Aula 03 - Machine Learning - Over e Underfitting

Conteúdo

1Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

2FUNDAMENTO DE COMPUTAÇÃO – todas as aulas disponíveis

Fundamentos de Computação. Organização e arquitetura de computadores. Componentes de um computador (hardware e software). Sistemas de entrada, saída e armazenamento. Princípios de sistemas operacionais. Estrutura de sistemas operacionais. Sistemas Distribuídos. Características dos principais processadores do mercado. Processadores de múltiplos núcleos. CPU, GPU, NPU, TPU, entre outros. Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais,paravirtualização. Cloud Computing. RAID: tipos, características e aplicações. Sistemas de arquivos NTFS, FAT32, EXT2, EXT3, EXT4, BTRFS, F2FS: características, metadados e organização física.
  • AOC_Sistemas Digitais_Aula01

    28:28

  • AOC_Componentes do Computador_Aula01

    34:27

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula01

    28:49

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula02

    31:20

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula03

    30:29

  • AOC_SistemadeProcessamento_Aula01

    32:44

  • AOC_SistemadeProcessamento_Aula02

    36:47

  • AOC_SistemadeMemoria_Aula01

    32:34

  • AOC_SistemadeMemoria_Aula02

    30:25

  • AOC_SistemadeMemoria_Aula03

    31:12

  • AOC_SistemadeMemoria_Aula04

    26:23

  • AOC_SistemadeMemoria_Aula05

    34:30

  • AOC_SistemadeArmazenamento_EntradaeSaida_Aula01

    32:39

  • AOC_SistemadeArmazenamento_EntradaeSaida_Aula02

    33:58

  • Classificação dos sistemas operacionais - Multibancas - 01

    27:38

  • Classificação dos sistemas operacionais - Multibancas - 02

    29:07

  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 01

    24:39

  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 02

    26:18

  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 03

    27:20

  • Gerência de Memória - Multibancas - 01

    29:18

  • Gerência de Memória - Multibancas - 02

    25:16

  • Gerência de Memória - Multibancas - 03

    28:04

  • Arquitetura de Sistemas - Multibancas - 01

    27:22

  • Arquitetura de Sistemas - Multibancas - 02

    38:36

  • Virtualização - Regular - Multibancas - Aula 01 - Introdução

    26:25

  • Virtualização - Regular - Multibancas - Aula 02 - Tipos de virt. e benefícios

    26:37

  • Virtualização - Regular - Multibancas - Aula 03 - Virt. x Cont. e VMs - Aula 04

    26:03

  • Virtualização - Regular - Multibancas - Aula 04 - Hipervisores

    24:38

  • Virtualização - Regular - Multibancas - Aula 05 - Hyper-V e VMware

    29:56

  • Virtualização - Regular - Multibancas - Aula 06 - Xen e outras tecnologias

    15:09

  • DAS-NAS-SAN - Multibancas - 01

    25:24

  • DAS-NAS-SAN - Multibancas - 02

    31:06

  • DAS-NAS-SAN - Multibancas - 03

    23:34

  • DAS-NAS-SAN - Multibancas - 04

    32:39

  • RAID - Multibancas - 01

    33:41

  • RAID - Multibancas - 02

    29:32

  • Tipos de Backup - Multibancas - 01

    34:03

  • Tipos de Backup - Multibancas - 02

    31:14

  • Sistemas de Arquivos - FGV - 01

    34:31

    ASSISTIR

  • Sistemas de Arquivos - FGV - 02

    36:46

  • Sistemas de Arquivos - FGV - 03

    19:46

3BANCOS DE DADOS – todas as aulas disponíveis

Bancos de dados. Arquitetura, modelos lógicos e representação física. Implementação de SGBDs relacionais. Projeto e modelagem de banco de dados relacional. Modelo e Diagrama Entidade Relacionamento. Notação Crow's foot (Pé de Galinha). Normalização de banco de dados. Linguagem de consulta estruturada (SQL). Estrutura de indexação de arquivos. Projeto físico em banco de dados relacionais. Bancos de dados NoSQL. MongoDB. GraphDB. Bussiness Inteligence. Conceitos e Arquitetura. Principais conceitos de inteligência artificial e aprendizado de máquina.
  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 01

    35:25

  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 02

    27:20

  • Conceitos de BD, SGBD, Dados, Informação, Conhecimento - FGV - 03

    37:15

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 01

    32:08

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 02

    26:22

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 03

    30:43

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 04

    32:02

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 05

    30:47

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 06

    33:07

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 07

    33:58

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 08

    35:43

  • Modelagem de Dados, Abordagem e Modelo Relacional - FGV - 09

    28:23

  • MongoDB - Multibancas - 01

    36:38

  • MongoDB - Multibancas - 02

    21:07

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 01

    33:57

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 02

    26:05

    ASSISTIR

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 03

    35:30

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 04

    25:54

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 05

    23:44

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 06

    25:56

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 07

    27:58

  • Modelagem dimensional, BI, ETL, DW, OLAP e Data Mining - FGV - 08

    18:55

  • Aula em PDF - Inteligência Artificial

    94 págs.

  • Aula 00 - Introdução à Inteligência Artificial.

