BNB – Banco do Nordeste do Brasil – Especialista Técnico – Analista de Sistemas – Infraestrutura e Segurança da Informação (Pós-Edital) Gran Cursos 2024

R$149,90

Descrição

Proposta Ocupar um cargo público de Analista de Sistemas – Infraestrutura e Segurança da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso BNB – Banco do Nordeste do Brasil – Especialista Técnico – Analista de Sistemas – Infraestrutura e Segurança da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 1/2022; 2. Carga horária: 740 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5.  Não serão ministrados os seguintes tópicos do Edital:  Sistemas Operacionais: Contingência e continuidade de serviços. Protocolos Kerberos e NTLM. Redes de Computadores: Tecnologias MPLS e SD-WAN. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e Não existe gravação WPA2. VRRP e HSRP. Qualidade de Serviço (QoS). Serviços integrados e diferenciados.Linguagens de Programação: PowerShell. DevOps: Puppet, Continuous Monitoring e Log Analytics, Monitoramento e diagnóstico de ambientes computacionais. Conceitos de clusterização, alta disponibilidade e escalabilidade. Gerenciadores de Filas e Barramento de Serviços Corporativos: Administrar componentes e aplicações de fluxo de mensagens. Troubleshooting. Containers de Aplicação: Instalação e Configuração. Deploy de aplicações JAVA e .NET. Troubleshooting. Banco de Dados: Administração de SGBD DB2. Sistemas de indexação: ElasticSearch. Sistemas Operacionais: Protocolos Kerberos e NTLM. 6.  A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.   AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Em Arquitetura de Computadores: Execução de instruções, paralelismo e multiprocessamento. Em Segurança da Informação: Auditoria de logs; classificação da informação; segurança física e segurança lógica. Protocolos criptográficos. Controles de acesso e respectivos tipos (senha, cartões de acesso, sistemas biométricos etc.). Vulnerabilidades de aplicações Web: Injeção; Quebra de autenticação e gerenciamento de sessão; XSS. Segurança na comunicação pela Internet: VPN e uso de SSL/TLS. Vulnerabilidades em dispositivos móveis: vazamento de dados; uso de redes wifi; end-to-end encryption; honeynet. ISO/IEC 27701. Conceitos de privacidade e proteção de dados; Biometria e conceitos de FAR e FRR. Desenvolvimento seguro de aplicações: SDLC e CLASP. Segurança de redes sem fio: EAP; WEP; WPA; WPA2. DNS Spoofing, Eavesdropping, port scanning etc. Segurança em sistemas Operacionais Windows, Linux, iOS e Android. Configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP. Em Sistemas Operacionais: Conceitos e configurações básicas de MS Windows Server 2012 e superiores (DNS, DHCP, Exchange. Serviços de Diretório Active Directory, GPO, Failover Clustering. Protocolos Kerberos e NTLM, File Server, Replicação e Desduplicação) e Linux (Sistema de arquivos EXT4, BTRFS e XFS, Conceitos de LVM, Gerenciamento de processos). Paginação, Segmentação, segmentação com paginação e “Swap”. Tipos de processamento: Batch, Transacional. Administração de usuários, grupos, permissões, controles de acesso. Conceitos de serviços de diretórios (Lightweight Directory Access Protocol – LDAP). Virtualização de servidores. Ferramentas de alta disponibilidade. Containers e orquestração. Em Redes de Computadores: Cabeamento estruturado de rede. Normas ABNT NBR 14565, 16665 e EIA/TIA-568. LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Comutação na camada de enlace de dados. Spanning Tree Protocol (IEEE 802.1d). IEEE-802.2 LLC. Tecnologias MPLS e SD-WAN. VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. Padrão IEEE 802.3. Fast Ethernet, Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Gerações de Wi-Fi. Protocolos de roteamento: OSPF, BGP, RIP, VRRP e HSRP. Tecnologia VoIP. SIP. Qualidade de Serviço (QoS). Serviços integrados e diferenciados. Em Armazenamento de Dados: DADOS: Sistemas de Armazenamento em Disco do Tipo Híbrido e All Flash. Software defined storage. Sistemas de Armazenamento de Objetos (Object Store System). Armazenamento de conteúdo fixo (CAS): conceitos básicos. Snapshots e backup de imagens de sistemas operacionais. Conceitos de DAS, SAN (iSCSI, FCP) e NAS (CIFS, NFS). Desempenho: IOPS, throughput, IO sequencial e randômico, cache, prefetch. SAN: zonning, multipathing, VSAN, Fabric. Thin provisioning e desduplicação. Em Banco de Dados: Instalação, administração e configuração. Sistemas relacionais e outros sistemas. Banco de dados distribuídos. Administração de SGBD DB2, PostgreSQL e SQL Server. Conceitos e propriedades das transações (ACID). Triggers, views, functions e stored procedures, packages; tratamento de erros; cursores; arrays. Controle de concorrência e otimização de consultas. Processamento distribuído. Sistemas de indexação: ElasticSearch. Em Liguagens de Programação: PROGRAMAÇÃO: Infraestrutura como código e orquestração. Shell Bash, Shell script, PowerShell e de Python. DEVOPS: Ferramentas de infraestrutura ágil, automatização e gerenciamento de configuração (Puppet, Jenkins, GIT). Conceitos de Microsserviços, APIs e Serverless. Ferramentas: Jenkins, RedHat Ansible, Kubernetes, RedHat OpenShift, Terraform Continuous Monitoring e Log Analytics. Monitoramento e diagnóstico de ambientes computacionais. Conceitos de clusterização, alta disponibilidade e escalabilidade. Em Gerenciador de Filas e Barramento de Serviços Corporativos: Conceitos básicos sobre gerenciamento de filas, SOA (Service-Oriented Architecture) e Barramento de Serviços. Ferramenta de Gerenciamento de Filas. Ferramentas de Barramento de Serviços e mensageria. Administrar componentes e aplicações de fluxo de mensagens. Troubleshooting. Em Containers de Aplicação: Conceitos básicos. Instalação e Configuração. Deploy de aplicações JAVA e .NET. Troubleshooting. Aulas Essenciais 80/20.

