ATENDIMENTO DAS 10 ÀS 20 HORAS / (11) 915961426

Senado Federal – Conhecimentos Específicos para o cargo de Analista Legislativo – Informática Legislativa – Análise de Suporte de Sistemas (Pós-Edital) Gran Cursos 2024

R$149,90

Description

Proposta Ocupar um cargo público de Analista Legislativo – Análise de Suporte de Sistemas, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso Senado Federal – Conhecimentos Específicos para o cargo de Analista Legislativo – Informática Legislativa – Análise de Suporte de Sistemas, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022; 2. Carga horária: 720 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Contratações  de  TI: Instrução Normativa SEGES/ME 65/2021 e alterações. Contratações de serviços de TI baseadas em Unidade de Serviço Técnico – UST, em Pontos de Função – PF, e em postos de trabalho com níveis de serviço (aspectos específicos, recomendações do TCU, aplicações e fiscalização). Gestão e Governança de TI: Gerenciamento do relacionamento entre TI, negócio e usuários. Infraestrutura de TI: Norma ANSI/TIA-942. Microsoft Exchange. Gerenciamento de estação de trabalho (end-point); Microsoft 365: conceitos, configuração e administração.Segurança da Informação: Cyber Security Body Of Knowledge (CyBOK), Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 (NIST).  Segurança de aplicações em nuvem pública. Cloud Access Security Broker – CASB. Puppet, Gerenciamento de configuração de servidores, aprovisionamento, orquestração e automação de infraestrutura de TI. Lambda, serverless e vendor lock-in. 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.

Conteúdo deste curso

  • 1 – Dos Princípios
  • 2 – Dos Princípios II
  • 3 – Dos Princípios III
  • 4 – Das Definições / Das Obras e Serviços IV
  • 5 – Das Obras e Serviços / Dos Serviços Técnicos Profissionais Especializados V
  • 6 – Das Compras VI
  • 7 – Das Compras / Das Alienações VII
  • 8 – Das Modalidades, Limites e Dispensa VIII
  • 9 – Das Modalidades, Limites e Dispensa IX
  • 10 – Das Modalidades, Limites e Dispensa X
  • 11 – Das Modalidades, Limites e Dispensa XI
  • 12 – Das Modalidades, Limites e Dispensa XII
  • 13 – Processo de Licitação XIII
  • 14 – Da Habilitação XIV
  • 15 – Da Habilitação / Dos Registros Cadastrais XV
  • 16 – Dos Registros Cadastrais XVI
  • 17 – Do Procedimento e Julgamento XVII
  • 18 – Do Procedimento e Julgamento XVIII
  • 19 – Do Procedimento e Julgamento XIX
  • 20 – Do Procedimento e Julgamento XX
  • 21 – Do Procedimento e Julgamento XXI
  • 22 – Do Procedimento e Julgamento XXII
  • 23 – Do Procedimento e Julgamento XXIII
  • 24 – Do Procedimento e Julgamento XXIV
  • 25 – Do Procedimento e Julgamento XXV
  • 26 – Do Procedimento e Julgamento XXVI
  • 27 – Do Procedimento e Julgamento XXVII
  • 28 – Do Procedimento e Julgamento XXVIII
  • 29 – Do Procedimento e Julgamento XXIX
  • 30 – Exercícios XXX
  • 31 – Exercícios XXXI
  • 32 – Exercícios XXXII
  • 33 – Exercícios XXXIII
  • 34 – Exercícios XXXIV
  • 35 – Lei 8.666/1993 nas contratações de TI – Exercícios IV
  • 36 – Lei 8.666/1993 nas contratações de TI – Exercícios V
  • 37 – Lei 8.666/1993 nas contratações de TI – Exercícios VI
  • 38 – Lei 8.666/1993 nas contratações de TI – Exercícios VII
  • 39 – Lei 8.666/1993 nas contratações de TI – Exercícios VIII
  • 40 – Lei 8.666/1993 nas contratações de TI – Exercícios IX
  • 41 – Lei 8.666/1993 nas contratações de TI – Exercícios X
  • 42 – Lei 8.666/1993 nas contratações de TI
  • 43 – Lei 8.666/1993 nas contratações de TI
  • 44 – Lei 8.666/1993 nas contratações de TI
  • 45 – Lei 8.666/1993 nas contratações de TI
  • 46 – Lei 8.666/1993 nas contratações de TI
  • 47 – Lei 8.666/1993 nas contratações de TI
  • 48 – Lei 8.666/1993 nas contratações de TI
  • 49 – Lei 8.666/1993 nas contratações de TI
