Descrição
Proposta Ocupar um cargo público sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso TRT 16 Região (MA) – Tribunal Regional do Trabalho – 16ª Região – Analista Judiciário – Área Apoio Especializado – Especialidade Tecnologia da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Mais Detalhes: 1. Curso baseado no EDITAL Nº 01/2022 2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 4. Não serão ministrados os seguintes tópicos do Edital:Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (Resolução CNJ no 91/2009); Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (Portaria CNJ no 252/2020); Critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) (Portaria CNJ no 253/2020); Grupo Revisor de Código-Fonte das soluções da Plataforma Digital do Poder Judiciário (PDPJ-Br) e do Processo Judicial Eletrônico (PJe) (Portaria CNJ no 131/2021); e) Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); conhecimentos sobre ferramentas de desenvolvimento de aplicações de aprendizado de máquina (python 3, scikit-learn, keras, pytorch). 6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Conceitos de desenvolvimento web: HTML5 e CSS3, XML e JSON. Ambientes e linguagens de programação: Java, Javascript, Typescript, Angular. Ferramentas e Frameworks Javascript: Node.js, Angular. Bibliotecas de componentes de interface: Bootstrap, Angular Material, jQuery. Frameworks Java: Jakarta EE 8, Hibernate 4 (ou superior), JPA 2.0, Spring, Spring Boot, Spring Cloud; Spring Eureka, Zuul; Map Struct. Fundamentos de web services: APIs REST, SOAP, Swagger e JSON Web Tokens (JWT). Ferramentas de busca, indexação e análise de dados: Elasticsearch, Logstash e Kibana. Servidores de aplicação: JBoss, Tomcat e Wildfly. Testes de Software: cobertura de código, testes unitários, testes de integração, JUnit, Mockito. Noções de arquitetura de sistemas: cliente/servidor, multicamadas, hub, web server e orientada a serviços, mensageria e webhooks, swagger. Inteligência Artificial e Aprendizado de Máquina: principais técnicas de préprocessamento de dados estruturados e não estruturados; conceitos de modelos preditivos (supervisionados) e descritivos (não supervisionados); avaliação de modelos (sobreajuste, métricas de classificação e regressão, análise ROC); conhecimentos sobre ferramentas de desenvolvimento de aplicações de aprendizado de máquina (python 3, scikit-learn, keras, pytorch). Linguagens PL/SQL. Sistema Gerenciador de Banco de Dados Oracle 11g ou superior, SQL Server e PostgreSQL, H2 database. DevOps e DevSecOps: Noções de Kubernetes e Docker. Integração e entrega contínua (CI/CD), SSO Single Sign On; Protocolo OAuth2 (RFC 6749). Proxy reverso. Sistemas de Armazenamento de Dados: Sistemas de arquivos: arquivo, diretório, inodes. RAID. Protocolos SMB e NFS. Tape, VTL. Active Directory, Remote Desktop Services, Powershell. Linux: gerenciamento de pacotes rpm e deb, systemd, scripts em bash e python. Modelo TCP/IP versões 4 e 6: ARP. IP. Gerenciamento de redes: SNMP. Roteamento: OSPF, BGP. Voz sobre IP: SIP e RTP. Ferramentas de monitoramento: zabbix, kibana, grafana. NIST Secure Software Development Framework; ABNT NBR 27035-3:2021, CIS Controls v8; Arquitetura de desenvolvimento da PDPJ-Br: a) Linguagem de programação Java; b) Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway; c) Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway; d) Banco de dados; PostgreSQL; H2 Database; e) Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); f) Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas; g) Ferramenta de versionamento Git; h) Ambiente de clusters, Kubernetes; i) Ferramenta de orquestração de containeres, Rancher; e j) Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). Aulas Essenciais 80/20.