Conteúdo deste curso

  • 1 – Compreensão e Interpretação de Textos – Importância
  • 2 – Estrutura Diafórica do Texto e Inferências
  • 1 – Intertextualidade e Tipologia Textual
  • 2 – Denotação e Conotação
  • 3 – Tipologia Textual – Prosa e Verso
  • 4 – Tipologia Textual – Dissertação Argumentativa
  • 5 – Tipologia Textual – Descrição
  • 6 – Tipologia Textual – Narração
  • 7 – Tipologia Textual – Narração II
  • 8 – Tipologia Textual e Paráfrase
  • 9 – Texto e Estilística – Figura de Linguagem
  • 10 – Texto, Tipologia e Estilística
  • 11 – Texto e Modalizadores Discursivos
  • 12 – Texto Verbal e não Verbal – Charge
  • 13 – Língua, linguagem e comunicação e variação linguística
  • 14 – Variação Linguística
  • 1 – Mecanismos de Coesão Lexical
  • 2 – Mecanismos de Coesão Gramatical Referencial
  • 3 – Estrutura Diafórica do Texto
  • 4 – Coesão Referencial e Sequencial – Coerência
  • 5 – Conectores Sequenciais e Carga Semântica
  • 6 – Progressividade Textual e Sequência Lógica
  • 1 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
  • 1 – Introdução
  • 2 – Morfologia
  • 3 – Morfologia II
  • 4 – Morfologia III
  • 5 – Morfologia IV
  • 6 – Morfologia V
  • 7 – Morfologia VI
  • 8 – Morfologia VII
  • 9 – Morfologia VIII
  • 10 – Morfologia IX
  • 1 – Morfossintaxe – Introdução
  • 2 – Morfossintaxe – Introdução II
  • 3 – Morfossintaxe – Introdução III
  • 4 – Morfossintaxe – Morfologia (Exercícios)
  • 5 – Morfossintaxe – Introdução
  • 6 – Morfossintaxe II
  • 7 – Morfossintaxe III
  • 8 – Morfossintaxe – Termos Relacionados ao Verbo
  • 9 – Morfossintaxe – Termos Relacionados ao Verbo II
  • 10 – Morfossintaxe – Termos Relacionados a Nomes – Aposto II
  • 11 – Morfossintaxe – Termos Relacionados a Nomes – Aposto III
  • 12 – Morfossintaxe – Termos Relacionados a Nomes – Predicativo X Adjunto Adnominal
  • 13 – Morfossintaxe – Termos Relacionados a Nomes – Predicativo X Adjunto Adnominal II
  • 14 – Morfossintaxe – Termos Relacionados a Nomes – Adjunto Adnominal X Complemento Nominal
  • 15 – Morfossintaxe – Termos Relacionados a Nomes – Adjunto Adnominal X Complemento Nominal II
  • 16 – Morfossintaxe – Termos Relacionados a Nomes – Adjunto Adnominal X Complemento Nominal III
  • 1 – Período Composto – Introdução
  • 2 – Orações Subordinadas Adjetivas
  • 3 – Orações Subordinadas Adjetivas II
  • 4 – Orações Subordinadas Adjetivas – Pronome Relativo
  • 5 – Orações Subordinadas Adjetivas – Pronome Relativo II
  • 6 – Orações Subordinadas Adjetivas – Pronome Relativo III
  • 7 – Orações Subordinadas Adjetivas e Substantivas
  • 8 – Orações Subordinadas Substantivas II
  • 9 – Orações Subordinadas Substantivas III
  • 10 – Exercícios
  • 11 – Exercícios e Pronome “Cujo”
  • 12 – Pronome “Cujo”
  • 13 – Onde X Aonde
  • 14 – Orações Subordinadas Adverbiais
  • 15 – Orações Subordinadas Adverbiais II
  • 1 – Orações Coordenadas
  • 2 – Orações Coordenadas II
  • 3 – Orações Coordenadas III
  • 4 – Explicativas x Causais
  • 5 – Exercícios
  • 6 – Orações Coordenadas – Pontuação
  • 1 – Pontuação
  • 2 – Pontuação II
  • 3 – Pontuação III
  • 1 – Regência
  • 2 – Regência II
  • 3 – Regência III
  • 4 – Regência IV
  • 1 – Crase
  • 2 – Crase II
  • 3 – Crase III
  • 1 – Vozes Verbais
  • 2 – Funções da Palavra “Se”
  • 3 – Funções da Palavra “Se” II
  • 4 – Funções da Palavra “Se” III
  • 5 – Concordância
  • 6 – Concordância II
  • 7 – Concordância III
  • 8 – Concordância IV
  • 1 – Colocação Pronominal
  • 2 – Colocação Pronominal II
  • 3 – Colocação Pronominal III
  • 1 – Verbos
  • 2 – Verbos II
  • 3 – Verbos III
  • 4 – Verbos IV
  • 1 – Questões Ortográficas
  • 2 – Questões Ortográficas II
  • 1 – Lógica Proposicional I
  • 2 – Lógica Proposicional II
  • 3 – Lógica Proposicional – Tabela Verdade I
  • 4 – Lógica Proposicional – Tabela Verdade II
  • 5 – Lógica Proposicional – Exercícios
  • 6 – Lógica Proposicional – Proposições Equivalentes
  • 7 – Lógica Proposicional – Equivalência de Condicional
  • 8 – Lógica Proposicional – Negação de Proposições Compostas
  • 9 – Lógica Proposicional – Negação de Proposições Compostas II
  • 10 – Lógica Proposicional – Exercícios
  • 11 – Lógica Proposicional – Condição Suficiente e Necessária – Tautologia
  • 12 – Lógica Proposicional – Tautologia
  • 13 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais
  • 14 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais II
  • 15 – Conceitos Avançados de Lógica – Diagramas Lógicos
