8423 horas
Mega TI - O Seu Algoritmo da Aprovação nas Carreiras de Tecnologia da Informação
R$ 880,00 ou
12x R$ 73,33
Curso com o conteúdo mais completo, assertivo e descritivo do mercado para gabaritar o conteúdo de Tecnologia da Informação.
Estude com uma metodologia didática única e inovadora focada em revisões completas e na resolução integral de detalhada de questões.
Comece a estudar agora mesmo e garanta a sua estabilidade financeira e da sua família.
Estude com quem realmente entende, conhece do assunto e sabe ensinar de verdade.
Concurso: TJ- Rio Grande do Sul -2023.
Cargos: ANALISTA DE TECNOLOGIA DA INFORMAÇÃO - ANÁLISE DE SUPORTE.
Banca: Vunesp.
Disciplina: Tecnologia da Informação - Conhecimentos Específicos.
Professores: Gabriel Pacheco, Sérgio Sierro, Rogério Araujo, Vitor Kessler, Bruno Guilhen, Erion Monteiro.
Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:
Observações:
------------------------
Tecnologia da Informação.
2. Sistemas Operacionais:
Conceito de Processo e de Threads. Gerência de Processador. Escalonamento, Comunicação, Concorrência e Sincronização de Processos e threads.
Gerenciamento de Memória: Memória Real e Memória Virtual, Paginação, Segmentação, segmentação com paginação e “Swap”.
Gerenciamento de Dispositivos de Entrada/Saída. Alocação de Recursos e Deadlocks. Sistemas de Arquivos: Usuários, Grupos, Diretórios, Arquivos, Permissões, Listas de Controle de Acesso, Compartilhamento e Segurança. .
Tecnologias de Virtualização: Emuladores, Máquinas Virtuais, Virtualização Assistida por Hardware, Virtualização Completa e Paravirtualização.
3. Redes de Computadores:
Redes e Comunicação de Dados. Conceitos. Meios de Transmissão. Classificação e Topologia de Redes. Sistemas de Cabeamento Estruturado. Redes de Longa Distância, Redes Locais e Redes sem Fio. Técnicas de Comutação de Circuitos, Pacotes e Células. Projeto Lógico e Físico de Redes de Computadores. Tecnologias de Transmissão de Redes Locais e de Longa Distância (LAN, MAN e WAN). Elementos de Interconexão de Redes de Computadores (Gateways, Hubs, Repetidores, Bridges, Switches e Roteadores). Redes Locais Virtuais (VLAN). Características dos Protocolos de Controle de Looping em Redes Locais (EAPS, Spanning Tree - IEEE 802.1d e Rapid Spanning Tree - IEEE 802.1w). Conceitos do Protocolo MPLS. Modelo de Referência OSI. Arquitetura TCP/IP. Pilha de Protocolos TCP/IP. Algoritmos e Protocolos de Roteamento. Técnicas de Roteamento de Pacotes (Rotas Estáticas, Protocolos Dinâmicos OSPF e BGP). Protocolo VRRP de Redundância de Gateway Default. Endereçamento IPv4 e IPv6, subrede, VLSM e Sumarização de Rotas. Protocolos de Transporte TCP e UDP. Protocolos IPv4 e IPv6. Protocolos de Aplicação da Pilha TCP/IP. Gerenciamento de Redes de Computadores (Conceitos, Protocolo SNMP, Agentes e Gerentes, MIB). Princípios Básicos de Telefonia e Sistemas de Comutação. Transmissão Analógica e Digital. Técnicas de Modulação. Técnicas de Multiplexação. Serviços de Voz sobre IP (VOIP) e de Videoconferência (Conceitos, Arquiteturas, Protocolos SIP, H.323, RTP e RTCP). Comunicações Unificadas. Serviços de Vídeo On Demand e Streaming de Vídeo. Qualidade de Serviço em Redes de Computadores. Técnicas para Otimização e Controle de Banda. Priorização de Tráfego.
