Oferta por tempo limitado!
STM - 2025 - Suporte em Tecnologia da Informação.

STM - 2025 - Suporte em Tecnologia da Informação.

Curso de Reta Final de Tecnologia da Informaçao para o STM - 2025 - Suporte em Tecnologia da Informação.
Mapeamentos/Reta Final - Revisões, Questões Comentadas Focadas no Edital
  • 155 horas de carga horária
  • 83 alunos
  • 339 aulas
  • 8 módulos de conteúdo
  • Última atualização 25/03/2025
  • 397 arquivos para download

12x R$ 45,21

era R$ 775,00 R$ 542,50 à vista

Comprar agora
Adicionar cupom de desconto?

Sobre o Curso

Modalidade: Reta Final.

Concurso: STM - 2025 (Superior Tribunal Militar)

Cargo: Suporte em Tecnologia da Informação

Banca: CESPE/Cebraspe

Disciplina: Tecnologia da Informação/Conhecimentos Específico

Professores: Gabriel Pacheco.

Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:

  • 20% de desconto nas assinaturas dos Planos Avançado e Padrão do site www.tecconcursos.com.br (todo o procedimento de cadastro e registro será detalhado em vídeo específico, não precisa enviar e-mail ou mensagens no momento da sua matrícula para nossa central ou para o Tec Concursos, apenas seguir os passos que serão detalhados no respectivo vídeo).
  • 30% de desconto nos cursos do site do Professor André Fantoni https://hub.la/professorfantoni  

Observações: 

  • Todas as aulas serão postadas até dia 30/05/2025
  • Diversas aulas serão disponibilizadas de forma gratuita para que o aluno conheça o curso e a didática do professor (observe as aulas com o cadeado aberto dentro do respectivo Módulo).
  • Nossa abordagem didática constará da apresentação do respectivo conteúdo em formato de teoria completa de cada tópico do edital seguida da resolução de questões de diversas bancas e no decorrer das aulas de Reta Final nós teremos o foco direcionado à Banca Cebraspe. 
  • Trabalharei também com a divulgação tempestiva de conteúdos adicionais no decorrer do período do curso, como venho fazendo em todos as minhas turmas.
  • Verifique as aulas que já estão disponíveis e as datas máximas de divulgação das aulas restantes na frente do nome do respectivo módulo.

Módulos.

INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO – todas as aulas disponíveis.

1 ISO/IEC 20000. 2 ITIL v4. 2.1. Conceitos básicos, disciplinas, estrutura e objetivos. 3 Meios de transmissão e tipos de cabeamentos. 3.1. Cabeamento estruturado categorias 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 3.2. Fibras ópticas (monomodo e multimodo). 4 Técnicas de circuitos, pacotes e células. 5 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). 6 Modelos de referência OSI e TCP/IP. 6.1. Protocolos de comunicação TCP/IP, RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames. 7 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores). 8 Protocolos de rede TCP/IP. 8.1. Protocolos IPv4 e IPv6. 8.2. Segmentação e endereçamento. 8.3. CIDR. 8.4. Protocolos TCP, UDP, ICMP, IPSec, ARP, SSH, SMTP, HTTP e HTTPS, SSL e TLS, FTP, NFS, SMB, LDAP, DNS, DHCP, IMAP. 8.5. Conceitos de multi protocol label switching (MPLS) e SD-WAN. 9 Mecanismos NAT e PAT. 10 Spanning tree protocol (IEEE 802.1D). 11 Protocolos de roteamento. 11.1. OSPF, BGP, RIP, VRRP e HSRP. 12 Noções de VLAN (IEEE 802.1Q). 13 Tecnologia VOIP. 13.1. Protocolos H.323 e SIP. 13.2. Qualidade de serviço (QoS). 14 Padrão IEEE 802.3. 14.1. Fast ethernet. 14.2. Gigabit ethernet. 15 Redes sem fio (wireless). 15.1. Padrões IEEE 802.11, 802.1x, WPA e WPA2. 16 Ativos e perímetros de segurança de rede e aplicação. 16.1. Firewall, firewall proxy, WAF, SIEM, identity access management (IAM), privileged access management (PAM), IPTables, IDS/IPS, VPN, antivírus e antispam, antiDDoS. 17 Gerenciamento de redes. 17.1. SNMP, MIBs, NMSs e agentes. 18 Ferramentas de monitoramento e logging. 18.1. Zabbix, Grafana, Elasticsearch, Kibana, application performance monitoring (APM). 19 Serviços de nuvem (IaaS, PaaS e SaaS). 19.1. Modelos de nuvem (público, privado, comunitário, híbrido). 19.2. Google Workspace. 19.3. Microsoft Office 365. 20 Armazenamento de dados em rede. 20.1. Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, protocolos CIFS e NFS, noções de storage. 21 Backup. 21.1. Políticas. 21.2. Tipos de backup. 21.3. Tecnologias de backup. 21.3.1. Veritas Netbackup, Robocopy, RSync, deduplicação. 22 Sistemas operacionais. 22.1. Ambiente Linux (Red Hat e Oracle Linux). 22.1.1. Instalação, configuração e administração. 22.1.2. Utilitários e comandos-padrão. 22.1.3. Shell Script. 22.2. Microsoft Windows (Windows 11 e Windows Server 2022). 22.2.1. Instalação, configuração e administração. 22.2.2. Active Directory. 22.2.3. PowerShell. 23 Virtualização. 23.1. VMWare. 23.1.1. Fundamentos, configuração, administração e alta disponibilidade. 24 Virtualização de desktop. 24.1. Remote. 24.2. Desktop services. 24.3. Noções de máquinas virtuais e contêineres. 24.4. Arquitetura de orquestração de contêineres. 24.4.1. Docker, Kubernetes, Rancher, noções de ferramentas de orquestração de automação de infraestrutura (Ansible e Puppet), noções de DevOps, ambiente de clusters. 24.4.2. Deploy de aplicações; continuous delivery e continuous integration (CI/CD). 24.4.3. Ferramenta de versionamento Git: configuração e utilização. 25 Noções de alta disponibilidade e tolerância a falhas. 25.1. Indicadores de disponibilidade. 25.1.1. MTBF, MTTR e MTTF. 25.1.2. Clusterização. 25.1.3. Balanceamento de carga. 25.1.4. Failover. 26 Servidores de aplicação (JBoss, Apache HTTP Server, IIS). 26.1. Administração e configuração. 26.1.1. Análise de desempenho da rede. 26.1.2. Gerenciamento de usuários. 26.1.3. Configuração, administração e logs de serviços. 