  • 16 – Conceitos Avançados de Lógica – Diagramas Lógicos II
  • 17 – Conceitos Avançados de Lógica – Diagramas Lógicos III
  • 18 – Conceitos Avançados de Lógica – Diagramas Lógicos IV
  • 19 – Conceitos Avançados de Lógica – Diagramas Lógicos V
  • 20 – Conceitos Avançados de Lógica – Estruturas Lógicas
  • 21 – Conceitos Avançados de Lógica – Estruturas Lógicas II
  • 22 – Conceitos Avançados de Lógica – Estruturas Lógicas III
  • 23 – Conceitos Avançados de Lógica – Estruturas Lógicas IV
  • 24 – Conceitos Avançados de Lógica – Estruturas Lógicas V
  • 25 – Conceitos Avançados de Lógica – Estruturas Lógicas VI
  • 26 – Conceitos Avançados de Lógica – Estruturas Lógicas x Tabela – verdade
  • 27 – Conceitos Avançados de Lógica – Casos Especiais
  • 1 – Análise Combinatória – Introdução
  • 2 – Análise Combinatória – Princípio Fundamental Da Contagem
  • 3 – Análise Combinatória – Princípio Fundamental Da Contagem
  • 4 – Análise Combinatória – Princípio Multiplicativo e Aditivo
  • 5 – Análise Combinatória – Princípio Multiplicativo e Aditivo II
  • 6 – Análise Combinatória – Arranjo e Combinação
  • 7 – Análise Combinatória – Arranjo e Combinação
  • 8 – Análise Combinatória – Arranjo e Combinação
  • 9 – Análise Combinatória – Arranjo e Combinação – Exercícios
  • 10 – Análise Combinatória – Arranjo e Combinação – Exercícios II
  • 11 – Análise Combinatória – Permutação
  • 12 – Análise Combinatória – Permutação II
  • 13 – Análise Combinatória – Permutação III
  • 14 – Análise Combinatória – Permutação IV
  • 15 – Análise Combinatória – Exercícios Finais
  • 16 – Análise Combinatória – Exercícios Finais II
  • 17 – Probabilidade – Conceitos Iniciais
  • 18 – Probabilidade – Conceitos Iniciais II
  • 19 – Probabilidade – Regra Geral
  • 20 – Probabilidade – Regra do “E”
  • 21 – Probabilidade – Regra do “E” e Regra do “OU”
  • 22 – Probabilidade – Regra do “E” e Regra do “OU” II
  • 23 – Probabilidade Condicional
  • 24 – Probabilidade Binominal
  • 25 – Exercícios Probabilidade
  • 26 – Exercícios Probabilidade II
  • 27 – Exercícios Probabilidade III
  • 28 – Exercícios Probabilidade IV
  • 29 – Exercícios Probabilidade V
  • 30 – Exercícios Probabilidade VI
  • 1 – Teoria dos Conjuntos
  • 2 – Teoria dos Conjuntos II
  • 3 – Teoria dos Conjuntos – Diagramas de Venn
  • 4 – Teoria dos Conjuntos – Diagramas de Venn II
  • 5 – Teoria dos Conjuntos – Diagramas de Venn III
  • 6 – Teoria dos Conjuntos – Diagramas de Venn IV
  • 1 – Operações Matemáticas II
  • 2 – Operações Matemáticas – Exercícios
  • 3 – Operações Matemáticas – Revisão
  • 4 – Operações Matemáticas
  • 5 – Divisibilidade – Múltiplos e Divisores
  • 6 – Fatoração
  • 7 – Fatoração – Exercícios
  • 8 – MMC E MDC
  • 9 – MMC E MDC II
  • 10 – Frações
  • 11 – Frações II
  • 12 – Frações – Exercícios
  • 13 – Frações – Exercícios II
  • 14 – Dízima Periódica
  • 15 – Principio da Reversão ou Regressão
  • 16 – Geometria – Introdução
  • 17 – Geometria – Ângulos
  • 18 – Geometria – Teorema de Tales
  • 19 – Geometria – Triângulos
  • 20 – Geometria – Triângulos II
  • 21 – Geometria – Semelhança de Triângulos
  • 22 – Geometria – Pontos Notáveis de um Triângulo
  • 23 – Geometria – Pontos Notáveis de um Triângulo e Teorema de Pitágoras
  • 24 – Geometria – Teorema de Pitágoras
  • 25 – Geometria – Teorema de Pitágoras II
  • 26 – Geometria – Quadriláteros
  • 27 – Geometria – Área e Perímetro
  • 28 – Geometria – Área e Perímetro II
  • 29 – Geometria – Área e Perímetro III
  • 30 – Geometria – Área e Perímetro IV
  • 31 – Geometria – Círculo e Circunferência
  • 32 – Geometria – Círculo e Circunferência II
  • 33 – Geometria – Círculo e Circunferência III
  • 34 – Geometria – Círculo e Circunferência IV
  • 35 – Geometria – Posições da Reta na Circunferência
  • 36 – Geometria – Ângulos na Circunferência
  • 37 – Geometria – Polígonos
  • 38 – Geometria – Polígonos II
  • 39 – Álgebra Linear – Matrizes
  • 40 – Álgebra Linear – Matrizes II
  • 41 – Álgebra Linear – Matrizes III
  • 42 – Álgebra Linear – Matrizes IV
  • 43 – Álgebra Linear – Matrizes V
  • 44 – Álgebra Linear – Determinantes
  • 45 – Álgebra Linear – Determinantes II
  • 46 – Álgebra Linear – Determinantes III
  • 47 – Álgebra Linear – Determinantes IV
  • 1 – Hardware – CPU
  • 2 – Memória Principal e Cache
  • 3 – Memória Secundária e Barramento
  • 4 – Arquitetura de Sistemas Distribuídos – SMP
  • 5 – Arquitetura de Sistemas Distribuídos – MPP
  • 6 – Risc X Cisc
  • 7 – Softwares
  • 8 – Dispositivos de Entrada e Saída


