BANRISUL – Banco do Estado do Rio Grande do Sul – Conhecimentos Específicos para o cargo de Área 3: Desenvolvimento de Sistemas Gran Cursos 2024

R$66,63

Descrição

Proposta Ocupar um cargo público de Desenvolvimento de Sistemas, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso BANRISUL – Banco do Estado do Rio Grande do Sul – Conhecimentos Específicos para o cargo de Área 3: Desenvolvimento de Sistemas, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 1/2022; 2. Carga horária: 255 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital:Segurança da Informação: Análise estática e dinâmica de código (SAST – Static Application Security Testing e DAST – Dynamic Application Security Testing”).  Tecnologia: Programação por eventos. SSL/TLS.  Engenharia de Software:  Teste de RNF (carga, estresse).  Arquitetura: Padrões de projeto. Padrões GRASP (Controller, Expert). SOLID. Orquestração de serviços e API gateway. Transações distribuídas. 6. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Em Conhecimentos Específicos será ministrado exclusivamente: SEGURANÇA DA INFORMAÇÃO: 1 Confiabilidade, integridade e disponibilidade. 2 Mecanismos de segurança.. 3 Gerência de riscos. 3.1 Ameaça, vulnerabilidade e impacto. OWASP Top 10 PROCESSO: Ciclos de vida. 2.1 Modelo cascata. 2.2 Modelo ágil. 3 Metodologias ágeis de desenvolvimento. 3.1 Scrum, TDD, Modelagem Ágil e Kanban. TECNOLOGIA: 1 Banco de dados1.2 Modelagem de banco de dados: físico, lógico e conceitual. 1.3 Álgebra relacional, SQL/ANSI; ENGENHARIA DE SOFTWARE: 1 Engenharia de requisitos. 2 Análise e projeto algoritmos.. 5.1 Web services.