  • 50 – Lei 8.666/1993 nas contratações de TI
  • 51 – Lei 8.666/1993 nas contratações de TI
  • 52 – Lei 8.666/1993 nas contratações de TI
  • 53 – Lei 8.666/1993 nas contratações de TI
  • 54 – Lei 8.666/1993 nas contratações de TI
  • 55 – Lei 8.666/1993 nas contratações de TI
  • 56 – Lei 8.666/1993 nas contratações de TI
  • 57 – Lei 8.666/1993 nas contratações de TI
  • 58 – Lei 8.666/1993 nas contratações de TI
  • 59 – Lei 8.666/1993 nas contratações de TI
  • 60 – Lei 8.666/1993 nas contratações de TI
  • 61 – Lei 8.666/1993 nas contratações de TI
  • 62 – Lei 8.666/1993 nas contratações de TI
  • 63 – Lei 8.666/1993 nas contratações de TI
  • 64 – Lei 8.666/1993 nas contratações de TI
  • 65 – Lei 8.666/1993 nas contratações de TI
  • 66 – Lei 8.666/1993 nas contratações de TI
  • 67 – Lei 8.666/1993 nas contratações de TI
  • 68 – Lei 8.666/1993 nas contratações de TI
  • 69 – Lei 8.666/1993 nas contratações de TI
  • 70 – Lei 8.666/1993 nas contratações de TI
  • 71 – Lei 8.666/1993 nas contratações de TI
  • 72 – Lei 8.666/1993 nas contratações de TI
  • 73 – Lei 8.666/1993 nas contratações de TI
  • 74 – Lei 8.666/1993 nas contratações de TI
  • 75 – Lei 8.666/1993 nas contratações de TI
  • 76 – Lei 8.666/1993 nas contratações de TI
  • 77 – Lei 8.666/1993 nas contratações de TI
  • 78 – Lei 8.666/1993 nas contratações de TI
  • 79 – Lei 8.666/1993 nas contratações de TI
  • 80 – Lei 8.666/1993 nas contratações de TI
  • 81 – Lei 8.666/1993 nas contratações de TI
  • 82 – Lei 8.666/1993 nas contratações de TI
  • 83 – Lei 8.666/1993 nas contratações de TI
  • 84 – Lei 8.666/1993 nas contratações de TI
  • 85 – Lei 8.666/1993 nas contratações de TI
  • 86 – Lei 14.133/2021 nas contratações de TI
  • 87 – Lei 14.133/2021 nas contratações de TI
  • 88 – Lei 14.133/2021 nas contratações de TI
  • 89 – Lei 14.133/2021 nas contratações de TI
  • 90 – Lei 14.133/2021 nas contratações de TI
  • 91 – Lei 14.133/2021 nas contratações de TI
  • 92 – Lei 14.133/2021 nas contratações de TI
  • 93 – Lei 14.133/2021 nas contratações de TI
  • 94 – Lei 14.133/2021 nas contratações de TI
  • 95 – Lei 14.133/2021 nas contratações de TI
  • 96 – Lei 14.133/2021 nas contratações de TI
  • 97 – Lei 14.133/2021 nas contratações de TI
  • 98 – Lei 14.133/2021 nas contratações de TI
  • 99 – Lei 14.133/2021 nas contratações de TI
  • 100 – Lei 14.133/2021 nas contratações de TI
  • 101 – Lei 14.133/2021 nas contratações de TI
  • 102 – Lei 14.133/2021 nas contratações de TI
  • 103 – Lei 14.133/2021 nas contratações de TI
  • 104 – Lei 14.133/2021 nas contratações de TI
  • 105 – Lei 14.133/2021 nas contratações de TI
  • 106 – Lei 14.133/2021 nas contratações de TI
  • 107 – Lei 14.133/2021 nas contratações de TI
  • 108 – Lei 14.133/2021 nas contratações de TI
  • 109 – Lei 14.133/2021 nas contratações de TI
  • 110 – Lei 14.133/2021 nas contratações de TI
  • 111 – Lei 14.133/2021 nas contratações de TI
  • 112 – Lei 14.133/2021 nas contratações de TI
  • 113 – Lei 14.133/2021 nas contratações de TI
  • 114 – Lei 14.133/2021 nas contratações de TI
  • 115 – Lei 14.133/2021 nas contratações de TI
  • 116 – Lei 14.133/2021 nas contratações de TI
  • 117 – Lei 14.133/2021 nas contratações de TI
  • 118 – Lei 14.133/2021 nas contratações de TI
  • 119 – Lei 14.133/2021 nas contratações de TI
  • 120 – Lei 14.133/2021 nas contratações de TI
  • 121 – Lei 14.133/2021 nas contratações de TI
  • 122 – Lei 14.133/2021 nas contratações de TI
  • 123 – Lei 14.133/2021 nas contratações de TI
  • 124 – Lei 14.133/2021 nas contratações de TI
  • 125 – Lei 14.133/2021 nas contratações de TI
  • 126 – Lei 14.133/2021 nas contratações de TI
  • 127 – Lei 14.133/2021 nas contratações de TI
  • 128 – Lei 14.133/2021 nas contratações de TI
  • 129 – Lei 14.133/2021 nas contratações de TI
