Oferta por tempo limitado!
ALERR - Analista de Segurança da Informação

ALERR - Analista de Segurança da Informação

Curso 100% focado no conteúdo Específico de TI da ALERR - Analista de Segurança da Informação.
Mapeamentos de Concursos Específicos.
  • 75 horas de carga horária
  • 50 alunos
  • 155 aulas
  • 8 módulos
  • Última atualização 19/04/2026
  • 94 arquivos para download

12x R$ 25,00

R$ 300,00 à vista

Comprar agora
Cupons disponíveis
Adicionar cupom de desconto?
1 ano

Sem tempo para fazer o curso agora?

Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.

Sobre o Curso

Concurso: ALERR - Assembléia Legislativa do Estado de Roraima.

Cargo: Analista Legislativo - Analista de Segurança da Informação

Banca: FCC

Disciplina: Conteúdo Específico de Tecnologia da Informação

Professores: Equipe de Professores Gabriel Pacheco

Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:

  • 20% de desconto nas assinaturas dos Planos Avançado e Padrão do site www.tecconcursos.com.br (todo o procedimento de cadastro e registro será detalhado em vídeo específico, não precisa enviar e-mail ou mensagens no momento da sua matrícula para nossa central ou para o Tec Concursos, apenas seguir os passos que serão detalhados no respectivo vídeo).

Observações: 

  • Diversas aulas serão disponibilizadas de forma gratuita para que o aluno conheça o curso e a didática dos professores (observe as aulas escritas Assistir no nome do Respectivo Módulo). 
  • Observem a distribuição dos conteúdos que está sendo colocada de forma mais didática dentro dos módulos.
  • Trabalharemos com a divulgação tempestiva de conteúdos adicionais no decorrer do período do curso, como estamos fazendo em todos as nossas turmas.
  • Verifique as aulas que já estão disponíveis e as datas máximas de divulgação das aulas restantes na frente do nome do respectivo módulo.

Módulos.

SEGURANÇA DA INFORMAÇÃO E GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Defesa em profundidade e Zero Trust.

Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança. 

Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua. 

Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022; ABNT NBR ISO/IEC 27701:2019; ABNT NBR ISO/IEC 27005:2023; NBR ISO/IEC 27035-1:2023; CIS Controls v8. Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018 com Redação dada pela Lei nº 13.853/2019). LGPD e proteção de dados pessoais: Princípios, bases legais e tratamento de dados pessoais. Minimização, anonimização, pseudonimização, mascaramento e segurança de dados. 

Gestão de ativos de informação: Inventário, classificação, criticidade, ciclo de vida, proteção e responsabilidades associadas aos ativos. 

Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento.

Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches. 

Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas.

Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. Segurança de sistemas e serviços corporativos: Hardening de Windows Server e Linux. Segurança de Active Directory e LDAP. Logs e auditoria. Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC. Phishing, spoofing e proteção de usuários. Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados. Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO.

Requisitos de segurança em processos e contratações: Segurança da informação em editais, contratos, termos de referência, normas e pareceres técnicos. Conscientização e orientação em segurança: Boas práticas para usuários e equipes técnicas. Educação em segurança da informação. 

 

SEGURANÇA DE REDES E INFRAESTRUTURA

Segurança de redes e infraestrutura: LAN, WAN, WLAN. Segmentação, DMZ, VPN, NAC. Firewalls, IDS/IPS, UTM, WAF, proxies. Protocolos e serviços com foco em segurança: DNS, DHCP, HTTP/HTTPS, SMTP, IMAP, POP3, FTP/SFTP, RADIUS, LDAP, IPsec, SSL/TLS. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções.

SEGURANÇA EM BANCO DE DADOS.

Segurança em banco de dados: Controle de acesso, auditoria, criptografia, mascaramento e proteção de dados em SGBDs. Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM, VPN e demais soluções de proteção. 

 

FORENSE COMPUTACIONAL E AUDITORIA

Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa. 

