Description
FINALMENTE FOI PUBLICADO O TÃO AGUARDADO EDITAL DA POLC AL! Proposta Ocupar um cargo público de Perito Criminal – Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de PD/Sistemas de Informação/Engenharia da Computação e Software, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso Perícia Oficial AL – Perito Criminal – Cargo 2, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para os seus estudos estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais detalhes: 1. Curso baseado no Edital nº 1 – POLC/AL/2022; 2. Carga horária: 230 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Conhecimentos Específicos: Segurança da Informação: ABNT NBR ISO/IEC 27005:2019. 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Barramentos de E/S. 4 Sistemas de numeração e codificação. 5 Aritmética computacional. 6 Características dos principais processadores do mercado. 2 Sistemas Windows e Linux: localização e conteúdo de logs, gerenciamento de usuários. 3 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3, REISER: características, metadados, organização física. Diretórios e direitos de acesso, compartilhamento e segurança, integridade. 4 Gerenciamento de memória: organização, administração e hierarquia de memória, memória virtual. LINGUAGENS DE PROGRAMAÇÃO: 1 Tipos de dados elementares e estruturados. 2 Funções e procedimentos. 3 Estruturas de controle de fluxo. 4 Montadores, compiladores, ligadores e interpretadores. REDES DE COMUNICAÇÃO DE DADOS: 5 Tipos de serviço e QoS. Serviços e principais utilitários. Formato de pacotes dos principais protocolos pertencentes à família TCP/IP. 12 Funcionamento dos principais serviços de rede. Servidores de email, servidores web, servidores proxy. 13 Domínios, entidades de registro, servidores WHOIS. CRIPTOGRAFIA: Modos de operação de cifras. 4 Protocolos criptográficos. SEGURANCA DA INFORMAÇÃO: prevenção e tratamento de incidentes. 4 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies.
Conteúdo deste curso
- 1 – Hardware – CPU
- 2 – Memória Principal e Cache
- 3 – Memória Secundária e Barramento
- 4 – Arquitetura de Sistemas Distribuídos – SMP
- 5 – Arquitetura de Sistemas Distribuídos – MPP
- 6 – Risc X Cisc
- 7 – Softwares
- 8 – Dispositivos de Entrada e Saída
- 1 – Banco de Dados
- 2 – Tipos de Usuários, Linguagens e Arquitetura
- 3 – Projeto de Banco de Dados
- 4 – Evolução dos BDS e MER
- 5 – MER
- 6 – MER Relacionamentos
- 7 – MER Estendido
- 8 – Modelo Relacional
- 9 – Mapeamento ER
- 10 – Mapeamento ER II
- 11 – Normalização
- 12 – Normalização II
- 13 – Normalização III
- 14 – Linguagem SQL
- 15 – Linguagem SQL II
- 16 – Linguagem SQL – Exercícios
- 17 – Linguagem SQL – Extra
- 18 – Gerenciamento de Transação
- 19 – Gerenciamento de Transação II
- 20 – Segurança em Banco de Dados
- 21 – Alta Disponibilidade
- 22 – SQL Views
- 23 – SQL Views II
- 24 – Gatilhos – Triggers – e Store Procedures
- 25 – Banco de Dados Distribuídos – BDD
- 26 – NoSQL
- 27 – Álgebra Relacional
- 28 – Álgebra Relacional II
- 29 – Índices
- 30 – IDEF1X
- 31 – IDEF1X – Exercícios
- 32 – SQL e Normalização – Exercícios
- 33 – SQL e Normalização – Exercícios II
- 1 – Sistemas Operacionais – Conceitos Básicos
- 2 – Sistemas Operacionais – Conceitos Básicos II
- 3 – Sistemas Operacionais – Conceitos Básicos III
- 4 – Sistemas Operacionais – Conceitos Básicos IV
- 5 – Sistemas Operacionais – Conceitos Básicos V
- 1 – Heaps
- 2 – Pilhas
- 3 – Filas
- 4 – Árvores
- 5 – Árvores II
- 6 – Árvores III
- 7 – Árvores IV
- 8 – Vetores
- 9 – Vetores II
- 10 – Programação Estruturada
- 11 – Programação Estruturada II
- 12 – Programação Estruturada III
- 13 – Compiladores
- 14 – Compiladores II
- 15 – Compiladores III
- 1 – Redes de Computadores – Conceitos
- 2 – Redes de Computadores – Topologias
- 3 – Redes de Computadores – Classificações
- 4 – Redes de Computadores – Sinais e Codificação
- 5 – Redes de Computadores – Meios de Transmissão
- 6 – Redes de Computadores – Meios de Transmissão II
- 7 – Redes de Computadores – Técnicas de Comutação
- 8 – Redes de Computadores – Modelo OSI
- 9 – Redes de Computadores – TCP – IP
- 10 – Redes de Computadores – Encapsulamento
- 11 – Redes de Computadores – Elementos de Interconexão de redes
- 12 – Redes de Computadores – Elementos de Interconexão de redes II
- 13 – Redes de Computadores – Camada Acesso a Rede