  • 130 – Lei 14.133/2021 nas contratações de TI
  • 131 – Lei 14.133/2021 nas contratações de TI
  • 132 – Lei 14.133/2021 nas contratações de TI
  • 133 – Lei 14.133/2021 nas contratações de TI
  • 134 – Lei 14.133/2021 nas contratações de TI – Questões
  • 135 – Lei 14.133/2021 nas contratações de TI – Questões II
  • 136 – Lei 14.133/2021 nas contratações de TI – Questões III
  • 137 – Lei 14.133/2021 nas contratações de TI – Questões IV
  • 138 – Lei 14.133/2021 nas contratações de TI – Questões V
  • 139 – Lei 14.133/2021 nas contratações de TI – Questões VI
  • 140 – Lei 14.133/2021 nas contratações de TI – Questões VII
  • 141 – Lei 14.133/2021 nas contratações de TI
  • 142 – Lei 14.133/2021 nas contratações de TI
  • 143 – Lei 14.133/2021 nas contratações de TI
  • 144 – Lei 14.133/2021 nas contratações de TI
  • 145 – Lei 14.133/2021 nas contratações de TI
  • 146 – Lei 14.133/2021 nas contratações de TI
  • 147 – Lei 14.133/2021 nas contratações de TI
  • 148 – Lei 14.133/2021 nas contratações de TI
  • 149 – Lei 14.133/2021 nas contratações de TI
  • 150 – Lei 14.133/2021 nas contratações de TI
  • 151 – Lei 14.133/2021 nas contratações de TI
  • 152 – Lei 14.133/2021 nas contratações de TI
  • 153 – Lei 14.133/2021 nas contratações de TI
  • 154 – Lei 14.133/2021 nas contratações de TI
  • 155 – Lei 14.133/2021 nas contratações de TI
  • 156 – Lei 14.133/2021 nas contratações de TI
  • 157 – Lei 14.133/2021 nas contratações de TI
  • 158 – Lei 14.133/2021 nas contratações de TI
  • 159 – Lei 14.133/2021 nas contratações de TI
  • 160 – Lei 14.133/2021 nas contratações de TI
  • 161 – Lei 14.133/2021 nas contratações de TI
  • 162 – Lei 14.133/2021 nas contratações de TI
  • 163 – Lei 14.133/2021 nas contratações de TI
  • 164 – Lei 14.133/2021 nas contratações de TI
  • 165 – Lei 14.133/2021 nas contratações de TI
  • 166 – Lei 14.133/2021 nas contratações de TI
  • 167 – Lei 14.133/2021 nas contratações de TI
  • 168 – Lei 14.133/2021 nas contratações de TI
  • 169 – Lei 14.133/2021 nas contratações de TI
  • 170 – Lei 14.133/2021 nas contratações de TI
  • 171 – Lei 14.133/2021 nas contratações de TI
  • 172 – Lei 14.133/2021 nas contratações de TI
  • 173 – Lei 14.133/2021 nas contratações de TI
  • 174 – Lei 14.133/2021 nas contratações de TI
  • 175 – Lei 14.133/2021 nas contratações de TI
  • 176 – Lei 14.133/2021 nas contratações de TI
  • 177 – Lei 14.133/2021 nas contratações de TI
  • 178 – Lei 14.133/2021 nas contratações de TI
  • 179 – Lei 14.133/2021 nas contratações de TI
  • 180 – Lei 14.133/2021 nas contratações de TI
  • 181 – Lei 14.133/2021 nas contratações de TI
  • 182 – Lei 14.133/2021 nas contratações de TI – Questões
  • 183 – Lei 14.133/2021 nas contratações de TI – Questões II
  • 184 – Lei 14.133/2021 nas contratações de TI – Questões III
  • 185 – Lei 14.133/2021 nas contratações de TI – Questões IV
  • 186 – Lei 14.133/2021 nas contratações de TI – Questões V
  • 187 – Lei 14.133/2021 nas contratações de TI – Questões VI
  • 1 – Instrução Normativa nº 1/2019 – Contratações em TI – Conceitos Gerais
  • 2 – Instrução Normativa nº 1/2019 – Planejamento da Contratação
  • 3 – Instrução Normativa nº 1/2019 – Planejamento da Contratação II
  • 4 – Instrução Normativa nº 1/2019 – Planejamento da Contratação III
  • 5 – Instrução Normativa nº 1/2019 – Planejamento da Contratação IV
  • 6 – Instrução Normativa nº 1/2019 – Planejamento da Contratação V
  • 7 – Instrução Normativa nº 1/2019 – Planejamento da Contratação VI
  • 8 – Instrução Normativa nº 1/2019 – Seleção de Fornecedor
  • 9 – Instrução Normativa nº 1/2019 – Gestão de Contratos
  • 10 – Instrução Normativa nº 1/2019 – Gerenciamento de Riscos e Diretrizes
  • 11 – Instrução Normativa nº 1/2019 – Diretrizes Específicas
  • 1 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações.
