Oferta por tempo limitado!
TJ-AP - Analista Judiciário - TI - Segurança da Informação.

TJ-AP - Analista Judiciário - TI - Segurança da Informação.

Conteúdo completo de TI para Gabaritar as questões da prova da de Analista Judiciário - Tecnologia da Informação - Segurança da Informação.
Mapeamentos/Reta Final - Revisões, Questões Comentadas Focadas no Edital
  • 80 horas de carga horária
  • 85 alunos
  • 136 aulas
  • 7 módulos de conteúdo
  • Última atualização 05/01/2024
  • 100 arquivos para download

12x R$ 33,33

R$ 400,00 à vista

Comprar agora
Cupons disponíveis
Adicionar cupom de desconto?

Sobre o Curso

Concurso: TJ-AP (Tribunal de Justiça do Amapá)

Cargo: Analista Judiciário - Tecnologia da Informação - Segurança da Informação.

Banca: FGV.

Disciplina: Tecnologia da Informação.

Professores: Equipe Professor Gabriel Pacheco.

Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:

  • 20% de desconto nas assinaturas dos Planos Avançado e Padrão do site www.tecconcursos.com.br (todo o procedimento de cadastro e registro será detalhado em vídeo específico, não precisa enviar e-mail ou mensagens no momento da sua matrícula para nossa central ou para o Tec Concursos, apenas seguir os passos que serão detalhados no respectivo vídeo).
  • 30% de desconto nos cursos do site do Professor André Fantoni https://hub.la/professorfantoni  

Observações: 

  • Todas as aulas serão postadas até dia 20/02/2024. Diversas aulas serão disponibilizadas de forma gratuita para que o aluno conheça o curso e a didática do professor (observe as aulas com o cadeado aberto dentro do respectivo Módulo).
  • Nossa abordagem didática constará da apresentação do respectivo conteúdo em formato de revisões intregaris e resolução de mais de 700 questões de da Banca FGV complementadas por algumas outras bancas quando necessário para complementar o conteúdo.
  • Verifique as aulas que já estão disponíveis e as datas máximas de divulgação das aulas restantes na frente do nome do respectivo módulo.

 

Redes de Computadores

Redes de computadores. Modelo de referência OSI. Arquitetura TCP/IP. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores. Características dos principais protocolos de rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS, DHCP, FTP, NTP, SSH, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT). Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes. Gestão de riscos cibernéticos. Conceito de risco cibernético. 

Normativos de Segurança da Informação.

Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos. Auditoria e controle de segurança da informação. Resolução CNJ nº 396/2021 (Es(tratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ). Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301. Fundação OWASP e as principais vulnerabilidades e remediações mapeadas. 

Segurança da Informação

Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the-middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Organização e operação de ambientes de NOC e SOC. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, DLP e gateway VPN. Network Access Control (NAC) e Network Access Protection (NAP). Sistemas antispam e antimalware. Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio. 

Forense computacional.

Forense computacional em ambientes Windows, Linux, Android e iOS. Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Proteção de perímetro e sistemas. Atualizações da Lei nº 13.709/2018. Guias operacionais para adequação à LGPD da Secretaria de Governo Digital. 

Governança e Gestão de TI.

Governança e gestão de TI. Conceito de governança e gestão de TI. Planejamento estratégico de TI. Análise SWOT e matriz RACI. Framework COBIT 2019. Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis. Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Biblioteca ITIL® versão 4: suporte a serviços e entrega de serviços. Conceitos básicos de contratações de TI. Resolução CNJ nº 91/2009, Resolução CNJ nº 335/2020, Portaria CNJ nº 252/2020, Portaria CNJ nº 253/2020 Portaria CNJ nº 131/2021, Resolução CNJ nº 396/2021, Portaria CNJ nº 162/2021. 

Linguagem de Programação

Linguagem de programação Java; Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, API Gateway; Persistência;  JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Banco de dados; PostgreSQL; Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas;Ferramenta de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD).

 

----------------------------------------------

Não iremos trabalhar neste curso.

Classificação STRIDE. Tipos e características de malwares. Ameaças persistentes avançadas (APT). 

Gerenciamento de eventos de segurança da informação (SIEM). Metodologias de resposta a incidentes. Composição e atribuições do Comitê de Crises Cibernéticas. Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR). 