BANCO DE DADOS E CIÊNCIA DE DADOS:

1 Administração de SGBD. 1.1. MySQL, Oracle e PostgreSQL. 1.2. Características de um SGBD. 2 Modelagens de dados. 2.1. Relacional, multidimensional, noSQL. 2.2. Noções de normalização de dados. 3 Arquitetura de inteligência de negócio. 3.1. Business inteligence, data warehouse, data mart, data mining, data lake, data mesh, ETL e OLAP. 4 Ciência de dados. 4.1. Aprendizado de máquina. 4.2. Deep learning. 4.3. Processamento de linguagem natural. 4.4. Big data. 4.5. Qualidade de dados. 4.6. Tipos de aprendizado. 4.6.1. Supervisionado, não supervisionado, semissupervisionado, por reforço, por transferência. 5 Grandes modelos de linguagem (LLM), IA generativa. 6 Redes neurais.

SEGURANÇA DA INFORMAÇÃO:

1 Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022. 2 Gestão de riscos de SI. 2.1. ABNT NBR ISO/IEC 27005:2022. 3 Políticas de segurança da informação. 4 Gerenciamento de incidentes de segurança da informação. 5 Gestão de continuidade de negócio. 6 Princípios de segurança da informação. 6.1. Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 7 Criptografia. 7.1. Conceitos básicos e aplicações. 7.2. Protocolos criptográficos. 7.3. Criptografia simétrica e assimétrica. 7.4. Assinatura e certificação digital. 7.5. Hashes e algoritmos de hash. 7.6. Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP-Brasil. 9 Controle de acesso. 9.1. Autenticação, autorização e auditoria. 9.2. Controle de acesso baseado em papéis. 9.3. Autenticação baseada em múltiplos fatores (MFA). 10 Gestão de identidades, acesso e serviços de autenticação. 10.1. Radius. 10.2. SSO Single. 10.3. Sign On. 10.4. Keycloak; protocolos SAML, OAuth2 (RFC 6749). 10.5. OpenId Connect. 11 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; Wireshark; análise de pacotes. 12 Ameaças e ataques em aplicações web. 12.1. SQL injection, broken authentication, cross-site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross-site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks, OWASP Top 10:2021. 13 Ameaças e ataques em redes de computadores e redes wireless. 13.1. Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 13.2. Ataques de reconhecimento. 13.2.1. Ping sweeping, port scanning, social engineering, DNS footprinting. 13.3. Ataques de sniffing and spoofing. 13.4. Tipos de ataques em redes wireless. 14 Ameaças e ataques de e-mail. 14.1. Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 14.2. Protocolos de segurança de e-mail SPF e DKIM. 15 Ataques de malwares. 15.1. Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 15.2. Advanced persistent threats (APT). 16 Frameworks de segurança da informação e segurança cibernética. 16.1. MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF). 

GOVERNANÇA E GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO: 

1 Planejamento estratégico de TIC. 1.1. Fundamentos do planejamento estratégico em tecnologia da informação e comunicação. 1.2. Elaboração e implementação do plano diretor de TIC (PDTIC). 1.3. Indicadores de desempenho de TIC e alinhamento com objetivos organizacionais. 2 Governança de TIC 2.1. COBIT 2019: conceitos básicos, estrutura, objetivos e aplicação para a governança de TIC.  2.2. ITIL v4: gerenciamento de serviços de TIC, com foco em processos e melhores práticas.  2.3. Metodologias de indicadores OKR, PKI e BSC. 2.4. Análise SWOT aplicados à TIC. 3 Gerenciamento de projetos de TIC. 3.1. PMBOK 7ª edição: conceitos, grupos de processos e áreas de conhecimento. 3.2. Escritório de projetos – PMO e gestão de portfólio de projetos. 4 Governança e gestão de TIC. 4.1. Resolução CNJ nº 370/2021 (Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC-JUD). 4.2. Resolução CNJ nº 468/2022 e o Guia de Contratações de STIC do Poder Judiciário e suas alterações. 4.3. Lei nº 14.133/2021. 4.4. Planejamento, fiscalização e gestão de contratos de TIC. 5 Noções de gestão de riscos de TIC. 6 Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018).

NORMATIVOS DA PDPJ-BR – todas as aulas disponíveis

1 Resolução CNJ nº 522/2023 (institui o modelo de requisitos para sistemas informatizados de gestão de processos e documentos do Poder Judiciário e disciplina a obrigatoriedade da sua utilização no desenvolvimento e manutenção de sistemas informatizados para as atividades judiciárias e administrativas no âmbito do Poder Judiciário). 2 Resolução CNJ nº 335/2020 (institui política pública para governança e gestão de processo judicial eletrônico; integra os tribunais do país com a criação da Plataforma Digital do Poder Judiciário Brasileiro –PDPJ-Br; mantém o sistema PJe como sistema de processo eletrônico prioritário do Conselho Nacional de Justiça). 3 Portaria CNJ nº 252/2020 (dispõe sobre modelo de governança e gestão da Plataforma Digital do Poder Judiciário – PDPJ-Br). 4 Portaria CNJ nº 253/2020 (institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br). 5 Portaria CNJ nº 131/2021 (institui o grupo revisor de código-fonte das soluções da Plataforma Digital do Poder Judiciário – PDPJ-Br e do Processo Judicial Eletrônico – PJe). 6 Resolução CNJ nº 396/2021 (institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSEC-PJ). 7 Portaria CNJ nº 162/2021 (aprova protocolos e manuais criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSEC-PJ).

ARQUITETURA DE DESENVOLVIMENTO DA PLATAFORMA DIGITAL DO PODER JUDICIÁRIO BRASILEIRO (PDPJ-Br) – todas as aulas disponíveis.

1 Linguagem de programação Java. 2 Arquitetura distribuída de microsserviços; API RESTful; JSON; framework Spring; Spring Cloud; Spring Boot; Spring Eureka API Gateway. 3 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; 4 Banco de dados; PostgreSQL; H2 Database. 5 Serviços de autenticação; single sign-on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 6 Mensageria e webhooks; message broker; RabbitMQ; evento negocial; webhook; APIs reversas. 7 Ferramenta de versionamento Git. 8 Ambiente de clusters e Kubernetes. 9 Ferramenta de orquestração de contêineres, Rancher. 10 Deploy de aplicações; continuous delivery e continuous integration (CI/CD). 

 

 

Não iremos trabalhar neste curso.

 

Zuul; Map Struct; Swagger; Service Discovery; Biblioteca Flyway.


Público alvo

Alunos que estão focados no Concurso de Suporte em Tecnologia da Informação do STM-2025 e vai querer entrar em uma das vagas divulgadas. 

1 ano

Sem tempo para fazer o curso agora?

Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.

Conteúdo

1Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

2Avisos.

  • Novidades na nova plataforma 1 - Acesso aos cursos, acompanhamento dos cursos e novidades no acesso.

    13:10

    ASSISTIR

  • Conhecendo nossas Categorias de Cursos e tirando maior proveito da plataforma.

    13:33

3INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO – todas as aulas disponíveis.