Conceitos de segurança da informação: confidencialidade, integridade e disponibilidade; autenticação, autorização e auditoria de logs; classificação da informação; segurança física e segurança lógica. Conceitos básicos de criptografia; sistemas criptográficos simétricos e assimétricos; hash; infraestrutura de chaves públicas – ICP – Brasil, assinatura e certificação digital; protocolos criptográficos.
Controles de acesso e respectivos tipos (senha, cartões de acesso, sistemas biométricos etc.).
Vulnerabilidades de aplicações Web: Injeção; Quebra de autenticação e gerenciamento de sessão; XSS.
Segurança na comunicação pela Internet: VPN e uso de SSL/TLS.
Vulnerabilidades em dispositivos móveis: vazamento de dados; uso de redes wifi; end-to-end encryption; spyware; malware etc. Ativos de perímetro e segurança: tipos de firewall (firewall Proxy, NGFW IDS/IPS, gateway VPN etc.); IDS/IPS; antivírus, honeypot/honeynet. Tipos de códigos maliciosos: vírus; backdoors; keyloggers; worms; ransomware e outros.
Conceitos de privacidade e proteção de dados; dados pessoais e sensíveis; titulares de dados; controladores e operadores. Biometria e conceitos de FAR e FRR. Engenharia social. Desenvolvimento seguro de aplicações: SDLC e CLASP.
Segurança de redes sem fio: EAP; WEP; WPA; WPA2. Ataques a redes de computadores, como DDoS, DoS, DNS Spoofing, Eavesdropping, phishing, brute force, port scanning etc.
Segurança em sistemas Operacionais Windows, Linux,iOS e Android. Configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP.