Hardening de sistemas Windows e Linux. Hardening de serviços HTTP e de gerenciadores de banco de dados. Proteção de dados pessoais. Conceito e tipos de dados pessoais. Agentes de tratamento. Papel do Controlador, Operador e Encarregado de Dados (DPO – Data Protection Officer). Tipos de tratamento de dados pessoais. Registros das atividades de tratamento. Elaboração de inventário de dados pessoais (Data Mapping). Relatório de impacto à proteção de dados pessoais (RIPD). Direitos do titular de dados pessoais. Hipóteses legais de tratamento e exceções. Condições para transferência internacional de dados. Violações e notificações. Responsabilização e possíveis sanções. Atribuições e composição da Autoridade Nacional de Proteção de Dados – ANPD. 

Resolução CNJ nº 182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação).

Zuul; Map Struct; Swagger; Service Discovery; 

Biblioteca Flyway; 

H2 Database; 

Diretrizes da norma ISO/IEC 27007.

Diretrizes da norma ISO/IEC 27701. 

Público alvo

Alunos que estão focados em gabaritar Tecnologia da Informação no TJ-AP.

1 ano

Sem tempo para fazer o curso agora?

Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.

Conteúdo

1Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

2Redes de Computadores.

Redes de computadores. Modelo de referência OSI. Arquitetura TCP/IP. Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos. Fibras ópticas multimodo e monomodo. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN). Ativos de rede: gateways, hubs, repetidores, bridges, switches e roteadores. Características dos principais protocolos de rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS, DHCP, FTP, NTP, SSH, LDAP e RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Gerações de Wi-Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Características da Internet das Coisas (IoT). Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes. Gestão de riscos cibernéticos. Conceito de risco cibernético.
  • Redes-Revisão Geral-Multibancas-01

    30:54

  • Redes-Revisão Geral-Multibancas-02

    36:39

  • Redes-Revisão Geral-Multibancas-03

    32:24

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 01

    29:34

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 02

    31:02

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 03

    36:52

  • Cabeamento Estruturado_Equipamentos de Rede - FGV-FCC - 01

    36:49

  • Cabeamento Estruturado_Equipamentos de Rede - FGV-FCC - 02

    22:36

  • Redes sem fio - FGV-FCC-01

    35:43

  • Redes sem fio - FGV-FCC-02

    31:27

  • Enderecamento IP - FGV-FCC-01

    30:33

  • Enderecamento IP - FGV-FCC-02

    35:44

  • Enderecamento IP - FGV-FCC-03

    34:41

  • Serviços Web-email-carga_Camada de Aplicacao - FGV-FCC-01

    30:43

  • Serviços Web-email-carga_Camada de Aplicacao - FGV-FCC-02

    30:43

  • QoS_VPN_VoIP_VLAN - FGV-FCC-01

    34:00

  • QoS_VPN_VoIP_VLAN - FGV-FCC-02

    39:00

  • Gerencia de Redes - Multibancas - 01

    31:27

  • Gerencia de Redes - Multibancas - 02

    31:02

  • Gerencia de Redes - Multibancas - 03

    31:23

3Normativos de Segurança da Informação 13/02/2024

Sistemas de gestão de risco. Etapas da gestão de risco: análise e avaliação, tratamento do risco, aceitação do risco e comunicação do risco. Métodos quantitativos e qualitativos de estimativa de riscos. Auditoria e controle de segurança da informação. Diretrizes da norma ISO/IEC 27007. Resolução CNJ nº 396/2021 (Es(tratégia Nacional de Segurança Cibernética do Poder Judiciário - ENSEC-PJ). Continuidade de negócios. Conceitos e princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração de Análise de Impacto de Negócio (BIA – Business Impact Analysis). Planos de continuidade de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de backup. Tipos de site backup: cold, hot e warm. Requisitos da norma ISO/IEC 22301. Fundação OWASP e as principais vulnerabilidades e remediações mapeadas.
  • Gestão de Riscos - 27.005 - 01 - FGV

    37:40

  • Gestão de Riscos - 27.005 - 02 - FGV

    25:00

  • Resolução 396_2021 - Multibancas

    40:48

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 1

    30:01

    ASSISTIR

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 2

    27:24

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 3

    31:55

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 4

    21:53

  • 22301 - Gestão de Continuidade dos Negócios - Leandro Martins

    77 págs.