Forense computacional (noções): Preservação de evidências, cadeia de custódia e análise inicial. 

GOVERNANÇA E GESTÃO DE TI APLICADAS À SEGURANÇA.

Governança e gestão de TI aplicadas à segurança: ITIL v4, PMBOK 7ª edição, PDTIC, PETIC, gestão de mudanças, riscos e conformidade. Atuação institucional: Elaboração de relatórios, pareceres, normas, manuais, contratos e documentos técnicos. Pacote Office (últimas versões)

 

CONTRATAÇÕES DE TI

Contratações de TI: Planejamento das contratações de soluções de TI. Etapas da Contratação de Soluções de TI. Estudo técnico preliminar (ETP). Termo de Referência (TR) e Projeto Básico. Análise e gestão de riscos. Pesquisa de preços e matriz de alocação de responsabilidades (RACI). Tipos de Soluções e Modelos de Serviço. Contratação de software sob demanda, licenciamento, SaaS, IaaS, PaaS. Fábrica de software e sustentação de sistemas. Serviços de infraestrutura em nuvem e data center. Serviços gerenciados de TI e outsourcing. Governança, Fiscalização e Gestão de Contratos de TI. 

Papéis e responsabilidades: gestor, fiscal técnico, fiscal administrativo. Indicadores de nível de serviço (SLAs) e penalidades. Gestão de mudanças contratuais e reequilíbrio econômico-financeiro em contratos de TI. Riscos e Controles em Contratações de TI. Identificação, análise e resposta a riscos em contratos de TI. Aspectos Técnicos e Estratégicos. Integração com o PDTIC e alinhamento com a estratégia institucional. Mapeamento e definição de requisitos técnicos e não funcionais. Sustentabilidade, acessibilidade e segurança da informação nos contratos de TI.

Público alvo

Concurseiros que sabem da necessidade de aprenderem o conteúdo específico completo de TI para o Concurso da ALERR - Analista Legislativo – Analista de Segurança da Informação.

Conteúdo

1Avisos e Notificações

Muita atenção neste módulo, pois serão postados todos os avisos e notificações geais do curso aqui.
  • Novidades na nova plataforma 1 - Acesso aos cursos, acompanhamento dos cursos e novidades no acesso.

    13:10

    ASSISTIR

  • Conhecendo nossas Categorias de Cursos e tirando maior proveito da plataforma.

    13:33

2Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

3Segurança da Informação e Gestão de Segurança da Informação.

Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Defesa em profundidade e Zero Trust. Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança. Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua. Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022; ABNT NBR ISO/IEC 27701:2019; ABNT NBR ISO/IEC 27005:2023; NBR ISO/IEC 27035-1:2023; CIS Controls v8. Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018 com Redação dada pela Lei nº 13.853/2019). LGPD e proteção de dados pessoais: Princípios, bases legais e tratamento de dados pessoais. Minimização, anonimização, pseudonimização, mascaramento e segurança de dados. Gestão de ativos de informação: Inventário, classificação, criticidade, ciclo de vida, proteção e responsabilidades associadas aos ativos. Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento. Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches. Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas. Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. Segurança de sistemas e serviços corporativos: Hardening de Windows Server e Linux. Segurança de Active Directory e LDAP. Logs e auditoria. Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC. Phishing, spoofing e proteção de usuários. Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados. Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. Requisitos de segurança em processos e contratações: Segurança da informação em editais, contratos, termos de referência, normas e pareceres técnicos. Conscientização e orientação em segurança: Boas práticas para usuários e equipes técnicas. Educação em segurança da informação.
  • Conceitos de Segurança da Informação - FCC

