termos e Definições I
- 2 – ISO/IEC 27005:2011 – Introdução, Termos e Definições II
- 3 – ISO/IEC 27005:2011 – Introdução, Termos e Definições III
- 4 – ISO/IEC 27005:2011 – Organização, Contextualização e Visão Geral do Processo de GR
- 5 – ISO/IEC 27005:2011 – Visão Geral do Processo de GR
- 6 – ISO/IEC 27005:2011 – Definição do Contexto
- 7 – ISO/IEC 27005:2011 – Critérios Básicos
- 8 – ISO/IEC 27005:2011 – Escopo e Limites
- 9 – ISO/IEC 27005:2011 – Organização para Gestão de Risco Segurança da Informação
- 10 – ISO/IEC 27005:2011 – Processo de Avaliação de Riscos de Segurança da Informação
- 11 – ISO/IEC 27005:2011 – Questões Bancas Diversas
- 12 – ISO/IEC 27005:2019 – Gestão de Riscos de Segurança da Informação
- 1 – ISO/IEC 22301:2020 – Continuidade de Negócios
- 2 – ISO/IEC 22301:2020 – Continuidade de Negócios II
- 3 – ISO/IEC 22301:2020 – Continuidade de Negócios III
- 4 – ISO/IEC 22301:2020 – Continuidade de Negócios IV
- 5 – ISO/IEC 22301:2020 – Continuidade de Negócios V
- 6 – ISO/IEC 22301:2020 – Continuidade de Negócios VI
- 7 – ISO/IEC 22301:2020 – Continuidade de Negócios VII
- 8 – ISO/IEC 22301:2020 – Continuidade de Negócios VIII
- 9 – ISO/IEC 22301:2020 – Continuidade de Negócios IX
- 10 – ISO/IEC 22301:2020 – Continuidade de Negócios X
- 11 – ISO/IEC 22301:2020 – Continuidade de Negócios XI
- 12 – ISO/IEC 22301:2020 – Continuidade de Negócios XII
- 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
- 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
- 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
- 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
- 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
- 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
- 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
- 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
- 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
- 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
- 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
- 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
- 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
- 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
- 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
- 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
- 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
- 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
- 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
- 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
- 1 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD
- 2 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD II
- 3 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD III
- 4 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD IV
- 5 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD V
- 6 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VI
- 7 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VII
- 8 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VIII
- 9 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD IX
- 10 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD X
- 11 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD XI
- 1 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br
- 2 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br II
- 3 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br III
- 4 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br IV
- 1 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ
- 2 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ II
- 3 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ III
- 4 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IV
- 5 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ V
- 6 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VI
- 7 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VII
- 8 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VIII
- 9 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IX
- 1 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário
- 2 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário II
- 3 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário III
- 4 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IV
- 5 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário V
- 6 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VI
- 7 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VII
- 8 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VIII
- 9 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IX
- 10 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário X
- 11 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XI
- 12 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XII
- 1 – Morfossintaxe do Período Simples
- 2 – Morfossintaxe do Período Composto
- 3 – Pontuação
- 4 – Pronomes Oblíquos, Vozes Verbais e Funções do SE
- 5 – Crase e Acentuação
- 6 – Morfologia do Verbo
- 1 – Compreensão e Interpretação de Textos
- 2 – Tipologias e Gêneros Textuais
- 3 – Coesão e Coerência, Semântica, Figuras e Vícios de Linguagem, Reescrita
- 4 – Caderno de Questões de Texto – FCC
- 1 – Razão e Proporção, Regra de Três e Porcentagem
- 1 – Raciocínio Sequencial
- 2 – Orientação Temporal e Espacial
- 1 – Organização do Tribunal Regional do Trabalho
- 2 – Procedimentos no Tribunal e Recursos
- 3 – Comissões, Varas do Trabalho, Magistrados e Serviços Auxiliares
- 1 – Gramática – Parte I
- 2 – Gramática – Parte II e Texto
- 1 – Banco de Dados Relacionais – Parte I
- 2 – Banco de Dados Relacionais – Parte II
- 3 – Banco de Dados Relacionais – Parte III
- 4 – Banco de Dados Relacionais – Parte IV
- 5 – Banco de Dados Relacionais – Parte V
- 6 – Data Warehouse
- 1 – Fundamentos de Computação (Hardware)
- 2 – Backup
- 1 – Noções de Sistemas Operacionais
- 2 – Sistema Operacional Windows 10
- 1 – Redes – Parte I
- 2 – Redes – Parte II
- 1 – OWASP Top 10
- 2 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
- 3 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 4 – Continuidade de Negócios
- 5 – Segurança da Informação – Sistemas de Proteção
- 6 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 7 – Software Livre, Gerenciamento de Redes, Segurança Digital e Criptografia PGP
- 8 – Segurança da Informação
- 9 – Segurança da Informação – Conceitos Principais e Ataques Cibernéticos
- 10 – Segurança de Infraestrutura de Rede
- 1 – Resolução CNJ Nº 370/2021