Conteúdo deste curso
- 1 – HTML 5
- 2 – HTML 5 II
- 3 – HTML 5 III
- 4 – HTML 5 IV
- 5 – HTML 5 V
- 6 – HTML 5 VI
- 7 – HTML 5 VII
- 8 – HTML 5 VIII
- 9 – HTML 5 IX
- 10 – HTML 5 X
- 11 – HTML 5 XI
- 12 – HTML 5 XII
- 13 – CSS3
- 14 – CSS3 II
- 15 – CSS3 III
- 16 – CSS3 IV
- 17 – CSS3 V
- 18 – CSS3 VI
- 19 – CSS3 VII
- 20 – Programação – XML Schema
- 21 – Programação – XML Schema II
- 22 – XML
- 23 – XML II
- 24 – XML III
- 25 – XML IV
- 26 – XML V
- 27 – JSON
- 1 – Angular
- 2 – Angular II
- 3 – TypeScript
- 4 – TypeScript II
- 5 – TypeScript III
- 6 – TypeScript IV
- 7 – TypeScript V
- 8 – TypeScript VI
- 9 – TypeScript VII
- 10 – Minicurso Javascript ES6
- 11 – Minicurso Javascript ES6 II
- 12 – Minicurso Javascript ES6 III
- 13 – Javascript
- 14 – Javascript II
- 15 – Javascript III
- 16 – Javascript IV
- 17 – Javascript V
- 18 – JavaScript VI
- 19 – JavaScript VII
- 20 – JAVA
- 21 – JAVA II
- 22 – JAVA III
- 23 – JAVA IV
- 24 – JAVA V
- 25 – JAVA VI
- 26 – Java – Orientação a Objetos
- 27 – Java – Orientação a Objetos II
- 28 – Java – Orientação a Objetos III
- 29 – Java – Orientação a Objetos IV
- 30 – Java – Orientação a Objetos V
- 31 – Java – Orientação a Objetos VI
- 32 – Java – Orientação a Objetos VII
- 33 – Java – Orientação a Objetos VIII
- 34 – Java – Orientação a Objetos IX
- 35 – Java – Orientação a Objetos X
- 36 – Java – Orientação a Objetos XI
- 37 – Java – Orientação a Objetos XII
- 38 – Java – Orientação a Objetos XIII
- 39 – Java – Orientação a Objetos XIV
- 40 – Java – Orientação a Objetos XV
- 41 – Java – Orientação a Objetos XVI
- 42 – Java – Orientação a Objetos XVII
- 43 – Javadoc
- 44 – JAVA 8 – Introdução I
- 45 – JAVA 8 – Introdução II
- 46 – JAVA 8 – LAMBDA
- 47 – JAVA 8 I
- 48 – JAVA 8 II
- 49 – JAVA 8 III
- 50 – JAVA 11
- 1 – NODE.JS
- 2 – NODE.JS II
- 3 – NODE.JS III
- 1 – Bootstrap
- 2 – Bootstrap II
- 3 – Bootstrap III
- 4 – Bootstrap IV
- 5 – JQUERY
- 6 – JQUERY II
- 7 – JQUERY III
- 8 – JQUERY IV
- 1 – Map Struct
- 2 – Spring Framework 4 ou Superior
- 3 – Spring Cloud
- 4 – Spring Cloud II
- 5 – Desenvolvimento WEB – Spring Boot
- 6 – Desenvolvimento WEB – Spring Boot
- 7 – JPA
- 8 – JPA II
- 9 – JPA III
- 10 – JPA IV
- 11 – Java EE
- 12 – Java EE II
- 13 – Java EE III
- 14 – Java EE IV
- 15 – Java EE V
- 16 – Java EE VI
- 17 – Hibernate
- 18 – Hibernate II
- 19 – Hibernate III
- 1 – REST – Representational State Transfer
- 2 – SOA – Service Oriented Architecture
- 3 – Web Services
- 4 – Web Services II
- 5 – Swagger
- 6 – JWT
- 1 – JBOSS
- 2 – JBOSS II
- 3 – TOMCAT
- 4 – TOMCAT II
- 5 – WildFly
- 6 – WildFly II
- 1 – Mockito
- 2 – Testes de Software
- 3 – Testes Unitários em Java – Junit
- 1 – Webhooks
- 2 – AMQP
- 3 – Servidor Web, Servidor de Aplicação e Proxy Reverso
- 4 – MVC – Model View Controller
- 5 – Arquitetura de Software
- 6 – Arquitetura de Aplicação para Ambiente Web
- 7 – Arquitetura de Aplicação para Ambiente Web II
- 1 – DevOps
- 2 – DevOps II
- 3 – Kubernetes
- 4 – Docker
- 5 – Docker II
- 6 – Docker III
- 7 – Docker IV
- 8 – CI – Integração Contínua
- 1 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
- 2 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
- 3 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
- 4 – SDL – Secure Development Lifecycle II
- 1 – Hardware – CPU
- 2 – Memória Principal e Cache
- 3 – Memória Secundária e Barramento
- 4 – Arquitetura de Sistemas Distribuídos – SMP
- 5 – Arquitetura de Sistemas Distribuídos – MPP
- 6 – Risc X Cisc
- 7 – Softwares
- 8 – Dispositivos de Entrada e Saída
- 1 – Fundamentos de Sistemas Operacionais
- 2 – Tipos de Sistemas Operacionais
- 3 – Tipos de Sistemas Operacionais II
- 4 – Gerência do Processador
- 5 – Gerência do Processador II
- 6 – Gerência do Processador III
- 7 – Processo
- 8 – Processo II
- 9 – Thread
- 10 – Comunicação e Sincronização Entre Processos
- 11 – Comunicação e Sincronização Entre Processos II
- 12 – Deadlock e Starvation
- 13 – Gerência de Memória
- 14 – Gerência de Memória II
- 1 – Sistemas de Armazenamento – Introdução
- 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
- 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
- 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
- 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
- 6 – Sistemas de Armazenamento – RAID