1 ISO/IEC 20000. 2 ITIL v4. 2.1. Conceitos básicos, disciplinas, estrutura e objetivos. 3 Meios de transmissão e tipos de cabeamentos. 3.1. Cabeamento estruturado categorias 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 3.2. Fibras ópticas (monomodo e multimodo). 4 Técnicas de circuitos, pacotes e células. 5 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). 6 Modelos de referência OSI e TCP/IP. 6.1. Protocolos de comunicação TCP/IP, RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames. 7 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores). 8 Protocolos de rede TCP/IP. 8.1. Protocolos IPv4 e IPv6. 8.2. Segmentação e endereçamento. 8.3. CIDR. 8.4. Protocolos TCP, UDP, ICMP, IPSec, ARP, SSH, SMTP, HTTP e HTTPS, SSL e TLS, FTP, NFS, SMB, LDAP, DNS, DHCP, IMAP. 8.5. Conceitos de multi protocol label switching (MPLS) e SD-WAN. 9 Mecanismos NAT e PAT. 10 Spanning tree protocol (IEEE 802.1D). 11 Protocolos de roteamento. 11.1. OSPF, BGP, RIP, VRRP e HSRP. 12 Noções de VLAN (IEEE 802.1Q). 13 Tecnologia VOIP. 13.1. Protocolos H.323 e SIP. 13.2. Qualidade de serviço (QoS). 14 Padrão IEEE 802.3. 14.1. Fast ethernet. 14.2. Gigabit ethernet. 15 Redes sem fio (wireless). 15.1. Padrões IEEE 802.11, 802.1x, WPA e WPA2. 16 Ativos e perímetros de segurança de rede e aplicação. 16.1. Firewall, firewall proxy, WAF, SIEM, identity access management (IAM), privileged access management (PAM), IPTables, IDS/IPS, VPN, antivírus e antispam, antiDDoS. 17 Gerenciamento de redes. 17.1. SNMP, MIBs, NMSs e agentes. 18 Ferramentas de monitoramento e logging. 18.1. Zabbix, Grafana, Elasticsearch, Kibana, application performance monitoring (APM). 19 Serviços de nuvem (IaaS, PaaS e SaaS). 19.1. Modelos de nuvem (público, privado, comunitário, híbrido). 19.2. Google Workspace. 19.3. Microsoft Office 365. 20 Armazenamento de dados em rede. 20.1. Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, protocolos CIFS e NFS, noções de storage. 21 Backup. 21.1. Políticas. 21.2. Tipos de backup. 21.3. Tecnologias de backup. 21.3.1. Veritas Netbackup, Robocopy, RSync, deduplicação. 22 Sistemas operacionais. 22.1. Ambiente Linux (Red Hat e Oracle Linux). 22.1.1. Instalação, configuração e administração. 22.1.2. Utilitários e comandos-padrão. 22.1.3. Shell Script. 22.2. Microsoft Windows (Windows 11 e Windows Server 2022). 22.2.1. Instalação, configuração e administração. 22.2.2. Active Directory. 22.2.3. PowerShell. 23 Virtualização. 23.1. VMWare. 23.1.1. Fundamentos, configuração, administração e alta disponibilidade. 24 Virtualização de desktop. 24.1. Remote. 24.2. Desktop services. 24.3. Noções de máquinas virtuais e contêineres. 24.4. Arquitetura de orquestração de contêineres. 24.4.1. Docker, Kubernetes, Rancher, noções de ferramentas de orquestração de automação de infraestrutura (Ansible e Puppet), noções de DevOps, ambiente de clusters. 24.4.2. Deploy de aplicações; continuous delivery e continuous integration (CI/CD). 24.4.3. Ferramenta de versionamento Git: configuração e utilização. 25 Noções de alta disponibilidade e tolerância a falhas. 25.1. Indicadores de disponibilidade. 25.1.1. MTBF, MTTR e MTTF. 25.1.2. Clusterização. 25.1.3. Balanceamento de carga. 25.1.4. Failover. 26 Servidores de aplicação (JBoss, Apache HTTP Server, IIS). 26.1. Administração e configuração. 26.1.1. Análise de desempenho da rede. 26.1.2. Gerenciamento de usuários. 26.1.3. Configuração, administração e logs de serviços.
  • ISO 20000-1 - Regular - 01

    28:29

  • ISO 20000-1 - Regular - 02

    24:19

  • ISO 20000-1 - Regular - 03

    25:27

  • ISO 20000-1 - Regular - 04

    29:21

  • ITIL 4 - CESPE-Cebraspe - 01

    37:42

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 02

    33:17

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 03

    33:51

  • ITIL 4 - CESPE-Cebraspe - 04

    38:22

  • ITIL 4 - CESPE-Cebraspe - 05

    33:33

  • ITIL 4 - CESPE-Cebraspe - 06

    32:50

  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 01

    30:49

  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 02

    33:47

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 01

    25:42

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 02

    36:16

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 03

    28:05

  • Redes de Computadores - Camada Física - Meio de Transmissão e Técnicas de Transmissão - Regular - 01

    29:44

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 01

    34:57

    ASSISTIR

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 02

    26:03

    ASSISTIR

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 01

    30:02

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 02

    32:53

  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de Roteamento - Regular - 01

    33:45

  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 02

    31:18

  • Redes de Computadores - Camada de Redes - protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 03

    35:00

  • Redes de Computadores - Camada de enlace e redes locais serviços, protocolos, endereçamento na camada de enlace - Regular - 01

    25:44

  • Redes de Computadores - Redes Ethernet - Regular - 01

    25:40

  • Redes de Computadores - Redes Sem Fio - Regular - 01

    30:28

  • Redes de Computadores - Redes Sem Fio - Regular - 02

    25:46

  • Redes de Computadores - Redes Móveis - Regular - 01

    25:48

  • Redes de Computadores - Administração e Gerência de Redes - Regular - 01

    31:30

  • Redes de Computadores - SNMP - Regular - 01

    25:01

  • Redes de Computadores - SNMP - Regular - 02

    30:48

  • Redes de Computadores - Active Directory - Regular - 01

    24:46

  • Redes de Computadores - Active Directory - Regular - 02

    28:24

  • QoS - Qualidade de Serviço - Multibancas - 01

    27:02

  • QoS - Qualidade de Serviço - Multibancas - 02

    28:43

  • QoS - Qualidade de Serviço - Multibancas - 03

    35:38

  • VoIP_Multibancas_Aula01

    27:55

  • VoIP_Multibancas_Aula02

    29:11

  • VoIP_Multibancas_Aula03

    31:56

  • Segurança da Informação - Conceitos Básicos.

    28:39

  • Segurança da Informação - Ataques e Malwares.

    45:27

  • Segurança da Informação - Criptografia 1

    31:47

  • Segurança da Informação - Criptografia 2

    35:52

  • Segurança da Informação - PCN, Auditoria.