  • Segurança no desenvolvimento - FGV - 01

    32:13

  • Segurança no desenvolvimento - FGV - 02

    25:32

  • Segurança no desenvolvimento - FGV - 03

    23:36

4Segurança da Informação.

Análise de vulnerabilidades. Categorias, técnicas e ferramentas de ataque cibernético: engenharia social, negação de serviço, flooding, scanning, sniffing, pharming, brute force, spoofing, man-in-the-middle, rootkits, backdoors, session hijacking, XSS e SQL injection. Ataques e vulnerabilidades dia-zero (zero day). Análise de vulnerabilidades e pentest. Conceito de Ethical Hacking. Tipos de pentest: blind, white/gray/black box, tandem e reversal. Metodologias de pentest: OSSTMM e PTES. Monitoramento e resposta a incidentes. Centros de estudos, resposta e tratamento de incidentes (CERT). Sistemas de prevenção e de detecção de intrusão. Honeypots e honeynets. Organização e operação de ambientes de NOC e SOC. Arquiteturas de firewalls e DMZ. Ativos de segurança de redes: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, DLP e gateway VPN. Network Access Control (NAC) e Network Access Protection (NAP). Sistemas antispam e antimalware. Cofres de senhas e gerenciadores de acessos privilegiados (PAM). Sistemas antispam e antimalware. Aspectos da segurança em ambientes de Nuvem. Boas práticas de segurança em redes sem fio.
  • Segurança da Informação - Conceitos - FGV

    28:40

  • Segurança a Informação 02 - Firewall - FGV

    25:06

  • Segurança a Informação 03 - IDS e IPS - FGV

    29:07

  • Segurança Física e Lógica - FGV - 01

    21:18

  • Ambiente de Rede Seguro - FGV - 01

    30:21

  • Ambiente de Rede Seguro - FGV - 02

    29:50

  • Ataques, Malwares, Vírus e Worms - 01 - FGV

    26:08

  • Ataques, Malwares, Vírus e Worms - 02 - FGV

    21:00

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 01

    31:03

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 02

    29:20

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 03

    35:35

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 04

    29:06

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 05

    25:11

5Forense Computacional - 13/02/2024

Forense computacional em ambientes Windows, Linux, Android e iOS. Registros de auditoria. Protocolo Syslog e Microsoft Event Viewer. Proteção de perímetro e sistemas. Atualizações da Lei nº 13.709/2018. Guias operacionais para adequação à LGPD da Secretaria de Governo Digital. Diretrizes da norma ISO/IEC 27701.
  • Forense Computacional - Multibancas - 01

    33:03

  • Forense Computacional - Multibancas - 02

    27:20

  • Forense Computacional - Multibancas - 03

    25:51

  • Forense Computacional - Multibancas - 04

    32:29

  • LGPD-FGV-01

    32:08

  • LGPD-FGV-02

    34:17

  • LGPD-FGV-03

    32:28

  • LGPD-FGV-04

    39:10

6Governança e Gestão de TI.

Governança e gestão de TI. Conceito de governança e gestão de TI. Planejamento estratégico de TI. Análise SWOT e matriz RACI. Framework COBIT 2019. Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis. Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e características. Conceitos de gestão de riscos. Biblioteca ITILU+AE versão 4: suporte a serviços e entrega de serviços. Conceitos básicos de contratações de TI. Resolução CNJ nº 91/2009, Resolução CNJ nº 335/2020, Portaria CNJ nº 252/2020, Portaria CNJ nº 253/2020 Portaria CNJ nº 131/2021, Resolução CNJ nº 396/2021, Portaria CNJ nº 162/2021.
  • Planejamento Estratégico de TI - PETIC - FGV - 01