6. Bancos de dados.
Fundamentos de Modelos de Dados Relacionais: Conceitos, Relações, Domínios, Atributos, Tuplas, Constraints e seus tipos, Integridade, Integridade Referencial e Chaves Estrangeiras; Modelagem de dados e Projeto de Bancos de Dados: Modelo Entidade-Relacionamento (MER). Modelo Conceitual, Lógico e Físico, Diagramas, Dependência Funcional, Normalização, Formas Normais. Desnormalização.
SQL: linguagens de definição (DDL), manipulação (DML), controle (DCL) e transação (DTL) de dados em SGBDs relacionais. Álgebra Relacional.
Sistemas Gerenciadores de Bancos de Dados: Conceitos, Arquiteturas e Fundamentos de Administração de Bancos de dados Oracle, MySQL, SQL Server; Objetos de Bancos de Dados: tabelas, triggers, índices, views, constraints, sequences,procedures, packages, functions, synonyms, types e Jobs
Otimização de desempenho. Avaliação e transformação de planos de execução de consultas. Criação de índices, hash tables e índices para conteúdo não estruturado. Processamento de Transações, Controle de Concorrência e Recuperação: Teoria, Conceitos e Técnicas.
Bancos de dados NoSQL: conceitos.
ExtensibleMarkupLanguage (XML): Modelos de dados semiestruturados, Documentos XML, DTD, XML Schema, DOM, SAX, XPath, XQuery, Documentos XML em Bancos de Dados Relacionais. (em programação)
Programação PL/SQL: Conceitos, comandos, segurança e otimização.
Soluções de suporte à decisão: Modelagem de dados dimensional, Análise de dados, Datawarehouse, OLAP, ETL, DataMining, Business Intelligence, Data Lake, Big Data. Inteligência Artificial (IA): conceitos e aplicações,
Machine Learning, Chatbots e Assistentes Virtuais com IA.
7. Armazenamento de Dados:
Sistemas de Armazenamento em Disco do Tipo Híbrido e All Flash. Níveis de RAID. Sistemas de Armazenamento (DAS - Directed Attached Storage, NAS - Network Attached Storage, SAN - Storage Area Network). Sistemas de Armazenamento de Objetos (Object Store System). Sistemas Hiperconvergentes. Procedimentos de Backup e de Restauração de Dados. Tipos de Backup. Backup para Fita (Tape Library). Backup para Disco (Virtual Tape Library). Appliances de Backup.
8. Segurança da Informação:
Ameaças Digitais. Tipos de Ataques e de Vulnerabilidades. Vírus de Computador e outros Malwares (Cavalos de Troia, Adware, Spyware, Backdoors, Keyloggers, Worms, Bots, Botnets e Rootkits). Spoofing, Phishing e Negação de Serviço. Vulnerabilidades do TCP/IP (DoS/DDoS, ARP Spoofing, IP Spoofing, Flooding. Hardening). Vulnerabilidades de Aplicações Web (Injeção, Quebra de Autenticação, Gerenciamento de Sessão).
Formas de Proteção. Objetivos da Segurança da Informação. Controles e Políticas de Segurança da Informação. Conceitos de Backup e Recuperação de Dados. Antivírus. Mecanismos de Autenticação de Rede (RADIUS, Kerberos, 802.1x). Segurança de Perímetro (Firewall, Proxy, Filtro de conteúdo Web, IDS/IPS).
Segurança de Redes sem Fio (EAP, WEP, WPA e WPA2). Segurança na Internet (Filtragem de Pacotes, NAT, VPN baseada em IPSec, VPN baseada em SSL). Monitoramento e Análise de Tráfego (Sniffers, Traffic Shaping).
Normas NBR ISO/IEC 27001 e 27002 (Classificação e Controle de Ativos de Informação, Segurança de Ambientes Físicos e Lógicos, Controles de Acesso, Definição e Implantação e Gestão de Políticas de Segurança) ).