  • 2 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações. II
  • 3 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações. III
  • 4 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações IV
  • 5 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações V
  • 6 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões
  • 7 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões II
  • 8 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões III
  • 9 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões IV
  • 10 – 5.2 Instrução Normativa ME nº 40/2020 e suas atualizações /Questões V
  • 1 – Governança de TI – Conceitos de Governança Corporativa
  • 2 – Governança de TI – Conceitos de Governança Corporativa – Gestão de TI
  • 3 – Governança de TI – Planejamento Estratégico da Instituição
  • 1 – Governança de TI – BSC – Balance Scorecard
  • 2 – Governança de TI – BSC – Balance Scorecard II
  • 1 – Governança de TI – ITIL V3 I
  • 2 – Governança de TI – ITIL V3 II
  • 3 – Governança de TI – ITIL V3 III
  • 4 – Governança de TI – ITIL V3 IV
  • 5 – Governança de TI – ITIL V3 V
  • 6 – Governança de TI – ITIL V3 VI
  • 7 – Governança de TI – ITIL V3 VII
  • 8 – Governança de TI – ITIL V3 VIII
  • 9 – Governança de TI – ITIL V3 IX
  • 10 – Governança de TI – ITIL V3 X
  • 11 – Governança de TI – ITIL V3 XI
  • 12 – Governança de TI – ITIL V3 XII
  • 13 – Governança de TI – ITIL V3 XIII
  • 14 – Governança de TI – ITIL V3 XIV
  • 15 – Governança de TI – Atualizações ITIL V3 2007 – 2011
  • 1 – Conceitos Iniciais de Projetos
  • 2 – Gerenciamento de Projetos, Programas, Portfólios e Operações
  • 3 – Ciclo de Vida do Projeto
  • 4 – Grupos de Processos
  • 5 – Grupos de Processos II
  • 6 – Impatco das Variáveis de Gerenciamento de Projetos no Tempo
  • 7 – Áreas de Conhecimento de Gerenciamento de Projetos
  • 8 – Áreas de Conhecimento de Gerenciamento de Projetos II
  • 9 – Tailoring (Adaptação), Fatores Ambientais, Ativos de Processos Organizacionais e Documentos de Negócios
  • 10 – Estruturas de Governança Organizacional
  • 11 – Escritório de Gerenciamento de Projetos – EGP PMO – Triângulo de Talentos – Competências do Gerente de Projetos
  • 12 – Conceitos Básicos – Exercícios
  • 13 – Conceitos Básicos – Exercícios II
  • 14 – Conceitos Básicos – Exercícios III
  • 15 – Conceitos Básicos – Exercícios IV
  • 16 – Conceitos Básicos – Exercícios V
  • 17 – Conceitos Básicos – Exercícios VI
  • 18 – Conceitos Básicos – Exercícios VII
  • 1 – Governança de TI – COBIT 5 I
  • 2 – Governança de TI – COBIT 5 II
  • 3 – Governança de TI – COBIT 5 III
  • 4 – Governança de TI – COBIT 5 IV
  • 5 – Governança de TI – COBIT 5 V
  • 6 – Governança de TI – COBIT 5 VI
  • 1 – Cultura Organizacional
  • 2 – Clima Organizacional
  • 3 – Liderança
  • 4 – Motivação
  • 5 – Gestão de Competências
  • 6 – Gestão do Desempenho
  • 7 – Mudança Organizacional
  • 8 – Gestão de Conflitos
  • 9 – Gestão de Projetos – Fundamentos
  • 1 – BPM – CBOK – Introdução
  • 2 – BPM – CBOK – Introdução II
  • 3 – BPM – CBOK – Gerenciamento de Processos
  • 4 – BPM – CBOK – Gerenciamento de Processos II
  • 5 – BPM – CBOK – Gerenciamento de Processos III
  • 6 – BPM – CBOK – Modelagem de Processos
  • 7 – BPM – CBOK – Modelagem de Processos II
  • 8 – BPM – CBOK – Modelagem de Processos III
  • 9 – BPM – CBOK – Modelagem de Processos IV
  • 10 – BPM – CBOK – Análise de Processos
  • 11 – BPM – CBOK – Análise de Processos II
  • 12 – BPM – CBOK – Análise de Processos III
  • 13 – BPM – CBOK – Análise de Processos IV
  • 14 – BPM – CBOK – Análise de Processos V
  • 15 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos
  • 16 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos II
  • 17 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos III
  • 18 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos IV
  • 19 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos V
  • 20 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos VI
  • 21 – BPM – CBOK – Gerenciamento de Processos – Desempenho
  • 22 – BPM – CBOK – Gerenciamento de Processos – Desempenho II
  • 23 – BPM – CBOK – Gerenciamento de Processos – Desempenho III
  • 24 – BPM – CBOK – Gerenciamento de Processos – Desempenho IV
  • 25 – BPM – CBOK – Gerenciamento de Processos – Desempenho V
  • 26 – BPM – CBOK – Gerenciamento de Processos – Desempenho VI