    31:30

  • Planejamento Estratégico de TI - PETIC - FGV - 02

    24:19

  • Planejamento Estratégico de TI - PETIC - FGV - 03

    31:19

  • Planejamento Estratégico de TI - PETIC - FGV - 04

    30:10

  • Planejamento Estratégico de TI - PETIC - FGV - 05

    34:06

  • Cobit 2019 - FGV - 01

    27:36

  • Cobit 2019 - FGV - 02

    26:00

  • Métodos Ágeis - Regular - 01 - Conceitos

    31:01

    ASSISTIR

  • Métodos Ágeis - Regular - 02 - Conceitos

    36:13

  • Métodos Ágeis - Regular - 03 - Planejamento Ágil, RAD

    29:13

  • Métodos Ágeis - Regular - 04 - Prototipação Evolucionária, XP

    31:28

  • Métodos Ágeis - Regular - 05 - Scrum

    27:49

  • Métodos Ágeis - Regular - 06 - Scrum

    29:53

  • Métodos Ágeis - Regular - 07 - Scrum

    38:06

  • Métodos Ágeis - Regular - 08 - Scrum

    33:10

  • Métodos Ágeis - Regular - 09 - Scrum, Kanban

    37:51

  • Métodos Ágeis - Regular - 10 - Lean, TDD, BDD

    32:07

  • ITIL 4 - FGV - 01

    25:24

  • ITIL 4 - FGV - 02

    25:00

  • Legislação Aplicável às Contratações de TI - Regular - 01

    30:33

    ASSISTIR

  • Legislação Aplicável às Contratações de TI - Regular - 02

    33:51

  • Legislação Aplicável às Contratações de TI - Regular - 03

    23:36

  • Legislação Aplicável às Contratações de TI - Regular - 04

    26:36

  • Legislação Aplicável às Contratações de TI - Regular - 05

    27:50

  • Legislação Aplicável às Contratações de TI - Regular - 06

    34:52

  • Características das Contratações de TI - Regular - 01

    32:22

  • Características das Contratações de TI - Regular - 02

    26:07

  • Características das Contratações de TI - Regular - 03

    28:24

  • Características das Contratações de TI - Regular - 04

    26:09

  • IN 01-2019 e o Processo de Contratação - Regular - 01

    26:30

  • IN 01-2019 e o Processo de Contratação - Regular - 02

    27:06

  • IN 01-2019 e o Processo de Contratação - Regular - 03

    25:09

  • IN 01-2019 e o Processo de Contratação - Regular - 04

    27:18

  • IN 01-2019 e o Processo de Contratação - Regular - 05

    32:01

  • IN 01-2019 e o Processo de Contratação - Regular - 06

    27:04

  • Resoluções 91_2009 - 335_2020 - Multibancas

    36:02

  • Portarias 252_2020_253_2020 - Multibancas

    40:31

  • Portarias 131_2021 162_2021- Multibancas - 01

    28:35

  • Portarias 131_2021 162_2021- Multibancas - 02

    35:52

  • Portarias 131_2021 162_2021- Multibancas - 03

    33:26

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01

    41:26

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 02

    30:34

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 03

    25:27

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 04

    40:03

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 05

    37:41

7Linguagem de Programação - 30/01/2024

Linguagem de programação Java; Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Banco de dados; PostgreSQL; Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas;Ferramenta de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD).
  • Java - FGV - 01