Norma NBR ISO/IEC 27005 (Planejamento, Identificação e Análise de Riscos, Plano de Continuidade de Negócio).
Conceitos Básicos de Criptografia. Sistemas Criptográficos Simétricos e Assimétricos. Certificação Digital. Assinatura Digital. Infraestrutura de Chaves Públicas. ICP-Brasil. Algoritmos Criptográficos (RSA, DES, 3DES e AES). Funções de Hash (MD5 e SHA-1).
9. Governança de Tecnologia da Informação:
Planejamento Estratégico de Negócio. Planejamento Estratégico de Tecnologia da Informação. Plano Diretor de Informática. Alinhamento Estratégico da Tecnologia da Informação e do Negócio.
ITIL V4: Conceitos Básicos, Estrutura e Objetivos, Processos e Funções de Estratégia, Desenho, Transição, Operação e Melhoria Contínua de Serviços.
10. Tecnologias e Serviços de Rede:
Administração Windows Server (Active Directory, WINS, DNS, DHCP, IIS, Administração de Usuários, Grupos, Permissões e Controles de Acesso, Sistemas de Arquivos NTFS). Administração Linux (Administração de Contas, Instalação e Gerenciamento de pacotes, Comandos de Manipulação de Arquivos e Diretórios, Sistemas de Arquivos EXT, Gerenciamento de Sistemas de Arquivos CIFS e NFS).
Sistema de Virtualização de Servidores VMWare ESXi (Instalação, Configuração, Administração, Monitoria e Análise de Desempenho). Servidores de Aplicação IIS, Apache, NGINX e Spring Boot (Instalação, Configuração, Administração, Monitoramento e Análise de Desempenho).
11. Computação em nuvem:
conceitos, características, tipos, arquitetura, divisão de responsabilidades, principais provedores, computação, armazenamento, rede, bancos de dados, rede de entrega de conteúdo, análise de dados, ferramentas de desenvolvimento, containers, servless,
inteligência artificial e aprendizado de máquina,
14. Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) conforme Portaria Nº 257 de 31/07/2022:
. Arquitetura de desenvolvimento da PDPJ-Br: Linguagem de programação Java. (em programação)
Arquitetura distribuída de microsserviços; API RESTful; JSON; (em programação)
Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749).
Não iremos trabalhar neste curso.
Conhecimentos Técnicos:
1. Organização e Arquitetura de Computadores: Memórias, Unidades Centrais de Processamento, Entrada e Saída. Linguagens de Montagem. Modos de Endereçamento, Conjunto de Instruções. Mecanismos de Interrupção e de Exceção. Barramento, Comunicações, Interfaces e Periféricos. Organização de Memória. Memória Auxiliar. Arquiteturas RISC e CISC. Pipeline. Paralelismo e Multiprocessamento (Arquiteturas SMP e NUMA). Arquiteturas Multicore e
Hyperthreading.
4. Sistemas Distribuídos:
Coordenação e Sincronização de Processos. Exclusão Mútua. Difusão de Mensagens. Controle de Concorrência. Transações Distribuídas. Comunicação entre Processos. Sistemas Operacionais Distribuídos. Memória Distribuída.
Escalonamento Distribuído. Algoritmos Distribuídos. Objetos distribuídos. Serviços em Nuvem Computacional (Conceitos, Utilização, Modelos e Tipos de Nuvens).
5. Tolerância a Falhas:
Aplicações de Tolerância a Falhas. Confiabilidade e Disponibilidade. Técnicas de Projeto. Tolerância a Falhas em Sistemas Distribuídos. Arquitetura de Sistemas Tolerantes a Falhas.
Banco de Dados Orientado a Objetos: Conceitos, aplicações, características
Protocolos FCP e iSCSI. Switches e Directors.
Sistemas de Armazenamento de Objetos. Uso da API REST Amazon S3.
Sistemas Operacionais de Rede Windows Server, CentOS e Oracle Linux (Instalação, Configuração, Monitoria e Análise de Desempenho).