    20:00

  • Segurança da Informação 6 - Aplicativos, Dispositivos e Recursos de Segurança da Informação

    27:43

  • Segurança da Informação 7 - Aplicativos, Dispositivos e Recursos de Segurança da Informação

    23:02

  • Backup, Replicação e Armazanamento de Dados Seguro - 1 - Cespe - C-E

    23:59

    ASSISTIR

  • Backup, Replicação e Armazanamento de Dados Seguro - 2 - Cespe - C-E

    18:46

  • Backup, Replicação e Armazanamento de Dados Seguro - 3 - Cespe - C-E

    18:45

  • Backup, Replicação e Armazanamento de Dados Seguro - 4 - Cespe - C-E

    07:36

  • Backup, Replicação e Armazanamento de Dados Seguro - 5 - Cespe - C-E

    15:49

  • Redes de Computadores - Administração e Gerência de Redes - Regular - 01

    31:30

  • Redes de Computadores - SNMP - Regular - 01

    25:01

  • Redes de Computadores - SNMP - Regular - 02

    30:48

  • Redes de Computadores - Active Directory - Regular - 01

    24:46

  • Redes de Computadores - Active Directory - Regular - 02

    28:24

  • Elasticsearch, Kibana e Logstash - 01

    28:30

  • Elasticsearch, Kibana e Logstash - 02

    24:38

  • CloudComputing RetaFinal CESPE-01

    28:32

  • CloudComputing RetaFinal CESPE-02

    29:00

  • CloudComputing RetaFinal CESPE-03

    28:40

  • CloudComputing RetaFinal CESPE-04

    27:01

  • Ferramentas Google - G Suite - MULTIBANCAS - 01

    31:08

  • Ferramentas Google - G Suite - MULTIBANCAS - 02

    35:06

  • Ferramentas Google - G Suite - MULTIBANCAS - 03

    29:10

  • Ferramentas Google - G Suite - MULTIBANCAS - 04

    19:01

  • Excel - Cespe - CE - 01

    33:56

  • Excel - Cespe - CE - 02

    29:33

  • Excel - Cespe - CE - 03

    31:39

  • Excel - Cespe - CE - 04

    35:37

  • Word - Cespe - CE - 01

    30:18

    ASSISTIR

  • Word - Cespe - CE - 02

    32:57

  • Word - Cespe - CE - 03

    25:30

  • Power Point - CESPE - CE - ME - 01

    28:24

  • Tipos de Backup - Multibancas - 01

    34:03

  • Tipos de Backup - Multibancas - 02

    31:14

  • Linux - 01 - Introdução, Software Livre e Licenciamento - Regular - Multibancas - Anotações

    33:11

  • Linux - 02 - Noções Básicas de Linha de Comando - Regular - Multibancas

    25:45

  • Linux - 03 - Manipulando Diretórios e Arquivos e Criando, Movendo e Excluindo Arquivos - Regular - Multibancas

    47:33

  • Linux - 04 - Arquivando Arquivos na Linha de Comando e Pesquisando e Extraindo Dados de Arquivos - Regular - Multibancas

    40:35

  • Linux - 05 - Lendo Arquivos de Texto e Editores de Texto - Regular - Multibancas

    30:04

  • Linux - 06 - Transformando Comandos em Script - Regular - Multibancas

    31:02

  • Linux - 07 - Questões de Concursos I - Regular - Multibancas

    23:06

  • Linux - 08 - Questões de Concursos II - Regular - Multibancas

    18:52

  • Linux - 09 - Escolhendo um Sistema Operacional e Hardware do Computador - Regular - Multibancas

    37:28

  • Linux - 10 - Onde os Dados são Armazenados - Regular - Multibancas

    43:08

  • Linux - 11 - Redes no Linux - Regular - Multibancas

    35:56

  • Linux - 12 - Segurança Básica, Usuários e Grupos - Regular - Multibancas

    26:53

  • Linux - 13 - Gerenciando Permissões, Diretórios e Arquivos Especiais - Regular

    25:25

  • Linux - 14 - Gerenciando Processos e Serviços - Regular

    22:33

  • Linux - 15 - Questõs de Concursos III - Regular - Multibancas

    35:21

  • Linux - 16 - Questõs de Concursos IV - Regular - Multibancas

    29:56

  • Windows 2022 server versões e novidades - Multibancas - 01

    28:42

  • Azure AD - Multibancas -01

    29:56

  • Azure AD - Multibancas -02

    26:43

  • Office365 - Multibancas -01

    25:27

  • Office365 - Multibancas -02

    33:05

  • Compartilhamento de arquivos - SMB_CIFS - Multibancas -01

    29:46

  • Windows 2022 server instalação e drivers PnP - Multibancas - 01

    26:49

  • Windows 2022 server Windows Defender - Multibancas - 01

    28:51

  • Windows 2022 server Administração de usuários e grupos - Multibancas - 01

    27:35

  • Windows 2022 server LDAP - Multibancas - 01

    25:06

  • Windows 2022 server PowerShell - Multibancas - 01

    30:45

  • Windows 2022 server PowerShell - Multibancas - 02

    25:30

  • Windows 2022 server DNS - Multibancas - 01

    24:27

  • Windows 2022 server DNS - Multibancas - 02

    28:17

  • Windows 2022 server DHCP - Multibancas - 01

    29:54

  • Windows 2022 server Serviços de Impressão - Multibancas - 01

    27:10

  • Windows 2022 server Acesso Remoto - Multibancas - 01

    31:02

  • Windows 2022 server Servidor de arquivos - Multibancas - 01

    29:20

  • Windows 2022 server Virtualização - Multibancas - 01

    29:13

  • Windows 2022 server Virtualização - Multibancas - 02

    26:25

  • Windows 2022 server Logs - Multibancas - 01

    29:45

  • Windows 2022 server Logs - Multibancas - 02

    25:18

  • Windows 2022 server Hardening - Multibancas - 01

    24:56

  • Windows 2022 server Hardening - Multibancas - 02

    29:17

  • Windows 2022 server Hardening - Multibancas - 03

    27:15

  • Windows 2022 server Hardening - Multibancas - 04

    28:09

  • Virtualização - Regular - Multibancas - Aula 01 - Introdução

    26:25

  • Virtualização - Regular - Multibancas - Aula 02 - Tipos de virt. e benefícios

    26:37

  • Virtualização - Regular - Multibancas - Aula 03 - Virt. x Cont. e VMs - Aula 04

    26:03

  • Virtualização - Regular - Multibancas - Aula 04 - Hipervisores

    24:38

  • Virtualização - Regular - Multibancas - Aula 05 - Hyper-V e VMware

    29:56

  • Virtualização - Regular - Multibancas - Aula 06 - Xen e outras tecnologias

    15:09

  • Conteinerização - Aula 01 - Introdução

    22:17

  • Conteinerização - Aula 02 - Docker

    25:36

  • Conteinerização - Aula 03 - Kubernets

    23:54

  • integração e entrega contínuas (CI_CD) - Multibancas - 01

    25:07

  • integração e entrega contínuas (CI_CD) - Multibancas - 02

    28:23

  • Git - Multibancas - 01

    26:05

  • Git - Multibancas - 02

    26:49

  • Git - Multibancas - 03

    34:07

  • Conceitos de alta disponibilidade e tolerância a falhas - Regular - 01

    29:26

  • Indicadores de disponibilidade - Regular - 01

    28:43

  • Métricas MTBF, MTTR e MTTF - Regular - 01

    28:39

  • Clusterização - Regular - 01

    25:40

  • Balanceamento de carga - Regular - 01

    29:11

  • Fail over - Regular - 01

    27:12

  • Servidores de Aplicação, Noções de Tomcat e JBoss - Multibancas - 01

    22:30

  • Servidores de Aplicação, Noções de Tomcat e JBoss - Multibancas - 02

    24:27

4BANCO DE DADOS E CIÊNCIA DE DADOS:

1 Administração de SGBD. 1.1. MySQL, Oracle e PostgreSQL. 1.2. Características de um SGBD. 2 Modelagens de dados. 2.1. Relacional, multidimensional, noSQL. 2.2. Noções de normalização de dados. 3 Arquitetura de inteligência de negócio. 3.1. Business inteligence, data warehouse, data mart, data mining, data lake, data mesh, ETL e OLAP. 4 Ciência de dados. 4.1. Aprendizado de máquina. 4.2. Deep learning. 4.3. Processamento de linguagem natural. 4.4. Big data. 4.5. Qualidade de dados. 4.6. Tipos de aprendizado. 4.6.1. Supervisionado, não supervisionado, semissupervisionado, por reforço, por transferência. 5 Grandes modelos de linguagem (LLM), IA generativa. 6 Redes neurais.
  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 01

    37:41

    ASSISTIR

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 02

    38:30

    ASSISTIR

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 03

    25:57

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 04

    34:49

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 05

    29:27

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 06

    24:44

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 07

    26:40

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 08

    46:29

  • MySQL - Regular - Multibancas - 01

    36:14

  • MySQL - Regular - Multibancas - 02

    41:43

  • MySQL - Regular - Multibancas - 03

    37:02

  • MySQL - Regular - Multibancas - 04

    34:42

  • MySQL - Regular - Multibancas - 05

    31:15

  • Oracle Database - Cespe - 01

    34:46

  • Oracle Database - Cespe - 02

    36:40

  • Oracle Database - Cespe - 03

    22:50

  • Oracle Database - Cespe - 04

    24:37

  • PostgreSQL - Cespe - 01

    33:44

  • PostgreSQL - Cespe - 02

    39:27

  • PostgreSQL - Cespe - 03

    27:19

  • Banco de Dados não relacional - NoSQL - Cespe - 01

    32:10

  • Banco de Dados não relacional - NoSQL - Cespe - 02

    24:19

  • Aula em PDF - Inteligência Artificial

    94 págs.

  • Aula 00 - Introdução à Inteligência Artificial.

    36:43

    ASSISTIR

  • Introdução - Questões - 2023-2024

    21:50

  • Aula 01 - Introdução a Machine Learning

    26:36

    ASSISTIR

  • Aula 02 - Introdução a Machine Learning - 02

    09:10

  • Aula 03 - Machine Learning - Over e Underfitting

    26:21

    ASSISTIR

  • Aula 04 - Machine Learning - Tipos de Aprendizado

    14:42

  • Aula 05 - Machine Learning - Métricas de Classificação

    24:08

  • Aula 06 - Machine Learning - Classificação, Árvores de Decisão e Random Forest

    36:16

  • Aula 07 - Machine Learning - KNN e Naive Bayes

    29:00

  • Aula 08 - Machine Learning - Redes Neurais Artificais

    26:40

  • Aula 09 - Machine Learning - Regressão Logística e SVM

    23:52

  • Aula 10 - Machine Learning - Regressão

    11:40

  • Aula 11 - Machine Learning - Agrupamento

    29:37

    ASSISTIR

  • Aula 12 - Machine Learning - Regras de Associação e Redução de Dimensionalidade

    17:21

  • Aula 01 - Aprendizado de Máquina - Questões atualizadas 2024

    38:25

  • Aula 02 - Aprendizado de Máquina - Questões atualizadas 2024

    31:42

  • Aula 03 - Aprendizado de Máquina - Questões atualizadas 2024

    35:07

  • Aula 04 - Aprendizado de Máquina - Questões atualizadas 2024

    25:15

  • Aula 05 - Aprendizado de Máquina - Questões atualizadas 2024

    26:18

  • Aula 06 - Aprendizado de Máquina - Questões atualizadas 2024

    24:57

  • Aula 01 - Deep Learning Parte 01

    19:08

  • Aula 02 - Deep Learning Parte 02

    27:28

  • Deep Learning - Questões - 2023-2024

    29:28

  • Aula 03 - PLN Parte 01

    21:34

  • Aula 04 - PLN Parte 02

    23:21

  • Aula 05 - Visão Computacional e Mineração de Textos

    18:43

  • PLN e Visão Computacional - Questões - 2023-2024

    24:49

  • Avaliação de Modelos - Regular - Multibancas

    32:01

  • Avaliação de Modelos - Questões - 2023-2024

    28:57

  • Tópicos de IA - Aula 01 - IA Generativa Parte 01

    27:30

  • Tópicos de IA - Aula 02 - IA Generativa Parte 02

    35:20

  • Tópicos de IA - Aula 03 - MLOps

    29:08

  • Tópicos de IA - Aula 04 - Ética na IA

    31:55

  • Big Data Conceitos - 01

    25:54

    ASSISTIR

  • Big Data Conceitos - 02

    31:20

  • Big Data Conceitos - 03

    47:20

  • Big Data em Relação às demais Disciplinas - 01

    25:17

  • Big Data em Relação às demais Disciplinas - 02

    22:31

  • Papéis dos envolvidos em projetos de Ciência de Dados e Big Data - 01

    28:06

  • Big Data Avançado - Entrega, Distribuição, Nuvem, Hadoop e Armazenamento - 01

    31:47

  • Big Data Avançado - Entrega, Distribuição, Nuvem, Hadoop e Armazenamento - 02

    30:57

  • Big Data Avançado - Entrega, Distribuição, Nuvem, Hadoop e Armazenamento - 03

    42:22

  • Big Data Avançado - Entrega, Distribuição, Nuvem, Hadoop e Armazenamento - 04

    26:24

5SEGURANÇA DA INFORMAÇÃO:

1 Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022. 2 Gestão de riscos de SI. 2.1. ABNT NBR ISO/IEC 27005:2022. 3 Políticas de segurança da informação. 4 Gerenciamento de incidentes de segurança da informação. 5 Gestão de continuidade de negócio. 6 Princípios de segurança da informação. 6.1. Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 7 Criptografia. 7.1. Conceitos básicos e aplicações. 7.2. Protocolos criptográficos. 7.3. Criptografia simétrica e assimétrica. 7.4. Assinatura e certificação digital. 7.5. Hashes e algoritmos de hash. 7.6. Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP-Brasil. 9 Controle de acesso. 9.1. Autenticação, autorização e auditoria. 9.2. Controle de acesso baseado em papéis. 9.3. Autenticação baseada em múltiplos fatores (MFA). 10 Gestão de identidades, acesso e serviços de autenticação. 10.1. Radius. 10.2. SSO Single. 10.3. Sign On. 10.4. Keycloak; protocolos SAML, OAuth2 (RFC 6749). 10.5. OpenId Connect. 11 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; Wireshark; análise de pacotes. 12 Ameaças e ataques em aplicações web. 12.1. SQL injection, broken authentication, cross-site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross-site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks, OWASP Top 10:2021. 13 Ameaças e ataques em redes de computadores e redes wireless. 13.1. Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 13.2. Ataques de reconhecimento. 13.2.1. Ping sweeping, port scanning, social engineering, DNS footprinting. 13.3. Ataques de sniffing and spoofing. 13.4. Tipos de ataques em redes wireless. 14 Ameaças e ataques de e-mail. 14.1. Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 14.2. Protocolos de segurança de e-mail SPF e DKIM. 15 Ataques de malwares. 15.1. Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 15.2. Advanced persistent threats (APT). 16 Frameworks de segurança da informação e segurança cibernética. 16.1. MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
  • Segurança da Informação - Conceitos Básicos.