- 14 – Redes de Computadores – Camada Acesso a Rede – CSMA
- 15 – Redes de Computadores – Camada Acesso à Rede II – Redes sem Fio
- 16 – Redes de Computadores – Camada Internet
- 17 – Redes de Computadores – Camada Internet – IP
- 18 – Redes de Computadores – Camada Internet – Classes de Endereçamento
- 19 – Redes de Computadores – Camada Internet – Classes de Endereçamento II
- 20 – Redes de Computadores – Camada Internet – Sub – Redes
- 21 – Redes de Computadores – Camada Internet – Sub – Redes II
- 22 – Redes de Computadores – Camada Internet – Sub – Redes – Questões
- 23 – Redes de Computadores – Camada Internet – IPv6
- 24 – Redes de Computadores – Camada Internet – ARP e RARP
- 25 – Redes de Computadores – Camada Internet – ICMP
- 26 – Redes de Computadores – Camada Transporte
- 27 – Redes de Computadores – Camada Transporte – Protocolos
- 28 – Redes de Computadores – Camada de Aplicação – DNS
- 29 – Redes de Computadores – Camada de Aplicação – DNS II
- 30 – Redes de Computadores – Camada de Aplicação – DNS III
- 31 – Redes de Computadores – Camada de Aplicação – DNS IV
- 32 – Redes de Computadores – Camada de Aplicação – DHCP
- 33 – Redes de Computadores – Camada de Aplicação – HTTP
- 34 – Redes de Computadores – Camada de Aplicação – HTTP II
- 35 – Redes de Computadores – Camada de Aplicação – NTP
- 36 – Redes de Computadores – Camada de Aplicação – SNMP
- 37 – Redes de Computadores – Camada de Aplicação – SNMP II
- 38 – Redes de Computadores – Camada de Aplicação – SMTP III
- 39 – Redes de Computadores – Protocolos de Acessos ao Correio Eletrônico
- 1 – Segurança da Informação – Conceitos Iniciais
- 2 – Segurança da Informação – Malwares
- 3 – Segurança da Informação – Malwares II
- 4 – Segurança da Informação – Malwares III
- 5 – Segurança da Informação – Ataques
- 6 – Segurança da Informação – Ataques II
- 7 – Segurança da Informação – Ataques III
- 8 – Segurança da Informação – Ataques IV
- 9 – Segurança da Informação – Ataques V
- 10 – Segurança da Informação – Ataques VI
- 11 – Segurança da Informação – Ataques VII
- 12 – Segurança da Informação – Ataques VIII
- 13 – Segurança da Informação – Planejamento de Ataque
- 14 – Segurança da Informação – Ameaça Persistente Avançada
- 15 – Segurança da Informação – Sistemas de Defesa – Firewall
- 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
- 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
- 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
- 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
- 20 – Segurança da Informação – Sistemas de Defesa – NAC
- 21 – Segurança da Informação – Autenticação de Usuário
- 22 – Segurança da Informação – Autenticação de Usuário II
- 23 – Segurança da Informação – Controle de Acesso
- 24 – Segurança da Informação – Criptografia – Conceitos
- 25 – Segurança da Informação – Criptografia – Classificação
- 26 – Segurança da Informação – Criptografia Simétrica
- 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
- 28 – Segurança da Informação – Criptografia Assimétrica
- 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
- 30 – Segurança da Informação – Assinatura Digital
- 31 – Segurança da Informação – Certificado Digital
- 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
- 33 – Segurança da Informação – Função de Hash
- 34 – Segurança da Informação – Questões
- 35 – Segurança da Informação – Backup – Cópia de Segurança
- 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
- 1 – ISO/IEC 27001:2013 I
- 2 – ISO/IEC 27001:2013 II
- 3 – ISO/IEC 27001:2013 III
- 4 – ISO/IEC 27002:2013 I
- 5 – ISO/IEC 27002:2013 II
- 6 – ISO/IEC 27002:2013 III
- 7 – ISO/IEC 27002:2013 IV
- 8 – ISO/IEC 27002:2013 V
- 9 – ISO/IEC 27002:2013 VI
- 10 – ISO/IEC 27002:2013 VII
- 11 – ISO/IEC 27002:2013 VIII
- 12 – ISO/IEC 27002:2013 IX
- 13 – ISO/IEC 27002:2013 X
- 14 – ISO/IEC 27002:2013 XI
- 15 – ISO/IEC 27005:2011 – Introdução, Termos e Definições I
- 16 – ISO/IEC 27005:2011 – Introdução, Termos e Definições II
- 17 – ISO/IEC 27005:2011 – Introdução, Termos e Definições III
- 18 – ISO/IEC 27005:2011 – Organização, Contextualização e Visão Geral do Processo de GR
- 19 – ISO/IEC 27005:2011 – Visão Geral do Processo de GR
- 20 – ISO/IEC 27005:2011 – Definição do Contexto
- 21 – ISO/IEC 27005:2011 – Critérios Básicos
- 22 – ISO/IEC 27005:2011 – Escopo e Limites
- 23 – ISO/IEC 27005:2011 – Organização para Gestão de Risco Segurança da Informação