Sistema de Correio Eletrônico Exchange Server 2016 (Instalação, Configuração, Administração, Monitoramento e Análise de Desempenho).
IoT, serviços de integração de aplicações, migração de aplicações e de banco de dados, serviços de mídia, transferência de dados, segurança, identidade, gestão e governança, infraestrutura como código com Ansible.
12. Contêineres:
conceitos, arquitetura da plataforma Docker, instalação e configuração do Docker, Docker CLI, criar e manipular imagens Docker e Registry Docker, gerência de containers com Docker, gerência de rede no Docker, gerência de volumes no Docker, Docker Hub e Dockerfile.
13. Kubernetes:
conceitos, arquitetura da plataforma Kubernetes, instalação e configuração do Kubernetes, Kubernetes CLI, criar e gerenciar pods e clusters no Kubernetes, criar e gerenciar serviços no Kubernetes, criar e gerenciar redes no Kubernetes, criar e gerenciar volumes no Kubernetes, gerenciar segurança no Kubernetes, criar e gerenciar políticas no Kubernetes, escalonamento no Kubernetes.
Normativos: Resolução CNJ nº
91/2009; Resolução CNJ nº 335/2020; Portaria CNJ nº 252/2020; Portaria CNJ nº 253/2020; Portaria CNJ nº 131/2021; Resolução CNJ nº 396/2021; Portaria CNJ nº 162/2021
Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway. Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway.
Banco de dados; PostgreSQL; H2 Database.
Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas. Ferramenta de versionamento Git.
Ambiente de clusters, Kubernetes. Ferramenta de orquestração de containeres, Rancher. Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD).
Concurseiros que estão estudando para o TJ-RS e que desejam realmente gabaritar o conteúdo de Tecnologia da Informação.
Sem tempo para fazer o curso agora?
Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.
1Sistemas Operacionais.
Windows - FCC e FGV - 01
24:59
Windows Server - FCC e FGV - 01
30:08
Windows Server - FCC e FGV - 02
33:28
Linux - FCC e FGV - 01
27:49
Linux - FCC e FGV - 02
31:00
Virtualização - FCC - 01
34:42
Hyper-V - FCC - 01
38:17
VMware - FCC - 01
26:29
PowerShell - FCC - 01
33:13
PowerShell - FCC - 02
21:25
Powerpoint - FCC - 01
25:06
2Redes de Computadores - 28/07/2023
Redes_Topologia_cabeamento_VUNESP-01
33:43
Redes_Topologia_cabeamento_VUNESP-02
33:51
Arquitetura-Elementos de Interconexao-VUNESP-01
30:12
Arquitetura-Elementos de Interconexao-VUNESP-02
29:33
Modelo OSI-TCP-IP-Wireless-Acesso Remoto - Vunesp - Aula01
29:40
Modelo OSI-TCP-IP-Wireless-Acesso Remoto - Vunesp - Aula02
37:18
Modelo OSI-TCP-IP-Wireless-Acesso Remoto - Vunesp - Aula03
38:19
Cloud Computing - FGV - 01
26:00
Cloud Computing - FGV - 02
26:23
Cloud Computing - FGV - 03
29:00
Cloud Computing - FGV - 04
38:12
3Bancos de Dados
Aula 01 - ACID e Dependência Funcional
24:14
Aula 02 - Normalização Índices e Alg Relacional
34:58
Aula 03 - Outros conceitos de Banco de Dados
23:56
Banco de Dados NoSQL - Cesgranrio - 01
32:54
Banco de Dados NoSQL - FGV - 01
35:22
SGBD NoSQL - FGV - 01
28:15
Aula 00 - Introdução à Inteligência Artificial.