  • 27 – BPM – CBOK – Transformação de Processos
  • 28 – BPM – CBOK – Transformação de Processos II
  • 29 – BPM – CBOK – Transformação de Processos III
  • 30 – BPM – CBOK – Transformação de Processos IV
  • 31 – BPM – CBOK – Transformação de Processos V
  • 32 – BPM – CBOK – Organização de Processos
  • 33 – BPM – CBOK – Organização de Processos II
  • 34 – BPM – CBOK – Organização de Processos III
  • 35 – BPM – CBOK – Organização de Processos IV
  • 36 – BPM – CBOK – Organização de Processos V
  • 37 – BPM – CBOK – Gerenciamento Corporativo de Processos
  • 38 – BPM – CBOK – Gerenciamento Corporativo de Processos II
  • 39 – BPM – CBOK – Gerenciamento Corporativo de Processos III
  • 40 – BPM – CBOK – Gerenciamento Corporativo de Processos IV
  • 41 – BPM – CBOK – Tecnologias de BPM
  • 42 – BPM – CBOK – Tecnologias de BPM II
  • 43 – BPM – CBOK – Tecnologias de BPM III
  • 1 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação I
  • 2 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação II
  • 3 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação III
  • 4 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação IV
  • 1 – Princípios e Conceitos da Governança de Dados
  • 2 – Princípios e Conceitos da Governança de Dados II
  • 3 – Princípios e Conceitos da Governança de Dados III
  • 4 – DMBOK
  • 5 – Questões de Concurso
  • 6 – Ontologias
  • 7 – ECM, Gestão de documentos eletrônicos
  • 8 – GED
  • 9 – GED II
  • 10 – GED III
  • 11 – Master data management (MDM)
  • 12 – Master data management (MDM) 1 (Duplicado)
  • 13 – Master data management (MDM) 1 (Duplicado) 1 (Duplicado)
  • 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
  • 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
  • 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
  • 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
  • 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
  • 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
  • 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
  • 8 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação
  • 9 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação II
  • 10 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação III
  • 11 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IV
  • 12 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação V
  • 13 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VI
  • 14 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VII
  • 15 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VIII
  • 16 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IX
  • 17 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação X
  • 18 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XI
  • 19 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XII
  • 20 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIII
  • 21 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIV
  • 22 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XV
  • 23 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVI
  • 24 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVII
  • 25 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVIII
  • 26 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIX
  • 27 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XX
  • 28 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXI
  • 29 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXII
  • 30 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIII
  • 31 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIV
  • 32 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXV
  • 33 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVI
  • 34 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVII
  • 35 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVIII
  • 36 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIX
  • 37 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXX
  • 38 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXI
  • 39 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXII
  • 40 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIII
  • 41 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIV
  • 42 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXV
  • 43 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVI
  • 1 – ISO/IEC 27005:2019 – Gestão de Riscos de Segurança da Informação
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Cloud Computing
  • 25 – Cloud Computing II
  • 26 – Cloud Computing III
  • 1 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo HTTP
  • 2 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo HTTP
  • 1 – DevOps
  • 2 – DevOps II
  • 3 – DevSecOps
  • 1 – Instalação de Servidores Windows
  • 2 – Configuração de Servidores Windows
  • 3 – Configuração de Servidores Windows II
  • 4 – Server Manager – Gerenciador de Servidores
  • 5 – Power Shell
  • 6 – Power Shell II
  • 7 – Windows Server – Armazenamento Local
  • 8 – Windows Server – Armazenamento Local II
  • 9 – Windows Server – Armazenamento Local III
  • 10 – Windows Server – Armazenamento Local IV
  • 11 – Windows Server – Acesso a Arquivos e Compartilhamento
  • 12 – Windows Server – Acesso a Arquivos e Compartilhamento II
  • 13 – Windows Server – Acesso a Arquivos e Compartilhamento III
  • 14 – Windows Server – Acesso a Arquivos e Compartilhamento IV
  • 15 – Windows Server – Serviços de Impressão e Documentos
  • 16 – Windows Server – Serviços de Impressão e Documentos II
  • 17 – Windows Server – Configurando o File Server Resource Manager – FSRM
  • 18 – Windows Server – Configurando o File Server Resource Manager – FSRM II
  • 19 – Windows Server – Configurando Arquivos Distribuídos – DFS
  • 20 – Windows Server – Configurando Arquivos Distribuídos – DFS II
  • 21 – Windows Server – Criptografia
  • 22 – Windows Server – Criptografia II
  • 23 – Windows Server – Serviços de Arquivos Avançados
  • 24 – Windows Server – Serviços de Arquivos Avançados
  • 25 – Windows Server – Endereçamento IPv4
  • 26 – Windows Server – Endereçamento IPv4 II
  • 27 – Windows Server – Endereçamento IPv6
  • 28 – Windows Server – DHCP
  • 29 – Windows Server – DHCP II
  • 30 – Windows Server – DHCP III
  • 31 – Windows Server – DHCP IV
  • 32 – Windows Server – DNS
  • 33 – Windows Server – DNS II
  • 34 – Windows Server – DNS III
  • 35 – Windows Server – DNS IV
  • 36 – Windows Server – DNS V
  • 37 – Windows Server – DNS VI
  • 38 – Windows Server – DNS VII
  • 39 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
  • 40 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
  • 41 – Windows Server – Gerenciamento de Atualizações WSUS
  • 42 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
  • 43 – Windows Server – DirectAccess
  • 44 – Windows Server – Network Policy Server – NPS
  • 45 – Windows Server – Network Access Protection – NAP
  • 46 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
  • 47 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
  • 48 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
  • 49 – Introdução ao Linux
  • 50 – Comandos e Explicações Básicas
  • 51 – Discos e Partições
  • 52 – Logical Volume Manager (LVM)
  • 53 – Sistema de Arquivos e Ponto de Montagem
  • 54 – Arquivos e Diretórios
  • 55 – Arquivos e Diretórios II
  • 56 – Gerenciadores de Inicialização (Boot Loaders)
  • 57 – Ligando, Desligando e Reiniciando o Linux
  • 58 – Runlevels e Init
  • 59 – Daemons e Serviços
  • 60 – Daemons e Serviços II
  • 61 – Execução de Programas/Processos
  • 62 – Execução de Programas/Processos II
  • 63 – Execução de Programas/Processos III
  • 64 – Prioridade de Execução de Processos
  • 65 – Manipulação de Diretórios e Arquivos
  • 66 – Manipulação de Diretórios e Arquivos II
  • 67 – Filtros e Processamento de Texto
  • 68 – Filtros e Processamento de Texto II
  • 69 – Filtros e Processamento de Texto III
  • 1 – Programação – Shell Script
  • 2 – Programação – Shell Script II
  • 3 – Programação – Shell Script III
  • 4 – Noções de Programação Python
  • 5 – Noções de Programação Python II
  • 6 – Noções de Programação Python III
  • 7 – Noções de Programação Python IV
  • 8 – Noções de Programação Python V
  • 9 – Noções de Programação Python VI
  • 10 – Noções de Programação Python VII
  • 11 – Noções de Programação Python VIII
  • 12 – Noções de Programação Python IX
  • 13 – Noções de Programação Python X
  • 14 – Noções de Programação Python XI
  • 15 – Noções de Programação Python XII
  • 16 – Noções de Programação Python XIII
  • 17 – Noções de Programação Python XIV
  • 18 – Noções de Programação Python XV
  • 19 – Noções de Programação Python XVI
  • 20 – Noções de Programação Python XVII