  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
  • 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
  • 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
  • 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
  • 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
  • 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
  • 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
  • 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
  • 8 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLVIII
  • 9 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLV
  • 10 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação
  • 11 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação II
  • 12 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação III
  • 13 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IV
  • 14 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação V
  • 15 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VI
  • 16 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VII
  • 17 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VIII
  • 18 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IX
  • 19 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação X
  • 20 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XI
  • 21 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XII
  • 22 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIII
  • 23 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIV
  • 24 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XV
  • 25 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVI
  • 26 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVII
  • 27 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVIII
  • 28 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIX
  • 29 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XX
  • 30 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXI
  • 31 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXII
  • 32 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIII
  • 33 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIV
  • 34 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXV
  • 35 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVI
  • 36 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVII
  • 37 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVIII
  • 38 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIX
  • 39 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXX
  • 40 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXI
  • 41 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXII
  • 42 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIII
  • 43 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIV
  • 44 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXV
  • 45 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVI
  • 46 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVII
  • 47 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVIII
  • 48 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIX
  • 49 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XL
  • 50 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLI
  • 51 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLII
  • 52 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLIII
  • 53 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLIV
  • 54 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLVI
  • 55 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLVII
  • 56 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XLIX
  • 57 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação L
  • 58 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação LI
  • 59 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação LII
  • 60 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação LIII
  • 61 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação LIV
  • 62 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação LV
  • 63 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações
  • 64 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações II
  • 65 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações III
  • 66 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações IV
  • 67 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações V
  • 68 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações VI
  • 69 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações VII
  • 70 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações VIII
  • 71 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações IX
  • 72 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações X
  • 73 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XI
  • 74 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XII
  • 75 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XIII
  • 76 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XIV
  • 77 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XV
  • 78 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XVI
  • 79 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XVII
  • 80 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XVIII
  • 81 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XIX
  • 82 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XX
  • 83 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXI
  • 84 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXII
  • 85 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXIII
  • 86 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXIV
  • 87 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXV
  • 88 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXVI
  • 89 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXVII
  • 90 – ISO/IEC 27701:2020 – Gestão da Privacidade de Informações XXVIII
  • 1 – Instalação de Servidores Windows
  • 2 – Configuração de Servidores Windows
  • 3 – Configuração de Servidores Windows II
  • 4 – Server Manager – Gerenciador de Servidores
  • 5 – Power Shell
  • 6 – Power Shell II
  • 7 – Windows Server – Armazenamento Local
  • 8 – Windows Server – Armazenamento Local II
  • 9 – Windows Server – Armazenamento Local III
  • 10 – Windows Server – Armazenamento Local IV
  • 11 – Windows Server – Acesso a Arquivos e Compartilhamento
  • 12 – Windows Server – Acesso a Arquivos e Compartilhamento II
  • 13 – Windows Server – Acesso a Arquivos e Compartilhamento III
  • 14 – Windows Server – Acesso a Arquivos e Compartilhamento IV
  • 15 – Windows Server – Serviços de Impressão e Documentos
  • 16 – Windows Server – Serviços de Impressão e Documentos II
  • 17 – Windows Server – Configurando o File Server Resource Manager – FSRM
  • 18 – Windows Server – Configurando o File Server Resource Manager – FSRM II
  • 19 – Windows Server – Configurando Arquivos Distribuídos – DFS
  • 20 – Windows Server – Configurando Arquivos Distribuídos – DFS II
  • 21 – Windows Server – Criptografia
  • 22 – Windows Server – Criptografia II
  • 23 – Windows Server – Serviços de Arquivos Avançados
  • 24 – Windows Server – Serviços de Arquivos Avançados
  • 25 – Windows Server – Endereçamento IPv4
  • 26 – Windows Server – Endereçamento IPv4 II
  • 27 – Windows Server – Endereçamento IPv6
  • 28 – Windows Server – DHCP
  • 29 – Windows Server – DHCP II
  • 30 – Windows Server – DHCP III