36:43
Aula 01 - Introdução a Machine Learning
26:36
Aula 02 - Introdução a Machine Learning - 02
09:10
Aula 03 - Machine Learning - Over e Underfitting
26:21
Aula 04 - Machine Learning - Tipos de Aprendizado
14:42
Aula 05 - Machine Learning - Métricas de Classificação
24:08
Aula 06 - Machine Learning - Classificação, Árvores de Decisão e Random Forest
36:16
Aula 07 - Machine Learning - KNN e Naive Bayes
29:00
Aula 08 - Machine Learning - Redes Neurais Artificais
26:40
Aula 09 - Machine Learning - Regressão Logística e SVM
23:52
Aula 10 - Machine Learning - Regressão
11:40
Aula 11 - Machine Learning - Agrupamento
29:37
Aula 12 - Machine Learning - Regras de Associação e Redução de Dimensionalidade
17:21
Modelagem de Dados - 01 - Modelo hierárquico e chaves
22:34
Modelagem de Dados - 02 - Domínio, atributos e relacionamentos
33:47
Modelagem de Dados - 03 - DER
14:20
SQL - 01 - CREATE, DELETE, UPDATE, SELECT
21:36
SQL - 02 - LIKE, COUNT, MAX, GROUP BY, VIEW, TRIGGER, INDEX
24:11
Oracle Database - FCC - 01
40:52
Oracle Database - FCC - 02
33:42
Oracle Database - FGV - 01
37:51
Oracle Database - FGV - 02
36:54
Oracle Database - FGV - 03
26:53
Oracle Database - FGV - 04
31:02
Oracle Database - FGV - 05
15:09
MySQL - FGV - 01
35:19
MySQL - FGV - 02
31:09
PL-SQL - FCC - 01
38:33
PL-SQL - FGV - 01
34:09
PL-SQL - FGV - 02
19:40
PL-SQL - FGV - 03
32:03
PL-SQL - FGV - 04
24:00
Otimização de Consultas SQL - FGV - 01
26:35
BI - Multibancas - 01 - Introdução e Datawarehouse
28:50
BI - Multibancas - 02 - Data Mart, OLAP, ETL e ELT
25:56
BI - Multibancas - 03 - Modelagem Dimensional e Operações OLAP
26:28
4Armazenamento de Dados
DAS-NAS-SAN - Multibancas - 01
25:24
DAS-NAS-SAN - Multibancas - 02
31:06
DAS-NAS-SAN - Multibancas - 03
23:34
DAS-NAS-SAN - Multibancas - 04
32:39
RAID - Multibancas - 01
33:41
RAID - Multibancas - 02
29:32
Tipos de Backup - Multibancas - 01
34:03
Tipos de Backup - Multibancas - 02
31:14
5Segurança da Informação
Monitoramento de tráfego - sniffer de rede - multibancas - 01
32:50
Segurança da informação - Regular - Aula em PDF
102 págs.
Cartilha de Segurança na Internet - CERT.BR
142 págs.
Segurança da Informação - Conceitos Básicos - 1
20:00
Segurança da Informação - Conceitos Básicos - 2
16:00
Segurança da Informação - Conceitos Básicos - 3
38:16
Segurança da Informação - Ataques e Malwares - 4
29:39
Segurança da Informação - Ataques e Malwares - 5
31:52
Segurança da Informação - Ataques e Malwares - 6
26:54
Segurança da Informação - Antivirus, Firewal e Regursos de Segurança da Informação - 7
28:40
Segurança da Informação - Antivirus, Firewal e Regursos de Segurança da Informação - 8
26:00
Segurança da Informação - Antivirus, Firewal e Recursos de Segurança da Informação - 9
22:16
Segurança da Informação - Criptografia, Assinatura Digital e Certificado Digital - 10
27:59
Segurança da Informação - Criptografia, Assinatura Digital e Certificado Digital - 11
29:28
Segurança da Informação - Criptografia, Assinatura Digital e Certificado Digital - 12
27:19
Segurança da Informação - Criptografia, Assinatura Digital e Certificado Digital - 13
21:03
Gestão de Segurança da Informação - 27.001 e 27.002 01 - FGV
25:42
Gestão de Segurança da Informação - 27.001 e 27.002 02 - FGV
30:46
Gestão de Segurança da Informação - 27.001 e 27.002 03 - FGV
27:41
Gestão de Riscos - 27.005 - 01 - FGV
37:40
Gestão de Riscos - 27.005 - 02 - FGV
25:00
Sistema de Gestão de Segurança da Informação - 27.001 e 27.002 - FCC - 01
26:02
Sistema de Gestão de Segurança da Informação - 27.001 e 27.002 - FCC - 02
30:16
Sistema de Gestão de Segurança da Informação - 27.001 e 27.002 - FCC - 03
31:16
Sistema de Gestão de Segurança da Informação - 27.001 e 27.002 - FCC - 04
33:09
Gestão de Riscos e 27.005 - FCC - 01
29:36
Gestão de Riscos e 27.005 - FCC - 02
36:31
Gestão de Riscos e 27.005 - FCC - 03
27:24
6Governança de Tecnologia da Informação
PETIC - Material em PDF
64 págs.