  • 21 – Noções de Programação Python XVIII
  • 22 – Noções de Programação Python XIX
  • 23 – Noções de Programação Python XX
  • 1 – Modelo em Camadas
  • 2 – Modelo de Referência OSI – Visão Geral de Camadas
  • 3 – Modelo de Referência OSI – Camada Física
  • 4 – Modelo de Referência OSI – Camada de Enlance
  • 5 – Modelo de Referência OSI – Camada de Rede
  • 6 – Modelo de Referência OSI – Camada de Transporte
  • 7 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
  • 8 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
  • 9 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
  • 10 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
  • 11 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo DNS
  • 12 – Arquitetura TCP/IP – Camada de Aplicação – Prática do Protocolo DNS
  • 13 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos BOOTP e DHCP
  • 14 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
  • 15 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
  • 1 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
  • 2 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
  • 3 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
  • 4 – Arquitetura TCP/IP – Camada Internet – ICMPv6
  • 5 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
  • 1 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
  • 2 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
  • 3 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
  • 4 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
  • 5 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
  • 6 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
  • 7 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
  • 8 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
  • 9 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
  • 10 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
  • 11 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
  • 12 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
  • 1 – O Padrão Ethernet
  • 2 – O Padrão Wireless
  • 1 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Redes
  • 2 – Equipamentos e Dispositivos de Redes de Computadores – Repetidores/HUB
  • 3 – Equipamentos e Dispositivos de Redes de Computadores – Switch
  • 4 – Equipamentos e Dispositivos de Redes de Computadores – Roteadores
  • 1 – Sistema de Cabeamento Estruturado (SCS – Structured Cabling Systems) – 568 A e B
  • 2 – Cabeamento Estruturado – Work Area (Área de Trabalho)
  • 3 – Cabeamento Estruturado – Horizontal Cabling – Cabeamento Horizontal
  • 4 – Cabeamento Estruturado – Backbone Cabling – Cabeamento Vertical e Telecommunication Closet – Armário de Telecomunicações
  • 5 – Cabeamento Estruturado – Equipment Room – Sala de Equipamentos e Entrance Facilities – Instalações de Entrada
  • 6 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – C e ANSI – TIA 568 – D
  • 7 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – 5
  • 8 – Especificação de Aterramento – ANSI EIA/TIA 607
  • 9 – Especificações Gerais Para Encaminhamento de Cabos – Infra – Estrutura, Canaletas, Bandejas, Eletrodutos, Calhas – ANSI EIA/TIA 569
  • 10 – Especificações Gerais Para Encaminhamento de Cabos – Infra – Estrutura, Canaletas, Bandejas, Eletrodutos, Calhas – ANSI EIA/TIA 569 II
  • 11 – Especificação Geral sobre Cabeamento Estruturado em Instalações Residenciais – ANSI EIA/TIA 507 – Em Residências
  • 12 – Especificação Geral sobre Cabeamento Estruturado em Instalações Residenciais – ANSI EIA/TIA 507 – Para Prédios Multiusuário
  • 13 – ABNT NBR 14.565 – Norma Brasileira – Cabeamento Estruturado para Edifício Comerciais
  • 1 – Vlans – Virtual Local Area Network – Redes Locais Virtuais
  • 1 – Arquitetura TCP/IP – Camada de Aplicação – SNMP


Conceitos dos protocolos de roteamento OSPF e BGP. Conceitos de roteamento IP na Internet.

Qualidade de Serviço (QoS), serviços diferenciados e serviços integrados.
Aplicações de voz e imagem em movimento (vídeo) sobre redes.

Características dos protocolos de controle de looping em Ethernet EAPS, Spanning Tree IEEE 802.1d e Rapid Spanning Tree IEEE 802.1w.

Proxy Reverso. Proxy cache. HAproxy

 

  • 1 – Em breve
  • 1 – AVISO! Assunto abordado em Gestão e Governança de TI.
  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – AVISO! Assunto abordado em Direito Administrativo.