- 7 – Sistemas de Armazenamento – RAID II
- 8 – Sistemas de Armazenamento – RAID III
- 9 – Sistemas de Armazenamento – Deduplicação
- 10 – Das – Nas – San
- 11 – Das – Nas – San II
- 12 – Fibre Channel
- 13 – Fibre Channel II
- 14 – Fibre Channel III
- 15 – Fibre Channel IV
- 16 – Sistemas de Armazenamento – ISC – ISI
- 17 – Sistemas de Armazenamento – Topologias
- 18 – Sistemas de Armazenamento – Questões
- 19 – Virtualização
- 20 – Virtualização II
- 21 – Virtualização III
- 22 – Virtualização IV
- 23 – Virtualização – VMware
- 24 – Virtualização – VMware II
- 25 – Virtualização – VMware III
- 26 – Virtualização – VMware IV
- 27 – Virtualização – VMware V
- 28 – Virtualização – VMware VI – Xen
- 29 – Cloud Computing
- 30 – Cloud Computing II
- 31 – Cloud Computing III
- 32 – Tecnologias de Backup
Segurança da informação: Segurança de infraestrutura de rede (Firewall, IPS, IDS, VPN, webproxy, NGAV); conceitos de malwares (worm, vírus, adware, ransomware, dentre outros); conceitos de confidencialidade, integridade, disponibilidade, autenticação e não-repúdio; criptografia simétrica e assimétrica
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br
- 2 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br II
- 3 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br III
- 4 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br IV
- 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
- 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
- 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
- 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
- 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
- 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
- 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
- 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
- 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
- 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
- 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
- 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
- 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
- 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
- 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
- 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
- 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
- 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
- 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
- 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
- 1 – Banco de Dados
- 2 – Tipos de Usuários, Linguagens e Arquitetura
- 3 – Projeto de Banco de Dados
- 4 – Evolução dos BDS e MER
- 5 – MER
- 6 – MER Relacionamentos
- 7 – MER Estendido
- 8 – Modelo Relacional
- 9 – Mapeamento ER
- 10 – Mapeamento ER II
- 11 – Normalização
- 12 – Normalização II
- 13 – Normalização III
- 14 – Linguagem SQL
- 15 – Linguagem SQL II
- 16 – Linguagem SQL – Exercícios
- 17 – Linguagem SQL – Extra
- 18 – Gerenciamento de Transação
- 19 – Gerenciamento de Transação II
- 20 – Segurança em Banco de Dados
- 21 – Alta Disponibilidade
- 22 – SQL Views
- 23 – SQL Views II
- 24 – Gatilhos – Triggers – e Store Procedures
- 25 – Banco de Dados Distribuídos – BDD
- 26 – NoSQL
- 27 – NoSQL – Exercícios
- 28 – Álgebra Relacional
- 29 – Álgebra Relacional II
- 30 – Índices
- 31 – IDEF1X
- 32 – IDEF1X – Exercícios
- 33 – SQL e Normalização – Exercícios
- 34 – SQL e Normalização – Exercícios II
- 35 – Introdução
- 36 – Características
- 37 – Arquitetura
- 38 – Arquitetura Multi – Tetant
- 39 – Sequências e Sinônimos
- 40 – Integridade dos Dados
- 41 – Oracle SQL
- 42 – JOINS
- 43 – Exercícios – POSTGRESQL
- 44 – Banco de Dados – POSTGRESQL
- 45 – Banco de Dados – POSTGRESQL II
- 46 – Banco de Dados – POSTGRESQL III
- 47 – Banco de Dados – POSTGRESQL IV
- 48 – Banco de Dados – POSTGRESQL V
- 49 – Banco de Dados – POSTGRESQL VI
- 50 – Banco de Dados – POSTGRESQL VII
- 51 – Banco de Dados – POSTGRESQL VIII
- 52 – Banco de Dados – POSTGRESQL – PGSQL
- 53 – Banco de Dados – POSTGRESQL – PGSQL II
- 54 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
- 55 – MS SQL – Introdução
- 56 – MS SQL – Arquitetura
- 57 – MS SQL – Database e Tipos
- 58 – MS SQL – Variáveis – Tabela
- 59 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
- 60 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