  • 31 – Windows Server – DHCP IV
  • 32 – Windows Server – DNS
  • 33 – Windows Server – DNS II
  • 34 – Windows Server – DNS III
  • 35 – Windows Server – DNS IV
  • 36 – Windows Server – DNS V
  • 37 – Windows Server – DNS VI
  • 38 – Windows Server – DNS VII
  • 39 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
  • 40 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
  • 41 – Windows Server – Gerenciamento de Atualizações WSUS
  • 42 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
  • 43 – Windows Server – DirectAccess
  • 44 – Windows Server – Network Policy Server – NPS
  • 45 – Windows Server – Network Access Protection – NAP
  • 46 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
  • 47 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
  • 48 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
  • 49 – Introdução ao Linux
  • 50 – Comandos e Explicações Básicas
  • 51 – Discos e Partições
  • 52 – Logical Volume Manager (LVM)
  • 53 – Sistema de Arquivos e Ponto de Montagem
  • 54 – Arquivos e Diretórios
  • 55 – Arquivos e Diretórios II
  • 56 – Gerenciadores de Inicialização (Boot Loaders)
  • 57 – Ligando, Desligando e Reiniciando o Linux
  • 58 – Runlevels e Init
  • 59 – Daemons e Serviços
  • 60 – Daemons e Serviços II
  • 61 – Execução de Programas/Processos
  • 62 – Execução de Programas/Processos II
  • 63 – Execução de Programas/Processos III
  • 64 – Prioridade de Execução de Processos
  • 65 – Manipulação de Diretórios e Arquivos
  • 66 – Manipulação de Diretórios e Arquivos II
  • 67 – Filtros e Processamento de Texto
  • 68 – Filtros e Processamento de Texto II
  • 69 – Filtros e Processamento de Texto III
  • 1 – Fundamentos de Sistemas Operacionais
  • 2 – Tipos de Sistemas Operacionais
  • 3 – Tipos de Sistemas Operacionais II
  • 4 – Gerência do Processador
  • 5 – Gerência do Processador II
  • 6 – Gerência do Processador III
  • 7 – Processo
  • 8 – Processo II
  • 9 – Thread
  • 10 – Comunicação e Sincronização Entre Processos
  • 11 – Comunicação e Sincronização Entre Processos II
  • 12 – Deadlock e Starvation
  • 13 – Gerência de Memória
  • 14 – Gerência de Memória II
  • 1 – Docker
  • 2 – Docker II
  • 3 – Docker III
  • 4 – Docker IV
  • 5 – Kubernetes
  • 6 – Rancher
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Virtualização – VMware II
  • 25 – Virtualização – VMware III
  • 26 – Virtualização – VMware IV
  • 27 – Virtualização – VMware V
  • 28 – Virtualização – VMware VI – Xen
  • 29 – Cloud Computing
  • 30 – Cloud Computing II
  • 31 – Cloud Computing III
  • 32 – Tecnologias de Backup
  • 1 – Modelo em Camadas
  • 2 – Modelo de Referência OSI – Visão Geral de Camadas
  • 3 – Modelo de Referência OSI – Camada Física
  • 4 – Modelo de Referência OSI – Camada de Rede
  • 5 – Modelo de Referência OSI – Camada de Transporte
  • 6 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
  • 7 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
  • 1 – Sistema de Cabeamento Estruturado (SCS – Structured Cabling Systems) – 568 A e B
  • 2 – Cabeamento Estruturado – Work Area (Área de Trabalho)
  • 3 – Cabeamento Estruturado – Horizontal Cabling – Cabeamento Horizontal
  • 4 – Cabeamento Estruturado – Backbone Cabling – Cabeamento Vertical e Telecommunication Closet – Armário de Telecomunicações
  • 5 – Cabeamento Estruturado – Equipment Room – Sala de Equipamentos e Entrance Facilities – Instalações de Entrada
  • 6 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – C e ANSI – TIA 568 – D
  • 7 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – 5
  • 8 – ABNT NBR 14.565 – Norma Brasileira – Cabeamento Estruturado para Edifício Comerciais
  • 1 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Redes
  • 2 – Equipamentos e Dispositivos de Redes de Computadores – Repetidores/HUB
  • 3 – Equipamentos e Dispositivos de Redes de Computadores – Switch
  • 4 – Equipamentos e Dispositivos de Redes de Computadores – Roteadores
  • 5 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Modem Router, Gateway e Transceiver
  • 1 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
  • 2 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
  • 3 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
  • 4 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
  • 5 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
  • 6 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
  • 7 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
  • 8 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
  • 9 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo DNS
  • 10 – Arquitetura TCP/IP – Camada de Aplicação – Prática do Protocolo DNS
  • 11 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos BOOTP e DHCP
  • 12 – Arquitetura TCP/IP – Camada de Aplicação – Protocolos DNS e DHCP
  • 13 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo HTTP
  • 14 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo HTTP
  • 15 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
  • 16 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
  • 17 – Link de Agregação
  • 18 – Protocolo Ldap – Lightweight Directory Access Protocol
  • 19 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
  • 1 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
  • 2 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
  • 3 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
  • 4 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
  • 5 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
  • 6 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
  • 7 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
  • 8 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
  • 9 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
  • 10 – Arquitetura TCP/IP – Camada Internet – ICMPv6
  • 1 – Introdução ao Roteamento
  • 2 – Introdução ao Roteamento II
  • 3 – Protocolo de Roteamento RIP – Routing Information Protocol
  • 4 – Protocolo de Roteamento OSPF – Open Shortest Path First
  • 5 – Protocolo de Roteamento OSPF – Open Shortest Path First II
  • 6 – Protocolo de Roteamento OSPF – Open Shortest Path First III
  • 7 – Protocolo de Roteamento OSPF – Open Shortest Path First IV
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – NoSQL – Exercícios
  • 28 – Álgebra Relacional
  • 29 – Álgebra Relacional II
  • 30 – Índices
  • 31 – IDEF1X
  • 32 – IDEF1X – Exercícios
  • 33 – SQL e Normalização – Exercícios
  • 34 – SQL e Normalização – Exercícios II
  • 35 – Banco de Dados – POSTGRESQL
  • 36 – Banco de Dados – POSTGRESQL II
  • 37 – Banco de Dados – POSTGRESQL III
  • 38 – Banco de Dados – POSTGRESQL IV
  • 39 – Banco de Dados – POSTGRESQL V
  • 40 – Banco de Dados – POSTGRESQL VI
  • 41 – Banco de Dados – POSTGRESQL VII
  • 42 – Banco de Dados – POSTGRESQL VIII
  • 43 – Banco de Dados – POSTGRESQL – PGSQL
  • 44 – Banco de Dados – POSTGRESQL – PGSQL II
  • 45 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
  • 46 – Exercícios – POSTGRESQL
  • 47 – MS SQL – Introdução
  • 48 – MS SQL – Arquitetura
  • 49 – MS SQL – Database e Tipos
  • 50 – MS SQL – Variáveis – Tabela
  • 51 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
  • 52 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
  • 53 – MS SQL – Permissões e Transações
  • 54 – MS SQL – Tópicos Relevantes
  • 55 – MS SQL – Tópicos Relevantes II