- 24 – ISO/IEC 27005:2011 – Processo de Avaliação de Riscos de Segurança da Informação
- 25 – ISO/IEC 27005:2011 – Questões Bancas Diversas
- 26 – ISO/IEC 22301:2020 – Continuidade de Negócios
- 27 – ISO/IEC 22301:2020 – Continuidade de Negócios II
- 28 – ISO/IEC 22301:2020 – Continuidade de Negócios III
- 29 – ISO/IEC 22301:2020 – Continuidade de Negócios IV
- 30 – ISO/IEC 22301:2020 – Continuidade de Negócios V
- 31 – ISO/IEC 22301:2020 – Continuidade de Negócios VI
- 32 – ISO/IEC 22301:2020 – Continuidade de Negócios VII
- 33 – ISO/IEC 22301:2020 – Continuidade de Negócios VIII
- 34 – ISO/IEC 22301:2020 – Continuidade de Negócios IX
- 35 – ISO/IEC 22301:2020 – Continuidade de Negócios X
- 36 – ISO/IEC 22301:2020 – Continuidade de Negócios XI
- 37 – ISO/IEC 22301:2020 – Continuidade de Negócios XII
- 1 – Governança de TI – Planejamento Estratégico da Instituição
- 2 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação I
- 3 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação II
- 4 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação III
- 5 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação IV
- 6 – Governança de TI – ITIL 4 – Conceitos Gerais I
- 7 – Governança de TI – ITIL 4 – Conceitos Gerais II
- 8 – Governança de TI – ITIL 4 – Conceitos Gerais III
- 9 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços I
- 10 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços II
- 11 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço I
- 12 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço II
- 13 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço III
- 14 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço IV
- 15 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço V
- 16 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço VI
- 17 – Governança de TI – ITIL 4 – SVS – Práticas I
- 18 – Governança de TI – ITIL 4 – SVS – Práticas II
- 19 – Governança de TI – ITIL 4 – SVS – Práticas III
- 20 – Governança de TI – ITIL 4 – SVS – Práticas IV
- 21 – Governança de TI – ITIL 4 – SVS – Práticas V
- 22 – Governança de TI – ITIL 4 – Práticas I
- 23 – Governança de TI – ITIL 4 – Práticas II
- 24 – Governança de TI – ITIL 4 – Práticas III
- 25 – Governança de TI – ITIL 4 – Práticas IV
- 26 – Governança de TI – ITIL 4 – Práticas V
- 27 – Governança de TI – ITIL 4 – Práticas VI
- 28 – Governança de TI – ITIL 4 – Práticas VII
- 29 – Governança de TI – ITIL 4 – Práticas VIII
- 30 – Governança de TI – ITIL 4 – Práticas IX
- 31 – Governança de TI – ITIL 4 – Práticas X
- 32 – Governança de TI – ITIL 4 – Práticas XI
- 33 – Governança de TI – ITIL 4 – Práticas XII
- 34 – Governança de TI – ITIL 4 – Práticas XIII
- 35 – Governança de TI – ITIL 4 – Práticas XIV
- 36 – Governança de TI – ITIL 4 – Práticas XV
- 37 – Governança de TI – ITIL 4 – Exercícios ITIL 4 I
- 38 – Governança de TI – ITIL 4 – Exercícios ITIL 4 II
- 39 – Governança de TI – ITIL 4 – Exercícios ITIL 4 III
- 40 – Governança de TI – ITIL 4 – Gerais
- 41 – Governança de TI – ITIL 4 – Gerais II
- 42 – Governança de TI – ITIL 4 – Gerais III
- 43 – Governança de TI – ITIL 4 – Gerais IV
- 44 – Governança de TI – ITIL 4 – Gerais V
- 45 – Governança de TI – ITIL 4 – Gerais e Práticas
- 46 – Governança de TI – COBIT 2019 I
- 47 – Governança de TI – COBIT 2019 II
- 48 – Governança de TI – COBIT 2019 III
- 49 – Governança de TI – COBIT 2019 IV
- 50 – Governança de TI – COBIT 2019 V
- 51 – Governança de TI – COBIT 2019 VI
- 52 – Governança de TI – COBIT 2019 VII
- 53 – Governança de TI – COBIT 2019 VIII
- 54 – Governança de TI – COBIT 2019 – Exercícios
- 55 – Governança de TI – COBIT 2019 – Exercícios II
- 56 – Governança de TI – COBIT 2019 – Exercícios III
- 1 – CMMI Development V2.0
- 2 – CMMI Development V2.0 – Exercícios
- 1 – Banco de Dados Relacionais – Parte I
- 2 – Banco de Dados Relacionais – Parte II
- 3 – Banco de Dados Relacionais – Parte IV
- 4 – Banco de Dados Relacionais – Parte V
- 1 – Fundamentos de Computação (Hardware)
- 1 – Fundamentos de Computação (Software)
- 1 – Noções de Sistemas Operacionais
- 1 – Segurança da Informação – Parte I
- 2 – Segurança da Informação – Parte II
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
- 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
- 1 – Gestão de Riscos (Normas NBR ISO/IEC n. 27005:2011) e Continuidade de Negócio (15999)