    25:00
  • Zero Trust - Multibancas - 01

    36:46
  • CIS CONTROLS - Multibancas - 01

    28:42
  • CIS CONTROLS - Multibancas - 02

    37:19
  • Monitoramento de tráfego - sniffer de rede - multibancas - 01

    32:50
  • LGPD - Lei 13.853/2019 - PDF

    70 págs.
  • LGPD-Regular-01

    34:00

    ASSISTIR

  • LGPD-Regular-02

    31:15
  • LGPD-Regular-03

    31:57
  • LGPD-Regular-04

    31:21
  • LGPD-Regular-05

    31:26
  • LGPD-Regular-06

    28:37
  • LGPD-Regular-07

    34:17
  • LGPD-Regular-08

    28:45
  • LGPD-Regular-09

    32:01
  • LGPD-Regular-10

    30:52
  • LGPD-Regular-11

  • LGPD-Regular-12

    31:26
  • LGPD-Regular-13

    36:56
  • LGPD-Regular-14

    36:53
  • LGPD-Regular-15

    26:40
  • LGPD-Regular-16

    35:59
  • Resposta a incidentes - multibancas -01

    28:56
  • Resposta a incidentes - multibancas -02

    26:40
  • Criptografia - FCC - 01

    31:03

    ASSISTIR

  • Criptografia - FCC - 02

    21:36
  • Redes de Computadores - Administração e Gerência de Redes - Regular - 01

    31:30
  • Redes de Computadores - SNMP - Regular - 01

    25:01
  • Redes de Computadores - SNMP - Regular - 02

    30:48
  • Redes de Computadores - Active Directory - Regular - 01

    24:46
  • Redes de Computadores - Active Directory - Regular - 02

    28:24
  • Windows 2022 server Hardening - Multibancas - 01

    24:56
  • Windows 2022 server Hardening - Multibancas - 02

    29:17
  • Windows 2022 server Hardening - Multibancas - 03

    27:15
  • Windows 2022 server Hardening - Multibancas - 04

    28:09
  • Windows 2022 server Logs - Multibancas - 01

    29:45
  • Windows 2022 server Logs - Multibancas - 02

    25:18
  • Ferramentas e Dispositivos de Segurança_FCC_Aula01

    31:46
  • Ferramentas e Dispositivos de Segurança_FCC_Aula02

    29:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula03

    27:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula04

    33:12
  • Ferramentas e Dispositivos de Segurança_FCC_Aula05

    42:04
  • Segurança no desenvolvimento - OWASP - 01

    32:13
  • Segurança no desenvolvimento - OWASP - 02

    25:32
  • Segurança no desenvolvimento - OWASP - 03

    23:36
  • Ataques, Malwares, Vírus, Worms - FCC - 01

    27:26
  • Ataques, Malwares, Vírus, Worms - FCC - 02

    35:43
  • Ataques, Malwares, Vírus, Worms - FCC - 03

    36:06
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula01

    29:42
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula02

    25:45
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula03

    32:37
  • AWS_Aula01

    34:18
  • AWS_Aula02

    32:22
  • AWS_Aula03

    28:06
  • AWS_Aula04

    38:26
  • AZURE_Aula01

    32:03

    ASSISTIR

  • AZURE_Aula02

    32:13
  • AZURE_Aula03

    25:25
  • AZURE_Aula04

    38:23
  • Tipos de Backup - Multibancas - 01

    34:03
  • Tipos de Backup - Multibancas - 02

    31:14

4Segurança de Redes e Infraestrutura.

Segurança de redes e infraestrutura: LAN, WAN, WLAN. Segmentação, DMZ, VPN, NAC. Firewalls, IDS/IPS, UTM, WAF, proxies. Protocolos e serviços com foco em segurança: DNS, DHCP, HTTP/HTTPS, SMTP, IMAP, POP3, FTP/SFTP, RADIUS, LDAP, IPsec, SSL/TLS. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções.
  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 01

    30:49
  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 02

    33:47
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 01

    25:42
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 02

    36:16
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 03

    28:05
  • Redes de Computadores - Camada Física - Meio de Transmissão e Técnicas de Transmissão - Regular - 01

    29:44
  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 01

    34:57

    ASSISTIR

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 02

    26:03

    ASSISTIR

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 01

    30:02
  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 02

    32:53
  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de Roteamento - Regular - 01