    28:39

  • Segurança da Informação - Ataques e Malwares.

    45:27

  • Segurança da Informação - Criptografia 1

    31:47

  • Segurança da Informação - Criptografia 2

    35:52

  • Segurança da Informação - PCN, Auditoria.

    20:00

  • Segurança da Informação 6 - Aplicativos, Dispositivos e Recursos de Segurança da Informação

    27:43

  • Segurança da Informação 7 - Aplicativos, Dispositivos e Recursos de Segurança da Informação

    23:02

  • Backup, Replicação e Armazanamento de Dados Seguro - 1 - Cespe - C-E

    23:59

    ASSISTIR

  • Backup, Replicação e Armazanamento de Dados Seguro - 2 - Cespe - C-E

    18:46

  • Backup, Replicação e Armazanamento de Dados Seguro - 3 - Cespe - C-E

    18:45

  • Backup, Replicação e Armazanamento de Dados Seguro - 4 - Cespe - C-E

    07:36

  • Backup, Replicação e Armazanamento de Dados Seguro - 5 - Cespe - C-E

    15:49

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 1

    30:01

    ASSISTIR

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 2

    27:24

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 3

    31:55

  • Sistema de Gestão de Continuidade do Negócio e Plano de Continuidade do Negócio - ISO 22301 - 4

    21:53

  • 22301 - Gestão de Continuidade dos Negócios - Leandro Martins

    77 págs.

  • Segurança a Informação 01 - Conceitos e Autenticação - multibancas

    28:27

    ASSISTIR

  • Gestão de Identidade - acesso - autenticação - Multibancas - 01

    33:51

  • Gestão de Identidade - acesso - autenticação - multibancas - 02

    25:48

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 01

    37:06

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12

  • Monitoramento de tráfego - sniffer de rede - multibancas - 01

    32:50

  • Segurança no desenvolvimento - FGV - 01

    32:13

  • Segurança no desenvolvimento - FGV - 02

    25:32

  • Segurança no desenvolvimento - FGV - 03

    23:36

  • MITRE ATT&CK - Multibancas - 01

    26:57

  • MITRE ATT&CK - Multibancas - 02

    28:02

  • CIS CONTROLS - Multibancas - 01

    28:42

  • CIS CONTROLS - Multibancas - 02

    37:19

  • NIST CSF - Multibancas - 01

    29:27

  • NIST CSF - Multibancas - 02

    25:21

6GOVERNANÇA E GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO – todas as aulas disponíveis.

1 Planejamento estratégico de TIC. 1.1. Fundamentos do planejamento estratégico em tecnologia da informação e comunicação. 1.2. Elaboração e implementação do plano diretor de TIC (PDTIC). 1.3. Indicadores de desempenho de TIC e alinhamento com objetivos organizacionais. 2 Governança de TIC 2.1. COBIT 2019: conceitos básicos, estrutura, objetivos e aplicação para a governança de TIC. 2.2. ITIL v4: gerenciamento de serviços de TIC, com foco em processos e melhores práticas. 2.3. Metodologias de indicadores OKR, PKI e BSC. 2.4. Análise SWOT aplicados à TIC. 3 Gerenciamento de projetos de TIC. 3.1. PMBOK 7ª edição: conceitos, grupos de processos e áreas de conhecimento. 3.2. Escritório de projetos – PMO e gestão de portfólio de projetos. 4 Governança e Gestão de TIC. 4.1. Resolução CNJ nº 370/2021 (Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC‐JUD). 4.2. Resolução CNJ nº 468/2022 e o Guia de Contratações de STIC do Poder Judiciário e suas alterações. 4.3. Lei nº 14.133/2021. 4.4. Planejamento, fiscalização e gestão de contratos de TIC. 5 Noções de gestão de riscos de TIC. 6 Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018).
  • PETIC - Missão, visão, objetivos estratégicos e indicadores - 01

    30:31

  • PETIC - Cadeia de Valor, BSC e OKR - 02

    26:17

  • PETIC - Matriz Swot, PDCA, 5W2H e Matriz GUT - 03

    35:07

  • PETIC - Pareto, Ishikawa, Benchmarking, Brainstorming, Histograma e Dispersão - 04

    28:32

  • ITIL 4 - CESPE-Cebraspe - 01

    37:42

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 02

    33:17

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 03

    33:51

  • ITIL 4 - CESPE-Cebraspe - 04

    38:22

  • ITIL 4 - CESPE-Cebraspe - 05

    33:33

  • ITIL 4 - CESPE-Cebraspe - 06

    32:50

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01

    41:26

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 02

    30:34

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 03

    25:27

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 04

    40:03

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 05

    37:41

  • Portaria_SGD_MGI370_23_Composição de Preços nas Contratações com Empresas Públicas Federais - Multibancas - 01

    26:25

  • Guia de Contratações de TIC do poder judiciário - Multibancas - 01

    31:18

  • Guia de Contratações de TIC do poder judiciário - Multibancas - 02

    29:14

  • Guia de Contratações de TIC do poder judiciário - Multibancas - 03

    31:05

  • Guia de Contratações de TIC do poder judiciário - Multibancas - 04

    26:52

  • Guia de Contratações de TIC do poder judiciário - Multibancas - 05

    25:59

  • Legislação Aplicável às Contratações de TI - Regular - 01

    30:33

    ASSISTIR

  • Legislação Aplicável às Contratações de TI - Regular - 02

    33:51

  • Legislação Aplicável às Contratações de TI - Regular - 03

    23:36

  • Legislação Aplicável às Contratações de TI - Regular - 04

    26:36

  • Legislação Aplicável às Contratações de TI - Regular - 05

    27:50

  • Legislação Aplicável às Contratações de TI - Regular - 06

    34:52

  • Características das Contratações de TI - Regular - 01

    32:22

  • Características das Contratações de TI - Regular - 02

    26:07

  • Características das Contratações de TI - Regular - 03

    28:24

  • Características das Contratações de TI - Regular - 04

    26:09

  • IN 01-2019 e o Processo de Contratação - Regular - 01

    26:30

  • IN 01-2019 e o Processo de Contratação - Regular - 02

    27:06

  • IN 01-2019 e o Processo de Contratação - Regular - 03

    25:09

  • IN 01-2019 e o Processo de Contratação - Regular - 04

    27:18

  • IN 01-2019 e o Processo de Contratação - Regular - 05

    32:01

  • IN 01-2019 e o Processo de Contratação - Regular - 06

    27:04

  • LGPD - Lei 13.853/2019 - PDF

    70 págs.