PETIC - 01 - Conceitos - 01 - Regular
29:55
PETIC - 02 - Conceitos - 02 - Regular
17:17
PETIC - 03 - Conceitos - 03 - Regular
16:50
PETIC - 04 - Diretrizes Estratégicas e Análise Estratégica
29:25
PETIC - 05 - Funções, Estruturas Organizacionais e Tipos de PE
17:53
PETIC - 06 - Empreendedorismo, Liderança, Inovação, Clima Organizacional
08:28
PETIC - 07 - Processo de Planejamento Estratégico
30:01
PETIC - 08 - Processo de PETIC e Metodologia
13:15
PETIC - 09 - Integração e Alinhamento do PEI e do PETIC
11:07
PETIC - 10 - Avaliação do Nível de Maturidade do Alinhamento Estratégico
08:00
PETIC - 11 - Ferramentas Utilizadas - BSC
36:15
PETIC - 12 - Demais Ferramentas Utilizadas
26:51
ITIL 4 - Completo - 01 - Conceitos Básicos
31:09
ITIL 4 - Completo - 02 - SVS e Dimensões
29:50
ITIL 4 - Completo - 03 - Agilidade, Princípios e Cadeia de Valor
21:21
ITIL 4 - Completo - 04 - Práticas
24:31
7Tecnologias e Serviços de Rede
8Computação em nuvem.
9Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) conforme Portaria Nº 257 de 31/07/2022
Gestão de Identidade - acesso - autenticação - 01
33:51
Gestão de Identidade - acesso - autenticação - 02
25:48
Autenticacao-SSO-SAML-OAUTH2 - 01
37:06
Autenticacao-SSO-SAML-OAUTH2 - 02
40:12
Java - VUNESP - 01
30:22
Java - VUNESP - 02
30:37
Java - VUNESP - 03
26:39
Java - VUNESP - 04
28:35
Java - VUNESP - 05
27:13
Java - VUNESP - 06
33:10
Java - VUNESP - 07
27:45
API RESTful - VUNESP - 02
30:44
API RESTful - VUNESP - 03
25:17
API RESTful - VUNESP - 01
31:35
Durante quanto tempo eu posso assistir às aulas do curso?
Quais as formas de pagamento aceitas no site?
Posso baixar as videoaulas para o meu computador?
Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?
Onde faço o download dos Slides e do material em PDF?
Tenho uma dúvida sobre a aula, onde postar?
Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?
Posso compartilhar o meu curso com outra pessoa?
Em quais formatos os Slides são disponibilizados?
Acesso por 1 ano
Até 1 ano de suporte
Estude quando e onde quiser
Materiais para download
12x R$ 29,00
R$ 348,00 à vista
…
As matrículas para este curso esgotaram-se no momento. Inscreva-se abaixo para reservar o seu nome na próxima turma.
É necessário ter uma conta Professor Gabriel Pacheco. Se você já é aluno, faça o login . Caso não seja, cadastre-se abaixo e comece já!
…