    33:45
  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 02

    31:18
  • Redes de Computadores - Camada de Redes - protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 03

    35:00
  • Redes de Computadores - Camada de enlace e redes locais serviços, protocolos, endereçamento na camada de enlace - Regular - 01

    25:44
  • Redes de Computadores - Redes Ethernet - Regular - 01

    25:40
  • Redes de Computadores - Redes Sem Fio - Regular - 01

    30:28
  • Redes de Computadores - Redes Sem Fio - Regular - 02

    25:46
  • Redes de Computadores - Redes Móveis - Regular - 01

    25:48
  • SSL-TLS-FCC_01

    31:57
  • SSL-TLS-FCC_02

    30:12

5Segurança em Banco de Dados.

Segurança em banco de dados: Controle de acesso, auditoria, criptografia, mascaramento e proteção de dados em SGBDs. Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM, VPN e demais soluções de proteção.
  • Gestão de Identidade - acesso - autenticação - FGV - 01

    33:51
  • Gestão de Identidade - acesso - autenticação - FGV - 02

    25:48
  • Autenticacao-SSO-SAML-OAUTH2 - FGV - 01

    37:06
  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12
  • Conceitos de Segurança da Informação - FCC

    25:00
  • Ferramentas e Dispositivos de Segurança_FCC_Aula01

    31:46
  • Ferramentas e Dispositivos de Segurança_FCC_Aula02

    29:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula03

    27:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula04

    33:12
  • Ferramentas e Dispositivos de Segurança_FCC_Aula05

    42:04
  • Criptografia - FCC - 01

    31:03

    ASSISTIR

  • Criptografia - FCC - 02

    21:36

6Forense Computacional e Auditoria.

Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa. Forense computacional (noções): Preservação de evidências, cadeia de custódia e análise inicial.
  • Auditoria de Sistemas - Regular - 01 - Introdução

    25:23
  • Auditoria de Sistemas - Regular - 02 - Controles Internos e Pontos de Controle

    28:59
  • Auditoria de Sistemas - Regular - 03 - Técnicas de Auditoria de Sistemas

    26:47
  • Auditoria de Sistemas - Regular - 04 - Auditoria de SI e Técnicas de Auditoria de SI

    30:29
  • Forense Introdução e ISOs 27037-27041-3227 (1)

    26:44
  • Forense Introdução e ISOs 27037-27041-3227 (2)

    26:26
  • Forense Introdução e ISOs 27037-27041-3227 (3)

    31:10
  • Forense Introdução e ISOs 27037-27041-3227 (4)

    32:39
  • Forense Computacional - Multibancas - 01

    33:03
  • Forense Computacional - Multibancas - 02

    27:20
  • Forense Computacional - Multibancas - 03

    25:51
  • Forense Computacional - Multibancas - 04

    32:29
  • Forense_FerramentasdeAnalise_Aula1

    26:25
  • Forense_FerramentasdeAnalise_Aula2

    29:25
  • Forense_FerramentasdeAnalise_Aula3

    25:43
  • Forense_FerramentasdeAnalise_Aula4

    33:45
  • Forense_FerramentasdeAnalise_Aula5

    34:22
  • Forense_Descompilador_Debugger_Parte3_Aula1

    28:53
  • Forense_Descompilador_Debugger_Parte3_Aula2

    30:23
  • Forense_Descompilador_Debugger_Parte3_Aula3

    26:36
  • Forense_Descompilador_Debugger_Parte3_Aula4

    30:01

7Governança e Gestão de TI Aplicadas à Segurança.