- 61 – MS SQL – Permissões e Transações
- 62 – MS SQL – Tópicos Relevantes
- 63 – MS SQL – Tópicos Relevantes II
- 64 – Business Intelligence – Conceitos Iniciais
- 65 – Business Intelligence – OLTP x OLAP
- 66 – Business Intelligence – Data Warehouse
- 67 – Business Intelligence – Data Marts e Implementação de Data Warehouse
- 68 – Business Intelligence – OLAP
- 69 – Business Intelligence – OLAP II
- 70 – Business Intelligence – Modelagem Multidimensional
- 71 – Business Intelligence – Modelagem Multidimensional II
- 72 – Business Intelligence – ETL
- 73 – Business Intelligence – ETL II
- 74 – Business Intelligence – Data Mining
- 75 – Business Intelligence – Data Mining II
- 76 – Business Intelligence – Data Mining III
- 77 – Business Intelligence – Data Mining IV
- 1 – Windows
- 2 – Windows
- 3 – Windows
- 4 – Atualização e Implantação do Windows 10
- 5 – Instalação do Windows 10
- 6 – Instalação de Servidores Windows
- 7 – Configuração de Servidores Windows
- 8 – Configuração de Servidores Windows II
- 9 – Server Manager – Gerenciador de Servidores
- 10 – Power Shell
- 11 – Power Shell II
- 12 – Windows Server – Armazenamento Local
- 13 – Windows Server – Armazenamento Local II
- 14 – Windows Server – Armazenamento Local III
- 15 – Windows Server – Armazenamento Local IV
- 16 – Windows Server – Acesso a Arquivos e Compartilhamento
- 17 – Windows Server – Acesso a Arquivos e Compartilhamento II
- 18 – Windows Server – Acesso a Arquivos e Compartilhamento III
- 19 – Windows Server – Acesso a Arquivos e Compartilhamento IV
- 20 – Windows Server – Serviços de Impressão e Documentos
- 21 – Windows Server – Serviços de Impressão e Documentos II
- 22 – Windows Server – Configurando o File Server Resource Manager – FSRM
- 23 – Windows Server – Configurando o File Server Resource Manager – FSRM II
- 24 – Windows Server – Configurando Arquivos Distribuídos – DFS
- 25 – Windows Server – Configurando Arquivos Distribuídos – DFS II
- 26 – Windows Server – Criptografia
- 27 – Windows Server – Criptografia II
- 28 – Windows Server – Serviços de Arquivos Avançados
- 29 – Windows Server – Serviços de Arquivos Avançados
- 30 – Windows Server – Endereçamento IPv4
- 31 – Windows Server – Endereçamento IPv4 II
- 32 – Windows Server – Endereçamento IPv6
- 33 – Windows Server – DHCP
- 34 – Windows Server – DHCP II
- 35 – Windows Server – DHCP III
- 36 – Windows Server – DHCP IV
- 37 – Windows Server – DNS
- 38 – Windows Server – DNS II
- 39 – Windows Server – DNS III
- 40 – Windows Server – DNS IV
- 41 – Windows Server – DNS V
- 42 – Windows Server – DNS VI
- 43 – Windows Server – DNS VII
- 44 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
- 45 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
- 46 – Windows Server – Gerenciamento de Atualizações WSUS
- 47 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
- 48 – Windows Server – DirectAccess
- 49 – Windows Server – Network Policy Server – NPS
- 50 – Windows Server – Network Access Protection – NAP
- 51 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
- 52 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
- 53 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
- 54 – Introdução ao Linux
- 55 – Comandos e Explicações Básicas
- 56 – Discos e Partições
- 57 – Logical Volume Manager (LVM)
- 58 – Sistema de Arquivos e Ponto de Montagem
- 59 – Arquivos e Diretórios
- 60 – Arquivos e Diretórios II
- 61 – Gerenciadores de Inicialização (Boot Loaders)
- 62 – Ligando, Desligando e Reiniciando o Linux
- 63 – Runlevels e Init
- 64 – Daemons e Serviços
- 65 – Daemons e Serviços II
- 66 – Execução de Programas/Processos
- 67 – Execução de Programas/Processos II
- 68 – Execução de Programas/Processos III
- 69 – Prioridade de Execução de Processos
- 70 – Manipulação de Diretórios e Arquivos
- 71 – Manipulação de Diretórios e Arquivos II
- 72 – Filtros e Processamento de Texto
- 73 – Filtros e Processamento de Texto II
- 74 – Filtros e Processamento de Texto III
- 1 – Meios de Transmissão – Sinal Analógico x Digital
- 2 – Meios de Transmissão – Parâmetros em Cabos Metálicos
- 3 – Meios de Transmissão – Cabo Coaxial e Par Trançado
- 4 – Meios de Transmissão – Fibra Óptica
- 5 – O Padrão Ethernet
- 6 – O Padrão Wireless
- 7 – O Padrão Wireless II