Conteúdo deste curso

  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – OAuth 2.0
  • 2 – JWT
  • 1 – SDL – Secure Development Lifecycle
  • 2 – SDL – Secure Development Lifecycle II
  • 3 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
  • 4 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
  • 5 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
  • 1 – Conceitos Gerais
  • 2 – Processos e Ciclo de Vida de Software
  • 3 – Desenvolvimento Ágil / Metodologias Ágeis
  • 4 – Desenvolvimento Ágil / Metodologias Ágeis II
  • 5 – Desenvolvimento Ágil / Metodologias Ágeis III (DSDM)
  • 6 – Desenvolvimento Ágil / Metodologias Ágeis IV (Scrum)
  • 7 – Desenvolvimento Ágil / Metodologias Ágeis V (Scrum)
  • 8 – Desenvolvimento Ágil / Metodologias Ágeis VI (Scrum)
  • 9 – Desenvolvimento Ágil / Metodologias Ágeis VII (XP)
  • 10 – Desenvolvimento Ágil / Metodologias Ágeis VIII (XP)
  • 11 – Desenvolvimento Ágil / Metodologias Ágeis IX (TDD)
  • 12 – Desenvolvimento Ágil / Metodologias Ágeis X (ATDD)
  • 13 – Desenvolvimento Ágil / Metodologias Ágeis XI (BDD)
  • 14 – Desenvolvimento Ágil / Metodologias Ágeis XII (Kanban)
  • 15 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes)
  • 16 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes II)
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – Álgebra Relacional
  • 28 – Álgebra Relacional II
  • 29 – Índices
  • 30 – IDEF1X
  • 31 – IDEF1X – Exercícios
  • 32 – SQL e Normalização – Exercícios
  • 33 – SQL e Normalização – Exercícios II
  • 34 – SGBD – Oracle
  • 35 – SGBD – Oracle – Schema
  • 36 – SGBD – Oracle – Arquitetura
  • 37 – SGBD – Oracle – Arquitetura II
  • 38 – SGBD – Oracle – Arquitetura III
  • 39 – SGBD – Oracle – Schema Objects
  • 40 – SGBD – Oracle – Tipos de Dados
  • 41 – SGBD – Oracle – Tabelas e Índices
  • 42 – SGBD – Oracle – Partições e Views
  • 43 – Oracle – Sequence, Synonym e SQL
  • 44 – Oracle – SQL, Join e Transações
  • 45 – Oracle – SQL, Sequence e Synonym
  • 46 – Oracle – PL – SQL
  • 47 – Oracle – PL – SQL II
  • 48 – Oracle – Triggers e Funções
  • 49 – Exercícios – Oracle
  • 50 – NoSQL – Exercícios
  • 1 – Programação Estruturada
  • 2 – Programação Estruturada II
  • 3 – Programação Estruturada III
  • 4 – JAVA
  • 5 – JAVA II
  • 6 – JAVA III
  • 7 – JAVA IV
  • 8 – JAVA V
  • 9 – JAVA VI
  • 10 – Java – Orientação a Objetos
  • 11 – Java – Orientação a Objetos II
  • 12 – Java – Orientação a Objetos III
  • 13 – Java – Orientação a Objetos IV
  • 14 – Java – Orientação a Objetos V
  • 15 – Java – Orientação a Objetos VI
  • 16 – Java – Orientação a Objetos VII
  • 17 – Java – Orientação a Objetos VIII
  • 18 – Java – Orientação a Objetos IX
  • 19 – Java – Orientação a Objetos X
  • 20 – Java – Orientação a Objetos XI
  • 21 – Java – Orientação a Objetos XII
  • 22 – Java – Orientação a Objetos XIII
  • 23 – Java – Orientação a Objetos XIV
  • 24 – Java – Orientação a Objetos XV
  • 25 – Java – Orientação a Objetos XVI
  • 26 – Java – Orientação a Objetos XVII
  • 27 – Javadoc
  • 28 – Testes Unitários em Java – Junit
  • 29 – JAVA 8 – Introdução
  • 30 – JAVA 8 – Introdução II
  • 31 – JAVA 8 – LAMBDA
  • 32 – JAVA 8
  • 33 – JAVA 8 II
  • 34 – JAVA 8 III
  • 35 – JAVA 11
  • 36 – JAVA 11
  • 37 – Minicurso Javascript ES6
  • 38 – Minicurso Javascript ES6 II
  • 39 – Minicurso Javascript ES6 III
  • 40 – Javascript
  • 41 – Javascript II
  • 42 – Javascript III
  • 43 – Javascript IV
  • 44 – Javascript V
  • 45 – JavaScript VI
  • 46 – JavaScript VII
  • 47 – C# – Introdução
  • 48 – C# – Expressões, Operadores e Instruções
  • 49 – C# – Classes e Objetos
  • 50 – C# – Métodos de Classe
  • 51 – Conceitos de Orientação a Objetos
  • 52 – Conceitos de Orientação a Objetos II
  • 53 – MVC – Model View Controller
  • 1 – HTML 5
  • 2 – HTML 5 II
  • 3 – HTML 5 III
  • 4 – HTML 5 IV
  • 5 – HTML 5 V
  • 6 – HTML 5 VI
  • 7 – HTML 5 VII
  • 8 – HTML 5 VIII
  • 9 – HTML 5 IX
  • 10 – HTML 5 X
  • 11 – HTML 5 XI
  • 12 – HTML 5 XII
  • 13 – CSS3
  • 14 – CSS3 II
  • 15 – CSS3 III
  • 16 – CSS3 IV
  • 17 – CSS3 V
  • 18 – CSS3 VI
  • 19 – CSS3 VII
  • 20 – Usabilidade e Acessibilidade na Internet
  • 21 – Usabilidade e Acessibilidade na Internet II
  • 22 – Banca Cebraspe – Ajax
  • 23 – AJAX
  • 24 – React Native
  • 25 – React Native – II
  • 26 – React Native – III
  • 27 – React Native – IV
  • 28 – Programação – Single Page Applications – SPA
  • 29 – Banca FGV – PWA
  • 30 – Protocolo HTTP
  • 31 – Protocolo HTTP II
  • 32 – Protocolo HTTP III
  • 1 – Engenharia de Requisitos
  • 2 – Engenharia de Requisitos II
  • 3 – Engenharia de Requisitos – Processo e Atividades
  • 4 – Engenharia de Requisitos – Técnicas de Levantamento
  • 5 – Engenharia de Requisitos – Gerenciamento de Requisitos
  • 6 – Engenharia de Requisitos – Tópicos Relevantes
  • 1 – Processos e Ciclo de Vida de Software II
  • 1 – Heaps
  • 2 – Pilhas
  • 3 – Filas
  • 4 – Árvores
  • 5 – Árvores II
  • 6 – Árvores III
  • 7 – Árvores IV
  • 8 – Vetores
  • 9 – Vetores II
  • 10 – Complexidade de Algoritmos
  • 11 – Algoritmos de Busca II
  • 12 – Algoritmos de Busca III
  • 13 – Algoritmos de Busca IV
  • 14 – Algoritmos de Ordenação II
  • 15 – Algoritmos de Ordenação
  • 16 – Algoritmos de Ordenação III
  • 17 – Algoritmos de Ordenação IV
  • 1 – Testes de Software
  • 2 – Qualidade de Software
  • 3 – Qualidade de Software II
  • 4 – Métricas Qualidade de Código
  • 1 – GIT
  • 2 – Gitlab
  • 3 – Desenvolvimento WEB – Github
  • 4 – Desenvolvimento WEB – GITFLOW
  • 5 – DevOps
  • 6 – DevOps II
  • 7 – CI – Integração Contínua
  • 1 – Design Patterns
  • 2 – Design Patterns II
  • 3 – Design Patterns III
  • 4 – Design Patterns IV
  • 5 – Design Patterns V
  • 6 – Design Patterns VI
  • 7 – Design Patterns VII
  • 8 – Design Patterns VIII
  • 1 – Web Services
  • 2 – Web Services II
  • 3 – SOA – Service Oriented Architecture
  • 4 – API
  • 5 – API II
  • 6 – REST – Representational State Transfer
  • 7 – AMQP
  • 1 – Arquitetura Hexagonal
  • 2 – Microsserviços
  • 3 – Microsserviços II
  • 4 – Microsserviços III
  • 5 – Docker
  • 6 – Docker II
  • 7 – Docker III
  • 8 – Docker IV
  • 9 – Kubernetes
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte III
  • 4 – Banco de Dados Relacionais – Parte IV
  • 5 – Banco de Dados Relacionais – Parte V
  • 1 – Interpretação de Algoritmos
  • 2 – Web Services