Governança e gestão de TI aplicadas à segurança: ITIL v4, PMBOK 7ª edição, PDTIC, PETIC, gestão de mudanças, riscos e conformidade. Atuação institucional: Elaboração de relatórios, pareceres, normas, manuais, contratos e documentos técnicos. Pacote Office (últimas versões)
  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01

    41:26

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 02

    30:34

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 03

    25:27

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 04

    40:03
  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 05

    37:41
  • PETIC - Material em PDF

    64 págs.
  • PETIC - 01 - Conceitos - 01 - Regular

    29:55

    ASSISTIR

  • PETIC - 02 - Conceitos - 02 - Regular

    17:17
  • PETIC - 03 - Conceitos - 03 - Regular

    16:50
  • PETIC - 04 - Diretrizes Estratégicas e Análise Estratégica

    29:25
  • PETIC - 05 - Funções, Estruturas Organizacionais e Tipos de PE

    17:53
  • PETIC - 06 - Empreendedorismo, Liderança, Inovação, Clima Organizacional

    08:28
  • PETIC - 07 - Processo de Planejamento Estratégico

    30:01
  • PETIC - 08 - Processo de PETIC e Metodologia

    13:15
  • PETIC - 09 - Integração e Alinhamento do PEI e do PETIC

    11:07
  • PETIC - 10 - Avaliação do Nível de Maturidade do Alinhamento Estratégico

    08:00
  • PETIC - 11 - Ferramentas Utilizadas - BSC

    36:15
  • PETIC - 12 - Demais Ferramentas Utilizadas

    26:51

8Contratações de TI.

Contratações de TI: Planejamento das contratações de soluções de TI. Etapas da Contratação de Soluções de TI. Estudo técnico preliminar (ETP). Termo de Referência (TR) e Projeto Básico. Análise e gestão de riscos. Pesquisa de preços e matriz de alocação de responsabilidades (RACI). Tipos de Soluções e Modelos de Serviço. Contratação de software sob demanda, licenciamento, SaaS, IaaS, PaaS. Fábrica de software e sustentação de sistemas. Serviços de infraestrutura em nuvem e data center. Serviços gerenciados de TI e outsourcing. Governança, Fiscalização e Gestão de Contratos de TI. Papéis e responsabilidades: gestor, fiscal técnico, fiscal administrativo. Indicadores de nível de serviço (SLAs) e penalidades. Gestão de mudanças contratuais e reequilíbrio econômico-financeiro em contratos de TI. Riscos e Controles em Contratações de TI. Identificação, análise e resposta a riscos em contratos de TI. Aspectos Técnicos e Estratégicos. Integração com o PDTIC e alinhamento com a estratégia institucional. Mapeamento e definição de requisitos técnicos e não funcionais. Sustentabilidade, acessibilidade e segurança da informação nos contratos de TI.
  • Legislação Aplicável às Contratações de TI - Regular - 01

    30:33

    ASSISTIR

  • Legislação Aplicável às Contratações de TI - Regular - 02

    33:51
  • Legislação Aplicável às Contratações de TI - Regular - 03

    23:36
  • Legislação Aplicável às Contratações de TI - Regular - 04

    26:36
  • Legislação Aplicável às Contratações de TI - Regular - 05

    27:50
  • Legislação Aplicável às Contratações de TI - Regular - 06

    34:52
  • INSEGES_58_2022 - Multibancas - 01

    37:28
  • INSEGES_58_2022 - Multibancas - 02

    32:48
  • Características das Contratações de TI - Regular - 01

    32:22
  • Características das Contratações de TI - Regular - 02

    26:07
  • Características das Contratações de TI - Regular - 03

    28:24
  • Características das Contratações de TI - Regular - 04

    26:09
  • IN 01-2019 e o Processo de Contratação - Regular - 01

    26:30
  • IN 01-2019 e o Processo de Contratação - Regular - 02

    27:06
  • IN 01-2019 e o Processo de Contratação - Regular - 03

    25:09
  • IN 01-2019 e o Processo de Contratação - Regular - 04

    27:18
  • IN 01-2019 e o Processo de Contratação - Regular - 05

    32:01
  • IN 01-2019 e o Processo de Contratação - Regular - 06

    27:04
  • IN94_SGD_MGI - Multibancas - 01

    37:40
  • IN94_SGD_MGI - Multibancas - 02

    26:34

Professores(as)