    34:25

  • Java - FGV - 02

    35:51

  • Java - FGV - 03

    31:41

  • Java - FGV - 04

    29:47

  • Java - FGV - 05

    36:31

  • Java - FGV - 06

    34:47

  • Arquitetura de Sistemas WEB - FGV - 01

    24:44

  • Arquitetura de Sistemas WEB - FGV - 02

    33:05

  • Arquitetura-Elementos de Interconexao-VUNESP-01

    30:12

  • Arquitetura-Elementos de Interconexao-VUNESP-02

    29:33

  • API REST - FGV - 01

    39:08

  • API REST - FGV - 02

    34:39

  • JSON - Multibancas - 01

    36:07

  • JSON - Multibancas - 02

    39:33

  • Spring - Multibancas - 01

    36:31

  • Spring - Multibancas - 02

    31:57

  • Spring - Multibancas - 03

    31:46

  • JPA - 01 - Conceituação - 01

    19:19

  • JPA - 02 - Entidade e Anotações JPA - 01

    18:10

  • Hibernate - Multibancas - 01

    30:47

  • Hibernate - Multibancas - 02

    32:46

  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 01

    35:25

  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 02

    27:20

  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 03

    37:15

  • PostgreSQL - FGV - 01

    23:41

  • PostgreSQL - FGV - 02

    29:09

  • Gestão de Identidade - acesso - autenticação - FGV - 01

    33:51

  • Gestão de Identidade - acesso - autenticação - FGV - 02

    25:48

  • Autenticacao-SSO-SAML-OAUTH2 - FGV - 01

    37:06

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12

  • WEBHOOK_Multibancas_Aula01

    27:59

  • Serviços de Mensageria - PGP - Reta Final - Multibancas - Aula 01

    32:44

  • Git - Multibancas - 01

    26:05

  • Git - Multibancas - 02

    26:49

  • Git - Multibancas - 03

    34:07

  • Conteinerização - Aula 01 - Introdução

    22:17

  • Conteinerização - Aula 02 - Docker

    25:36

  • Conteinerização - Aula 03 - Kubernets

    23:54

Professores(as)

Gabriel Pacheco

Gabriel Pacheco

Professor e Facilitador de Treinamentos

Professor das Disciplinas de Informática e Tecnologia da Informação para Concursos e das áreas de Projetos e Agilidade. Coach de Concursos e Provas.
Professor Rogerão Araújo

Professor Rogerão Araújo

Professor

Professor de Desenvolvimento de Sistemas.
Sergio Sierro Leal

Sergio Sierro Leal

Servidor Público Federal

Pós-Graduado pela UFG e FACNET. Servidor Público Federal pelo Tribunal Regional Federal da 1ª Região (TRF1), lotado em Brasília.
Vitor Kessler

Vitor Kessler

Auditor

Auditor Federal de Finanças e Controle da Controladoria-Geral da União – CGU, trabalhando com auditoria de TI e cruzamento de bases de dados.
Fabio Sell Rosar

Fabio Sell Rosar

Professor

Fui concurseiro por 2 anos, hoje sou servidor público federal na área de tecnologia da informação e professor de informática para concursos.
Júlio César Leitão

Júlio César Leitão

Servidor Público Federal, graduado em Ciências da Computação e Pós-Graduado em Governança de TI. Experiência como Programador e Gestão de Projetos Ágeis.
Bruno Guilhen

Bruno Guilhen

professor

Professor de Redes, auditoria e segurança, arquitetura de computadores e sistemas operacionais. Atuando com cursos de TI para concursos desde 2004.
Erion Dias Monteiro

Erion Dias Monteiro

Servidor

Servidor Público Federal, Especilista em Segurança da Informação e Proteção de Dados, professor do Senac-DF, Bacharel em Sistemas de Informação com especializaç
LEANDRO MARTINS

LEANDRO MARTINS

Leandro Martins, Professor de TI, Engenheiro de Redes de Comunicação e Auditor Federal especialista em TI da CGU.

FAQ

Durante quanto tempo eu posso assistir às aulas do curso?

expand_more
Todos os nossos curso possuem um período de acesso liberado (irrestrito para assistir quantas vezes quiser) pelo período de 1 ano, sendo este renovado, conforme desejo do próprio aluno e mediante pagamento de uma taxa simbólica no término do respectivo período.

Quais as formas de pagamento aceitas no site?

expand_more
Aceitamos Cartão de Crédito, PIX e Boleto Bancário. Não trabalhamos com transferência, pois tal modo de pagamento gera um trabalho mecânico desnecessário e sem controle aqui para nós, ok?

Posso baixar as videoaulas para o meu computador?

expand_more
Não, você poderá baixar nossos materiais de apoio de uma forma geral (slides, artigos, textos, materiais em PDF), mas as videoaulas não, em contrapartida, adotamos a política do aluno poder assistir às aulas quantas vezes quiser no período de um ano. Outro ponto, suas videoaulas são identificadas pelo seu número de CPF como medida de segurança e respeito a você que é o nosso aluno.

Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?

expand_more
O curso estará disponível na área do aluno assim que o pagamento for confimardo pelo Gateway de pagamento, caso seja feito via Cartão de Crédito, poderá ser liberado quase que imediatamente, caso seja feito via boleto, dependerá da compensação bancária, o que poderá levar até um dia útil após o pagamento. Via PIX, quase que imediatamente também. No entanto, observe que possuímos alguns cursos de Discursivas e de Mentoria que possuem data de início e fim, isso não vai impedir que continue acessando as aulas realizadas no período de um ano após a sua matrícula, mas sim que o cronograma do curso para a realização das tarefas e entregas seja dentro do que foi publicado no respectivo curso.

Onde faço o download dos Slides e do material em PDF?

expand_more
Tais conteúdos são sempre colocados para donwload logo abaixo da primeira videoaula ou aula em PDF que trata do respectivo assunto/módulo no espaço chamado "Download". Role a tela para baixo até chegar nele, se não o encontrar onde deveria estar, nos avise, pode ser que na hora do registro da aula ele não tenha sido vinculado à respectiva aula.

Tenho uma dúvida sobre a aula, onde postar?

expand_more
As dúvidas poderão e deverão ser postadas diretamente na opção "Comentários/Dúvidas?", encontrada abaixo de cada videoaula ou aula em PDF, logo, role a tela um pouco para baixo e digite de forma assertiva e objetiva a sua dúvida, citando inclusive o momento onde a dúvida surgiu na respectiva aula. Isso é bacana, pois vai alimentar o banco de dúvidas e de respostas da respectiva aula.

Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?

expand_more
Você poderá encaminhar a sua dúvida ou problema diretamente para o e-mail faleconosco@professorgabrielpacheco.com.br que a nossa equipe estará de prontidão das 09h às 18h em dias úteis para te responder, comumente te atendemos em um prazo máximo de 1 dia útil. Ah, insira todas as informações necessárias no e-mail para podermos te atender da melhor forma possível e resolver o seu problema o mais rápido possível (nome de usuário na plataforma, e-mail de acesso, curso de referência, enfim, tudo que precisar). Observação: caso a sua dúvida seja referente a algum conteúdo ministrado por nossos professores de um dos nossos cursos, poste a dúvida diretamente na respectiva aula no campo "Comentários/Dúvidas" encontrado logo abaixo da aula em vídeo ou da aula em PDF, pois este atendimento é exclusivo dos nossos alunos matriculados e fica muito melhor para o professor entender a sua dúvida e dar o direcionamento adequado ao seu caso.

Posso compartilhar o meu curso com outra pessoa?

expand_more
O acesso aos respectivos cursos e assinaturas no nosso site são de direito exclusivo do aluno matriculado, sendo permanentemente vetada a distribuição do seu logi para outros alunos. Como temos meios de rastrear o local de onde os acessos estão sendo realizados, bem como a frequencia de acessos diários e temporais, também teremos como constatar que tal prática está sendo realizada e o seu acesso será bloqueado imediatamente. Lembrando que a distribuição de aulas e conteúdos não autorizada pelo respectivo autor incorre em crime contra a lei de direitos autorais e poderá impedir que o Senhor tome posse no seu Concurso Público.

Em quais formatos os Slides são disponibilizados?

expand_more
Os Slides são disponibilizados em tamanho A4 (final do arquivo escrito Slides) e em folhetos, sendo 3 slides por página em uma coluna e linhas para anotações em outra, possibilitando assim ao aluno que faça suas anotações com base naquilo que ele precisa.

Acesso por 1 ano

Até 1 ano de suporte

Estude quando e onde quiser

Materiais para download

Você pode ampliar seu conhecimento

Assine um plano e tenha acesso a este e outros cursos. Aprenda muito mais.

Mega TI - O Seu Algoritmo da Aprovação nas Carreiras de Tecnologia da Informação

  • 234 cursos inclusos
  • Acesso imediato e válido por 1 ano
  • Parcele em até sem juros
TJ-AP - Analista Judiciário - TI - Segurança da Informação.

12x R$ 33,33

R$ 400,00 à vista


  • 80 horas de carga horária
  • 85 alunos
  • 136 aulas
  • 7 módulos de conteúdo
  • Última atualização 05/01/2024
  • 100 arquivos para download
Comprar agora
Cupons disponíveis
Adicionar cupom de desconto?

Este site usa cookies para melhorar sua experiência. Política de Privacidade