Conceitos de
Business Intelligence, Data Warehouse, Data Mart, Data Mining, Data Lake, ETL e OLAP. Metodologia CRISPDM.

  • 1 – Business Intelligence – Conceitos Iniciais
  • 2 – Business Intelligence – OLTP x OLAP
  • 3 – Business Intelligence – Data Warehouse
  • 4 – Business Intelligence – Data Marts e Implementação de Data Warehouse
  • 5 – Business Intelligence – OLAP
  • 6 – Business Intelligence – OLAP II
  • 7 – Business Intelligence – Modelagem Multidimensional
  • 8 – Business Intelligence – Modelagem Multidimensional II
  • 9 – Business Intelligence – ETL
  • 10 – Business Intelligence – ETL II
  • 11 – Business Intelligence – Data Mining
  • 12 – Business Intelligence – Data Mining II
  • 13 – Business Intelligence – Data Mining III
  • 14 – Business Intelligence – Data Mining IV
  • 1 – Ansible
  • 2 – Ansible II
  • 3 – Programação – Shell Script
  • 4 – Programação – Shell Script II
  • 5 – Programação – Shell Script III
  • 6 – Noções de Programação Python
  • 7 – Noções de Programação Python II
  • 8 – Noções de Programação Python III
  • 9 – Noções de Programação Python IV
  • 10 – Noções de Programação Python V
  • 11 – Noções de Programação Python VI
  • 12 – Noções de Programação Python VII
  • 13 – Noções de Programação Python VIII
  • 14 – Noções de Programação Python IX
  • 15 – Noções de Programação Python X
  • 16 – Noções de Programação Python XI
  • 17 – Noções de Programação Python XII
  • 18 – Noções de Programação Python XIII
  • 19 – Noções de Programação Python XIV
  • 20 – Noções de Programação Python XV
  • 21 – Noções de Programação Python XVI
  • 22 – Noções de Programação Python XVII
  • 23 – Noções de Programação Python XVIII
  • 24 – Noções de Programação Python XIX
  • 25 – Noções de Programação Python XX
  • 1 – PMBOK 7ª Edição – Visão Geral
  • 2 – PMBOK 7ª Edição – Relação de Projetos Programas, Portifolio, Produtos – Sistemas de Entrega de Valor – Ambientes Interno e Externo do Produto
  • 3 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Administração/Intendência, Equipe, Parte Interessadas
  • 4 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Valor
  • 5 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Pensamento Sistêmico
  • 6 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Liderança, Tailoring
  • 7 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Qualidade, Complexidade, Risco
  • 8 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Capacidade de Adaptação e Resiliencia, Mudanças I
  • 9 – PMBOK 7ª Edição – Principios de Gerenciamento de Projetos – Capacidade de Adaptação e Resiliencia, Mudanças II
  • 10 – PMBOK 7ª Edição – Domínio de Desempenho das Partes Interessadas
  • 11 – PMBOK 7ª Edição – Domínio de Desempenho das Partes Interessadas II
  • 12 – PMBOK 7ª Edição – Domínio de Desempenho das Partes Interessadas III
  • 13 – PMBOK 7ª Edição – Domínio de Desempenho da Equipe
  • 14 – PMBOK 7ª Edição – Domínio de Desempenho da Equipe II
  • 15 – PMBOK 7ª Edição – Domínio de Desempenho da Abordagem do Ciclo de Vida e do Desenvolvimento
  • 16 – PMBOK 7ª Edição – Domínio de Desempenho da Abordagem do Ciclo de Vida e do Desenvolvimento II
  • 17 – PMBOK 7ª Edição – Domínio de Desempenho da Abordagem do Ciclo de Vida e do Desenvolvimento III
  • 18 – PMBOK 7ª Edição – Domínio de Desempenho da Abordagem do Ciclo de Vida e do Desenvolvimento IV
  • 19 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento
  • 20 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento II
  • 21 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento III
  • 22 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento IV
  • 23 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento V
  • 24 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento VI
  • 25 – PMBOK 7ª Edição – Domínios de Desempenho do Planejamento VII
  • 26 – PMBOK 7ª Edição – Domínios de Desempenho do Trabalho do Projeto
  • 27 – PMBOK 7ª Edição – Domínios de Desempenho do Trabalho do Projeto II
  • 28 – PMBOK 7ª Edição – Domínios de Desempenho do Trabalho do Projeto III
  • 29 – PMBOK 7ª Edição – Domínio de Desempenho da Entrega
  • 30 – PMBOK 7ª Edição – Domínio de Desempenho da Entrega II
  • 31 – PMBOK 7ª Edição – Domínio de Desempenho da Medição
  • 32 – PMBOK 7ª Edição – Domínio de Desempenho da Medição II
  • 33 – PMBOK 7ª Edição – Domínio de Desempenho da Medição III
  • 34 – PMBOK 7ª Edição – Domínio de Desempenho da Incerteza
  • 35 – PMBOK 7ª Edição – Domínio de Desempenho da Incerteza II
  • 36 – PMBOK 7ª Edição – Domínio de Desempenho da Incerteza III
  • 37 – PMBOK 7ª Edição – Domínio de Desempenho da Incerteza IV
  • 38 – PMBOK 7ª Edição – Bote Salva Vidas
  • 1 – Governança de TI – ITIL 4 – Conceitos Gerais I
  • 2 – Governança de TI – ITIL 4 – Conceitos Gerais II
  • 3 – Governança de TI – ITIL 4 – Conceitos Gerais III
  • 4 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços I
  • 5 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços II
  • 6 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço I
  • 7 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço II
  • 8 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço III
  • 9 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço IV
  • 10 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço V
  • 11 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço VI
  • 12 – Governança de TI – ITIL 4 – SVS – Práticas I
  • 13 – Governança de TI – ITIL 4 – SVS – Práticas II
  • 14 – Governança de TI – ITIL 4 – SVS – Práticas III
  • 15 – Governança de TI – ITIL 4 – SVS – Práticas IV
  • 16 – Governança de TI – ITIL 4 – SVS – Práticas V
  • 17 – Governança de TI – ITIL 4 – Práticas I
  • 18 – Governança de TI – ITIL 4 – Práticas II
  • 19 – Governança de TI – ITIL 4 – Práticas III
  • 20 – Governança de TI – ITIL 4 – Práticas IV
  • 21 – Governança de TI – ITIL 4 – Práticas V
  • 22 – Governança de TI – ITIL 4 – Práticas VI
  • 23 – Governança de TI – ITIL 4 – Práticas VII
  • 24 – Governança de TI – ITIL 4 – Práticas VIII
  • 25 – Governança de TI – ITIL 4 – Práticas IX
  • 26 – Governança de TI – ITIL 4 – Práticas X
  • 27 – Governança de TI – ITIL 4 – Práticas XI
  • 28 – Governança de TI – ITIL 4 – Práticas XII
  • 29 – Governança de TI – ITIL 4 – Práticas XIII
  • 30 – Governança de TI – ITIL 4 – Práticas XIV
  • 31 – Governança de TI – ITIL 4 – Práticas XV
  • 32 – Governança de TI – ITIL 4 – Exercícios ITIL 4 I
  • 33 – Governança de TI – ITIL 4 – Exercícios ITIL 4 II
  • 34 – Governança de TI – ITIL 4 – Exercícios ITIL 4 III
  • 35 – Governança de TI – ITIL 4 – Gerais
  • 36 – Governança de TI – ITIL 4 – Gerais II
  • 37 – Governança de TI – ITIL 4 – Gerais III
  • 38 – Governança de TI – ITIL 4 – Gerais IV
  • 39 – Governança de TI – ITIL 4 – Gerais V
  • 40 – Governança de TI – ITIL 4 – Gerais e Práticas
  • 1 – Jenkins, Sonarqube, Artifactory
  • 2 – GIT
  • 3 – DevOps
  • 4 – DevOps II
  • 5 – CI – Integração Contínua
  • 6 – Microsserviços
  • 7 – Microsserviços II
  • 8 – Microsserviços III
  • 9 – API
  • 10 – API II
  • 11 – Computação em Nuvem
  • 12 – Computação em Nuvem II
  • 13 – Computação em Nuvem III
  • 14 – Terraform
  • 1 – AVISO! Assunto abordado em Sistemas Operacionais – Aula 03