Gabriel Pacheco

Gabriel Pacheco

Professor e Facilitador de Treinamentos

Professor das Disciplinas de Informática e Tecnologia da Informação para Concursos e das áreas de Projetos e Agilidade. Coach de Concursos e Provas.
Professor Rogerão Araújo

Professor Rogerão Araújo

Professor

Professor de Desenvolvimento de Sistemas.
Erion Dias Monteiro

Erion Dias Monteiro

Servidor

Servidor Público Federal, Especilista em Segurança da Informação e Proteção de Dados, professor do Senac-DF, Bacharel em Sistemas de Informação com especializaç
Bruno Guilhen

Bruno Guilhen

professor

Professor de Redes, auditoria e segurança, arquitetura de computadores e sistemas operacionais. Atuando com cursos de TI para concursos desde 2004.
Sergio Sierro Leal

Sergio Sierro Leal

Servidor Público Federal

Pós-Graduado pela UFG e FACNET. Servidor Público Federal pelo Tribunal Regional Federal da 1ª Região (TRF1), lotado em Brasília.
Vitor Kessler

Vitor Kessler

Auditor

Auditor Federal de Finanças e Controle da Controladoria-Geral da União CGU, trabalhando com auditoria de TI e cruzamento de bases de dados.
LEANDRO MARTINS

LEANDRO MARTINS

Leandro Martins, Professor de TI, Engenheiro de Redes de Comunicação e Auditor Federal especialista em TI da CGU.
Júlio César Leitão

Júlio César Leitão

Servidor Público Federal, graduado em Ciências da Computação e Pós-Graduado em Governança de TI. Experiência como Programador e Gestão de Projetos Ágeis.
Gunter Ribeiro Amorim

Gunter Ribeiro Amorim

Sou DEV, trabalho como Analista do Ministério Público da União (MPU) há 10 anos, cargo que acumulo com o de Professor na UnDF onde fui aprovado em 1º lugar
Fabio Sell Rosar

Fabio Sell Rosar

Professor

Fui concurseiro por 2 anos, hoje sou servidor público federal na área de tecnologia da informação e professor de informática para concursos.
Domingos Cereja

Domingos Cereja

Professor

Este professor(a) ainda não registrou sua biografia!

FAQ

Atendimento ao aluno Faleconosco. Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?

expand_more
Você poderá encaminhar a sua dúvida ou problema diretamente para o e-mail faleconosco@professorgabrielpacheco.com.br que a nossa equipe estará de prontidão das 09h às 18h em dias úteis para te responder, comumente te atendemos em um prazo máximo de 1 dia útil. Ah, insira todas as informações necessárias no e-mail para podermos te atender da melhor forma possível e resolver o seu problema o mais rápido possível (nome de usuário na plataforma, e-mail de acesso, curso de referência, enfim, tudo que precisar). Observação: caso a sua dúvida seja referente a algum conteúdo ministrado por nossos professores de um dos nossos cursos, poste a dúvida diretamente na respectiva aula no campo "Comentários/Dúvidas" encontrado logo abaixo da aula em vídeo ou da aula em PDF, pois este atendimento é exclusivo dos nossos alunos matriculados e fica muito melhor para o professor entender a sua dúvida e dar o direcionamento adequado ao seu caso.

Tenho uma dúvida sobre a aula, onde postar?

expand_more
As dúvidas poderão e deverão ser postadas diretamente na opção "Comentários/Dúvidas?", encontrada abaixo de cada videoaula ou aula em PDF, logo, role a tela um pouco para baixo e digite de forma assertiva e objetiva a sua dúvida, citando inclusive o momento onde a dúvida surgiu na respectiva aula. Isso é bacana, pois vai alimentar o banco de dúvidas e de respostas da respectiva aula.