  • LGPD-Regular-01

    34:00

    ASSISTIR

  • LGPD-Regular-02

    31:15

  • LGPD-Regular-03

    31:57

  • LGPD-Regular-04

    31:21

  • LGPD-Regular-05

    31:26

  • LGPD-Regular-06

    28:37

  • LGPD-Regular-07

    34:17

  • LGPD-Regular-08

    28:45

  • LGPD-Regular-09

    32:01

  • LGPD-Regular-10

    30:52

  • LGPD-Regular-11

  • LGPD-Regular-12

    31:26

  • LGPD-Regular-13

    36:56

  • LGPD-Regular-14

    36:53

  • LGPD-Regular-15

    26:40

  • LGPD-Regular-16

    35:59

7NORMATIVOS DA PDPJ-BR – todas as aulas disponíveis

1 Resolução CNJ nº 522/2023 (institui o modelo de requisitos para sistemas informatizados de gestão de processos e documentos do Poder Judiciário e disciplina a obrigatoriedade da sua utilização no desenvolvimento e manutenção de sistemas informatizados para as atividades judiciárias e administrativas no âmbito do Poder Judiciário). 2 Resolução CNJ nº 335/2020 (institui política pública para governança e gestão de processo judicial eletrônico; integra os tribunais do país com a criação da Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br; mantém o sistema PJe como sistema de processo eletrônico prioritário do Conselho Nacional de Justiça). Portaria CNJ nº 252/2020 (dispõe sobre modelo de governança e gestão da Plataforma Digital do Poder Judiciário – PDPJ-Br).4 Portaria CNJ nº 253/2020 (institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br). 5 Portaria CNJ nº 131/2021 (institui o grupo revisor de código-fonte das soluções da Plataforma Digital do Poder Judiciário – PDPJ-Br e do Processo Judicial Eletrônico – PJe). 6 Resolução CNJ nº 396/2021 (institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSEC-PJ). 7 Portaria CNJ nº 162/2021 (aprova protocolos e manuais criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSEC-PJ).
  • Resolução CNJ 522_2023 - Regular - 01

    25:59

  • Resolução CNJ 522_2023 - Regular - 02

    24:19

  • Resoluções 91_2009 - 335_2020 - Multibancas

    36:02

  • Portarias 252_2020_253_2020 - Multibancas

    40:31

  • Portarias 131_2021 162_2021- Multibancas - 01

    28:35

  • Portarias 131_2021 162_2021- Multibancas - 02

    35:52

  • Portarias 131_2021 162_2021- Multibancas - 03

    33:26

  • Resolução 396_2021 - Multibancas

    40:48

8ARQUITETURA DE DESENVOLVIMENTO DA PLATAFORMA DIGITAL DO PODER JUDICIÁRIO BRASILEIRO (PDPJ-Br) – todas as aulas disponíveis

1 Linguagem de programação Java. (em Desenvolvimento de Sitemas)2 Arquitetura distribuída de microsserviços; API RESTful; JSON; framework Spring; Spring Cloud; Spring Boot; Spring EurekaAPI Gateway. 3 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers 4 Banco de dados; PostgreSQL; (em Desenvolvimento de Sistemas) H2 Database. 5 Serviços de autenticação; single sign‐on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 6 Mensageria e webhooks; message broker; RabbitMQ; evento negocial. (em Desenvolvimento de Sistemas) 7 Ferramenta de versionamento Git. 8 Ambiente de clusters e Kubernetes. 9 Ferramenta de orquestração de contêineres, Rancher. 10 Deploy de aplicações; continuous delivery e continuous integration (CI/CD). (em Noções sobre DevOps)
  • Java - 01 - Introdução ao Java - 01

    20:36

    ASSISTIR

  • Java - 02 - Visão Geral do desenvolvimento - 01

    19:20

  • Java - 03 - Controle de fluxo - 01

    29:19

  • Java - 04 - Arrays - 01

    29:19

  • Java - 05 - Classes em Java - 01

    34:54

  • Java - 06 - Herança em Java - 01

    17:49

  • Java - 07 - Polimorfimos em Java - 01

    11:45

  • Java - 08 - Interfaces - 01

    14:01

  • Java - 09 - Classe String, Collections e Expressões Lambda - 01

    16:40

  • API REST - FGV - 01

    39:08

  • API REST - FGV - 02

    34:39

  • Spring - Multibancas - 01

    36:31

  • Spring - Multibancas - 02

    31:57

  • Spring - Multibancas - 03

    31:46

  • Hibernate - Multibancas - 01

    30:47

  • Hibernate - Multibancas - 02

    32:46

  • PostgreSQL - Cespe - 01

    33:44

  • PostgreSQL - Cespe - 02

    39:27

  • PostgreSQL - Cespe - 03

    27:19

  • H2 Database - Regular - Multibancas - 01

    23:35

  • H2 Database - Regular - Multibancas - 02

    28:54

  • H2 Database - Questões - Regular - Multibancas - 01

    16:08

  • Segurança a Informação 01 - Conceitos e Autenticação - multibancas

    28:27

    ASSISTIR

  • Gestão de Identidade - acesso - autenticação - Multibancas - 01

    33:51

  • Gestão de Identidade - acesso - autenticação - multibancas - 02

    25:48

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 01

    37:06

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12

  • Serviços de Mensageria - PGP - Reta Final - Multibancas - Aula 01

    32:44

  • Git - Multibancas - 01

    26:05

  • Git - Multibancas - 02

    26:49

  • Git - Multibancas - 03

    34:07

  • Conteinerização - Aula 01 - Introdução

    22:17

  • Conteinerização - Aula 02 - Docker

    25:36

  • Conteinerização - Aula 03 - Kubernets

    23:54

  • integração e entrega contínuas (CI_CD) - Multibancas - 01

    25:07

  • integração e entrega contínuas (CI_CD) - Multibancas - 02

    28:23

Professores(as)

Gabriel Pacheco

Gabriel Pacheco

Professor e Facilitador de Treinamentos

Professor das Disciplinas de Informática e Tecnologia da Informação para Concursos e das áreas de Projetos e Agilidade. Coach de Concursos e Provas.
Professor Rogerão Araújo

Professor Rogerão Araújo

Professor

Professor de Desenvolvimento de Sistemas.
Sergio Sierro Leal

Sergio Sierro Leal

Servidor Público Federal

Pós-Graduado pela UFG e FACNET. Servidor Público Federal pelo Tribunal Regional Federal da 1ª Região (TRF1), lotado em Brasília.
Vitor Kessler