Banco de Dados
Modelo Entidade
Relacionamento. Notação
IDEF1X. Construção de projeto

lógico.
Foco: Modelo Entidade-
Relacionamento.
(Parte II)

  • 1 – Banco de Dados Relacionais – Parte II
  • 1 – Banco de Dados Relacionais – Parte III
  • 1 – Banco de Dados Relacionais – Parte V
  • 1 – Exploração de Dados
  • 1 – Continuidade de Negócios
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013


REDES DE

COMPUTADORES: Modelo de
referência OSI. Arquitetura
TCP/IP. Topologias de redes
de computadores. Tecnologias
de redes locais e de longa distância (LAN, MAN e WAN).
Ativos de rede: gateways,
hubs, repetidores, bridges,
switches e roteadores.
Características dos principais
protocolos de rede TCP/IP:
TCP, IP, UDP, ICMP, HTTP,
HTTPS, SMTP, IMAP, DNS,
DHCP, SSH. Padrões e
protocolos da família 802.1x.
EAP, WEP, WPA e WPA2.
(Parte I)

  • 1 – Redes – Parte I


REDES DE

COMPUTADORES: Modelo de
referência OSI. Arquitetura
TCP/IP. Topologias de redes
de computadores. Tecnologias
de redes locais e de longa
distância (LAN, MAN e WAN).
Ativos de rede: gateways,
hubs, repetidores, bridges,
switches e roteadores.
Características dos principais
protocolos de rede TCP/IP:
TCP, IP, UDP, ICMP, HTTP,
HTTPS, SMTP, IMAP, DNS,
DHCP, SSH. Padrões e
protocolos da família 802.1x.
EAP, WEP, WPA e WPA2.
(Parte II)

  • 1 – Redes – Parte II
  • 1 – Big Data, Visualização e Análise Exploratória de Dados


ARMAZENAMENTO DE
DADOS:  Sistemas de
Armazenamento (DAS –
Directed Attached Storage,
NAS – Network Attached
Storage, SAN – Storage Area

Network).
Gerenciamento de redes:
conceitos, fundamentos, protocolos e implantação.
SNMP, MIBs, NMSs e
agentes.
Conceitos de serviços de
diretórios (Lightweight
Directory Access Protocol –

LDAP).
Conceitos de DEVOPS.
Entrega Contínua (Continuous
Delivery). Infraestrutura como

código.

  • 1 – Sistemas de Armazenamento, LDAP, DEVOps