- 8 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
- 9 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
- 10 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
- 11 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
- 12 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
- 13 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
- 14 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
- 15 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
- 16 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
- 17 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
- 18 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
- 19 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
- 20 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
- 21 – Arquitetura TCP/IP – Camada Internet – ICMPv6
- 22 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
- 23 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
- 24 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
- 25 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
- 26 – VOIP
- 27 – ZABBIX
- 28 – ZABBIX II
- 29 – Elastic e Kibana
- 30 – Prometheus e Grafana
- 1 – Introdução
- 2 – Introdução II
- 3 – Introdução III
- 4 – Métricas de Classificação
- 5 – Questões de Concurso e Introdução a Aprendizagem de Máquina
- 6 – Introdução a Classificação e ÁRvores de Decisão
- 7 – Algoritmos de Classificação
- 8 – Algoritmos de Classificação II
- 9 – Algoritmos de Classificação III
- 10 – Tipos de Redes Neurais e Questões
- 11 – Funções de Ativação
- 12 – Regressão
- 13 – Algoritmos de Agrupamento
- 14 – Algoritmos de Agrupamento II
- 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
- 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
- 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
- 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
- 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
- 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
- 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
- 1 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ
- 2 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ II
- 3 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ III
- 4 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IV
- 5 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ V
- 6 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VI
- 7 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VII
- 8 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VIII
- 9 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IX
- 10 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário
- 11 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário II
- 12 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário III
- 13 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IV
- 14 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário V
- 15 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VI
- 16 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VII
- 17 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VIII
- 18 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IX
- 19 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário X
- 20 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XI
- 21 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XII
- 1 – Microsserviços
- 2 – Microsserviços II
- 3 – Microsserviços III
- 1 – FLYWAY
- 1 – Banco de Dados Relacionais – Parte I
- 2 – Banco de Dados Relacionais – Parte II
- 3 – Banco de Dados Relacionais – Parte III
- 4 – Banco de Dados Relacionais – Parte IV
- 5 – Banco de Dados Relacionais – Parte V
- 6 – Business Intelligence – Parte I
- 7 – Business Intelligence – Parte II
- 8 – Exploração de Dados
- 9 – Fundamentos de Computação (Hardware)
- 10 – Backup
- 11 – OWASP Top 10
- 12 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 13 – Gestão de Riscos
- 14 – Continuidade de Negócios
- 15 – Lei Geral de Proteção de Dados Pessoais – LGPD
- 16 – Segurança da Informação – Parte I
- 17 – Segurança de Infraestrutura de Rede
- 18 – Segurança da Informação – Parte II
- 19 – Noções de Sistemas Operacionais
- 20 – MS-Windows
- 21 – Redes – Parte I
- 22 – Redes – Parte II
- 1 – Resoluções CNJ – Estratégia Nacional TI e Cibersegurança
- 2 – Resoluções CNJ – Plataforma Digital do Poder Judiciário