Vitor Kessler

Auditor

Auditor Federal de Finanças e Controle da Controladoria-Geral da União – CGU, trabalhando com auditoria de TI e cruzamento de bases de dados.
Erion Dias Monteiro

Erion Dias Monteiro

Servidor

Servidor Público Federal, Especilista em Segurança da Informação e Proteção de Dados, professor do Senac-DF, Bacharel em Sistemas de Informação com especializaç
Bruno Guilhen

Bruno Guilhen

professor

Professor de Redes, auditoria e segurança, arquitetura de computadores e sistemas operacionais. Atuando com cursos de TI para concursos desde 2004.
Júlio César Leitão

Júlio César Leitão

Servidor Público Federal, graduado em Ciências da Computação e Pós-Graduado em Governança de TI. Experiência como Programador e Gestão de Projetos Ágeis.
Gunter Ribeiro Amorim

Gunter Ribeiro Amorim

Sou DEV, trabalho como Analista do Ministério Público da União (MPU) há 10 anos, cargo que acumulo com o de Professor na UnDF onde fui aprovado em 1º lugar
LEANDRO MARTINS

LEANDRO MARTINS

Leandro Martins, Professor de TI, Engenheiro de Redes de Comunicação e Auditor Federal especialista em TI da CGU.
Fabio Sell Rosar

Fabio Sell Rosar

Professor

Fui concurseiro por 2 anos, hoje sou servidor público federal na área de tecnologia da informação e professor de informática para concursos.

FAQ

Atendimento ao aluno Faleconosco. Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?

expand_more
Você poderá encaminhar a sua dúvida ou problema diretamente para o e-mail faleconosco@professorgabrielpacheco.com.br que a nossa equipe estará de prontidão das 09h às 18h em dias úteis para te responder, comumente te atendemos em um prazo máximo de 1 dia útil. Ah, insira todas as informações necessárias no e-mail para podermos te atender da melhor forma possível e resolver o seu problema o mais rápido possível (nome de usuário na plataforma, e-mail de acesso, curso de referência, enfim, tudo que precisar). Observação: caso a sua dúvida seja referente a algum conteúdo ministrado por nossos professores de um dos nossos cursos, poste a dúvida diretamente na respectiva aula no campo "Comentários/Dúvidas" encontrado logo abaixo da aula em vídeo ou da aula em PDF, pois este atendimento é exclusivo dos nossos alunos matriculados e fica muito melhor para o professor entender a sua dúvida e dar o direcionamento adequado ao seu caso.

Tenho uma dúvida sobre a aula, onde postar?

expand_more
As dúvidas poderão e deverão ser postadas diretamente na opção "Comentários/Dúvidas?", encontrada abaixo de cada videoaula ou aula em PDF, logo, role a tela um pouco para baixo e digite de forma assertiva e objetiva a sua dúvida, citando inclusive o momento onde a dúvida surgiu na respectiva aula. Isso é bacana, pois vai alimentar o banco de dúvidas e de respostas da respectiva aula.

Durante quanto tempo eu posso assistir às aulas do curso?

expand_more
Todos os nossos curso possuem um período de acesso liberado (irrestrito para assistir quantas vezes quiser) pelo período de 1 ano, sendo este renovado, conforme desejo do próprio aluno e mediante pagamento de uma taxa simbólica no término do respectivo período.

Quais as formas de pagamento aceitas no site?

expand_more
Aceitamos Cartão de Crédito, PIX e Boleto Bancário. Não trabalhamos com transferência, pois tal modo de pagamento gera um trabalho mecânico desnecessário e sem controle aqui para nós, ok?

Posso baixar as videoaulas para o meu computador?

expand_more
Não, você poderá baixar nossos materiais de apoio de uma forma geral (slides, artigos, textos, materiais em PDF), mas as videoaulas não, em contrapartida, adotamos a política do aluno poder assistir às aulas quantas vezes quiser no período de um ano. Outro ponto, suas videoaulas são identificadas pelo seu número de CPF como medida de segurança e respeito a você que é o nosso aluno.

Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?

expand_more
O curso estará disponível na área do aluno assim que o pagamento for confimardo pelo Gateway de pagamento, caso seja feito via Cartão de Crédito, poderá ser liberado quase que imediatamente, caso seja feito via boleto, dependerá da compensação bancária, o que poderá levar até um dia útil após o pagamento. Via PIX, quase que imediatamente também. No entanto, observe que possuímos alguns cursos de Discursivas e de Mentoria que possuem data de início e fim, isso não vai impedir que continue acessando as aulas realizadas no período de um ano após a sua matrícula, mas sim que o cronograma do curso para a realização das tarefas e entregas seja dentro do que foi publicado no respectivo curso.

Onde faço o download dos Slides e do material em PDF?

expand_more
Tais conteúdos são sempre colocados para donwload logo abaixo da primeira videoaula ou aula em PDF que trata do respectivo assunto/módulo no espaço chamado "Download". Role a tela para baixo até chegar nele, se não o encontrar onde deveria estar, nos avise, pode ser que na hora do registro da aula ele não tenha sido vinculado à respectiva aula.

Posso compartilhar o meu curso com outra pessoa?

expand_more
O acesso aos respectivos cursos e assinaturas no nosso site são de direito exclusivo do aluno matriculado, sendo permanentemente vetada a distribuição do seu logi para outros alunos. Como temos meios de rastrear o local de onde os acessos estão sendo realizados, bem como a frequencia de acessos diários e temporais, também teremos como constatar que tal prática está sendo realizada e o seu acesso será bloqueado imediatamente. Lembrando que a distribuição de aulas e conteúdos não autorizada pelo respectivo autor incorre em crime contra a lei de direitos autorais e poderá impedir que o Senhor tome posse no seu Concurso Público.

Em quais formatos os Slides são disponibilizados?

expand_more
Os Slides são disponibilizados em tamanho A4 (final do arquivo escrito Slides) e em folhetos, sendo 3 slides por página em uma coluna e linhas para anotações em outra, possibilitando assim ao aluno que faça suas anotações com base naquilo que ele precisa.

Acesso por 1 ano

Até 1 ano de suporte

Estude quando e onde quiser

Materiais para download

Avaliações

Opinião dos alunos que se matricularam

Você pode ampliar seu conhecimento

Assine um plano e tenha acesso a este e outros cursos. Aprenda muito mais.

Mega TI - O Seu Algoritmo da Aprovação nas Carreiras de Tecnologia da Informação

  • 270 cursos inclusos
  • Acesso imediato e válido por 1 ano
  • Parcele em até sem juros
STM - 2025 - Suporte em Tecnologia da Informação.

12x R$ 45,21

era R$ 775,00 R$ 542,50 à vista

DESCONTO DE 30%


  • 155 horas de carga horária
  • 83 alunos
  • 339 aulas
  • 8 módulos de conteúdo
  • Última atualização 25/03/2025
  • 397 arquivos para download
Comprar agora
Adicionar cupom de desconto?

Este site usa cookies para melhorar sua experiência. Política de Privacidade