  • 1 – Introdução
  • 2 – Características
  • 3 – Arquitetura
  • 4 – Arquitetura Multi – Tetant
  • 5 – Sequências e Sinônimos
  • 6 – Integridade dos Dados
  • 7 – Oracle SQL
  • 8 – JOINS
  • 9 – MySQL
  • 10 – MySQL – Tipos de Dados
  • 11 – Comando SQL
  • 12 – Storage Engine
  • 13 – Manipulando Usuários
  • 14 – Procedimentos e Funções
  • 15 – Índices e Views
  • 16 – Backups
  • 17 – Comandos
  • 18 – Information Schema
  • 19 – Evento Scheduler
  • 20 – Cláusulas
  • 21 – Query e Funções
  • 22 – Subquery e Showstatus
  • 23 – Gatilhos
  • 24 – Exercícios
  • 25 – Exercícios II
  • 26 – MYSQL – Extra
  • 27 – Banco de Dados – POSTGRESQL
  • 28 – Banco de Dados – POSTGRESQL II
  • 29 – Banco de Dados – POSTGRESQL III
  • 30 – Banco de Dados – POSTGRESQL IV
  • 31 – Banco de Dados – POSTGRESQL V
  • 32 – Banco de Dados – POSTGRESQL VI
  • 33 – Banco de Dados – POSTGRESQL VII
  • 34 – Banco de Dados – POSTGRESQL VIII
  • 35 – Banco de Dados – POSTGRESQL – PGSQL
  • 36 – Banco de Dados – POSTGRESQL – PGSQL II
  • 37 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
  • 38 – Exercícios – POSTGRESQL
  • 39 – MS SQL – Introdução
  • 40 – MS SQL – Arquitetura
  • 41 – MS SQL – Database e Tipos
  • 42 – MS SQL – Variáveis – Tabela
  • 43 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
  • 44 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
  • 45 – MS SQL – Permissões e Transações
  • 46 – MS SQL – Tópicos Relevantes
  • 47 – MS SQL – Tópicos Relevantes II
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – NoSQL – Exercícios
  • 28 – Álgebra Relacional
  • 29 – Álgebra Relacional II
  • 30 – Índices
  • 31 – IDEF1X
  • 32 – IDEF1X – Exercícios
  • 33 – SQL e Normalização – Exercícios
  • 34 – SQL e Normalização – Exercícios II
  • 1 – Persecução Penal e novas tecnologias. Crimes virtuais e cibersegurança. Deepweb e Darkweb. Provas digitais.
  • 2 – Conceitos e temas ligados aos crimes cibernéticos
  • 3 – Crimes Cibernéticos em Espécie – Furto Cibernético – Fraude Eletrônica – Organizações Criminosas
  • 4 – Crimes Cibernéticos em Espécie – Invasão de Dispositivo Informático (Art. 154 – A do CP)
  • 5 – Crimes Cibernéticos em Espécie – Perseguição (Stalking) (Art. 147 – A do CP)
  • 6 – Lei 8.069/90 (ECA): Da Infiltração Virtual de Agentes de Polícia
  • 7 – Convenção de Budapeste: Cooperação Internacional para Combate ao Cibercrime
  • 8 – LGPD – Início
  • 9 – Lei nº 9.296/1996 – Lei de Interceptação Telefônica
  • 10 – Marco Civil
  • 11 – Direito de Resposta
  • 1 – Lei nº 9.609/1998 – Lei do Software – Proteção dos Direitos de Autor de Programas de Computador
  • 2 – Lei nº 9.609/1998 – Lei do Software – Aspectos Penais I
  • 3 – Lei nº 9.609/1998 – Lei do Software – Aspectos Penais II
  • 4 – Lei nº 9.609/1998 – Lei do Software – Aspectos Processuais
  • 1 – Lei nº 12.737/2012 – Conceito e bem Jurídico do Cibercrimes
  • 2 – Lei nº 12.737/2012 – Marco Jurídico Internacional
  • 3 – Lei nº 12.737/2012 – Crime de Invasão de Dispositivo Informático
  • 4 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie
  • 5 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie II
  • 6 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie III
  • 7 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie IV
  • 8 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie V
  • 9 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VI
  • 10 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VII
  • 11 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie VIII
  • 12 – Lei nº 12.737/2012 – Parte Penal – Crimes em Espécie IX
  • 13 – Lei nº 12.737/2012 – Parte Penal – Crimes Eleitorais Digitais
  • 14 – Lei nº 12.737/2012 – Parte Penal – Crimes Eleitorais Digitais II
  • 1 – Lei nº 12.965/2014 – Marco Civil da Internet
  • 2 – Lei nº 12.965/2014 – Marco Civil da Internet II
  • 3 – Lei nº 12.965/2014 – Marco Civil da Internet III
  • 1 – Lei nº 13.188/2015 (Direito de resposta)
  • 1 – AVISO! Assunto abordado em Direito Administrativo.
  • 1 – Intensivão de Questões – Rede de Computadores – Prof. Jósis Alves
  • 2 – Intensivão de Questões – Segurança da Informação – Prof. Jósis Alves
  • 3 – Intensivão de Questões – Gerenciamento de Projetos
  • 4 – Intensivão de Questões – Desenvolvimento de Sistemas – Prof. Tiago Pádua
  • 5 – Intensivão de Questões – Engenharia de Software – Prof. Rogério Araújo
  • 6 – Intensivão de Questões – Governança da TI
  • 1 – DevOps, DevSecOps e Arquiteturas de Storage
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
  • 1 – Continuidade de Negócios
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte III
  • 4 – Banco de Dados Relacionais – Parte IV
  • 5 – Banco de Dados Relacionais – Parte V
  • 1 – Bancos de dados NoSQL
  • 1 – 13.188/2015 – Direito de Resposta e Lei nº 9.609/1998 – Propriedade Intelectual de Programa de Computador