Durante quanto tempo eu posso assistir às aulas do curso?

expand_more
Todos os nossos cursos possuem um período de acesso liberado (irrestrito para assistir quantas vezes quiser) pelo período de 1 ano, sendo este renovado, conforme desejo do próprio aluno e mediante pagamento de uma taxa simbólica no término do respectivo período de 70% do valor total do curso ou assinatura no momento da sua renovação da matrícula não cumulativos em período de promoção ou com outros descontos. Se esse for o seu caso, entre em contato com a nossa equipe no faleconosco@professorgabrielpacheco.com.br com todos os dados utilizados na sua matrícula e informando da sua renovação que iremos gerar o seu cupom de desconto para utilização.

Quais as formas de pagamento aceitas no site?

expand_more
Aceitamos Cartão de Crédito, PIX e Boleto Bancário.

Posso baixar as videoaulas para o meu computador?

expand_more
Não, você poderá baixar nossos materiais de apoio de uma forma geral (slides, artigos, textos, materiais em PDF), mas as videoaulas não, em contrapartida, adotamos a política do aluno poder assistir às aulas quantas vezes quiser no período de um ano. Outro ponto, suas videoaulas são identificadas pelo seu número de CPF como medida de segurança e respeito a você que é o nosso aluno.

Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?

expand_more
O curso estará disponível na área do aluno assim que o pagamento for confimardo pelo Gateway de pagamento, caso seja feito via Cartão de Crédito, poderá ser liberado quase que imediatamente, caso seja feito via boleto, dependerá da compensação bancária, o que poderá levar até um dia útil após o pagamento. Via PIX, quase que imediatamente também. No entanto, observe que possuímos alguns cursos de Discursivas e de Mentorias que possuem data de início e fim, isso não vai impedir que continue acessando as aulas realizadas no período de um ano após a sua matrícula, mas sim que o cronograma do curso para a realização das tarefas e entregas seja dentro do que foi publicado no respectivo curso.

Onde faço o download dos Slides e do material em PDF?

expand_more
Tais conteúdos são sempre colocados para download logo abaixo da primeira videoaula ou aula em PDF que trata do respectivo assunto/módulo no espaço chamado "Arquivos". Role a tela para baixo até chegar nele, se não o encontrar onde deveria estar, nos avise no faleconosco@professorgabrielpacheco.com.br.

Posso compartilhar o meu curso com outra pessoa?

expand_more
O acesso aos respectivos cursos e assinaturas no nosso site são de direito exclusivo do aluno matriculado, sendo permanentemente vetada a distribuição do seu login para outros alunos. Como temos meios de rastrear o local de onde os acessos estão sendo realizados, bem como a frequencia de acessos diários e temporais, também teremos como constatar que tal prática está sendo realizada e o seu acesso será bloqueado imediatamente. Lembrando que a distribuição de aulas e conteúdos não autorizada pelo respectivo autor incorre em crime contra a lei de direitos autorais e poderá impedir que o aluno tome posse no seu Concurso Público.

Em quais formatos os Slides são disponibilizados?

expand_more
Os Slides são disponibilizados em tamanho A4 (final do arquivo escrito Slides) e em folhetos, sendo 3 slides por página em uma coluna e linhas para anotações em outra, possibilitando assim ao aluno que faça suas anotações com base naquilo que ele precisa.

Acesso por 1 ano

Estude quando e onde quiser

Materiais para download

Você pode ampliar seu conhecimento

Assine um plano e tenha acesso a este e outros cursos. Aprenda muito mais.

Mega TI - A Sua Assinatura Completa de Tecnologia da Informação.

  • 496 cursos inclusos
  • Acesso imediato e válido por 1 ano
  • Parcele em até sem juros
ALERR - Analista de Segurança da Informação

12x R$ 25,00

R$ 300,00 à vista


  • 75 horas de carga horária
  • 50 alunos
  • 155 aulas
  • 8 módulos
  • Última atualização 19/04/2026
  • 94 arquivos para download
Comprar agora
Cupons disponíveis
Adicionar cupom de desconto?

Este site usa cookies para melhorar sua experiência. Política de Privacidade