    36:43

    ASSISTIR

  • Introdução - Questões - 2023-2024

    21:50

  • Aula 02 - Introdução a Machine Learning - 02

    09:10

  • Aula 03 - Machine Learning - Over e Underfitting

    26:21

    ASSISTIR

  • Aula 04 - Machine Learning - Tipos de Aprendizado

    14:42

  • Aula 05 - Machine Learning - Métricas de Classificação

    24:08

  • Aula 06 - Machine Learning - Classificação, Árvores de Decisão e Random Forest

    36:16

  • Aula 07 - Machine Learning - KNN e Naive Bayes

    29:00

  • Aula 08 - Machine Learning - Redes Neurais Artificais

    26:40

  • Aula 09 - Machine Learning - Regressão Logística e SVM

    23:52

  • Deep Learning - Questões - 2023-2024

    29:28

  • PLN e Visão Computacional - Questões - 2023-2024

    24:49

  • Avaliação de Modelos - Questões - 2023-2024

    28:57

  • Resolução de Questões Avançadas IA - FGV - 01

    35:47

  • Resolução de Questões Avançadas IA - FGV - 02

    29:59

  • Resolução de Questões Avançadas IA - FGV - 03

    27:41

4TÉCNICAS E FERRAMENTAS DE DESCOMPILAÇÃO DE PROGRAMAS – 28/02/2025

Técnicas e ferramentas de descompilação de programas. Debuggers. Análise de código malicioso: vírus, backdoors, keyloggers, worms, ransomware e outros tipos de malware. Ofuscação de código. Compactadores de código executável. Técnicas Antiforenses.

5LINGUAGENS DE PROGRAMAÇÃO – todas as aulas disponíveis

Linguagens de programação. Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. Estruturas de controle de fluxo de execução. Montadores, compiladores, ligadores e interpretadores. Desenvolvimento Java, Python (NumPy, Pandas, SciPy, Matplotlib), Bash. Ferramentas de análise estática e dinâmica de códigos fonte. Esteiras de desenvolvimento de software seguro.
  • Estruturas de Dados - FGV - 01

    39:06

  • Estruturas de Dados - FGV - 02

    27:22

  • Estruturas de Dados - FGV - 03

    33:19

  • Complexidade de Algoritmos - FGV - 01

    34:39

  • Complexidade de Algoritmos - FGV - 02

    41:33

  • POO - FGV - 01

    25:34

    ASSISTIR

  • POO - FGV - 02

    29:36

  • POO - FGV - 03

    38:44

  • Compiladores e Interpretadores - FCC - 01

    32:43

  • Compiladores e Interpretadores - FCC - 02

    30:35

  • Java - FGV - 01

    34:25

  • Java - FGV - 02

    35:51

  • Java - FGV - 03

    31:41

  • Java - FGV - 04

    29:47

  • Java - FGV - 05

    36:31

  • Java - FGV - 06

    34:47

  • Python NumPy - Multibancas - 01

    36:24

  • Python NumPy - Multibancas - 02

    42:40

  • Pandas- Regular - 01

    32:05

  • Pandas- Regular - 02

    35:19

  • Python SciPy - Regular

    25:55

  • Python Matplotlib - Regular

    21:44

  • Segurança no desenvolvimento - FGV - 01

    32:13

  • Segurança no desenvolvimento - FGV - 02

    25:32

  • Segurança no desenvolvimento - FGV - 03

    23:36

6REDES DE COMPUTADORES – todas as aulas disponíveis

Redes de computadores. Técnicas básicas de comunicação. Técnicas de comutação de circuitos, pacotes e células. Topologias de redes de computadores. Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores). Arquitetura e protocolos de redes de comunicação. Arquitetura TCP/IP. Arquitetura cliente-servidor. Redes peer-to-peer (P2P). Comunicação sem fio: padrões 802.11; protocolos 802.1x; bluetooth. Computação em nuvem.
  • Redes-Revisão Geral-Multibancas-01

    30:54

  • Redes-Revisão Geral-Multibancas-02

    36:39

  • Redes-Revisão Geral-Multibancas-03

    32:24

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 01

    29:34

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 02

    31:02

  • Arquitetura e protocolos - Elementos de interconexão - Comutação - FCC-FGV - 03

    36:52

  • Cabeamento Estruturado_Equipamentos de Rede - FGV-FCC - 01

    36:49

  • Cabeamento Estruturado_Equipamentos de Rede - FGV-FCC - 02

    22:36

  • Redes sem fio - FGV-FCC-01

    35:43

  • Redes sem fio - FGV-FCC-02

    31:27

  • Enderecamento IP - FGV-FCC-01

    30:33

  • Enderecamento IP - FGV-FCC-02

    35:44

  • Enderecamento IP - FGV-FCC-03

    34:41

  • Serviços Web-email-carga_Camada de Aplicacao - FGV-FCC-01

    30:43

  • Serviços Web-email-carga_Camada de Aplicacao - FGV-FCC-02

    30:43

  • QoS_VPN_VoIP_VLAN - FGV-FCC-01

    34:00

  • QoS_VPN_VoIP_VLAN - FGV-FCC-02

    39:00

  • Cloud Computing - FGV - 01

    26:00

  • Cloud Computing - FGV - 02

    26:23

  • Cloud Computing - FGV - 03

    29:00

  • Cloud Computing - FGV - 04

    38:12

7SEGURANÇA DA INFORMAÇÃO – 28/02/2024

Segurança da informação. Classificação de informações; procedimentos de segurança; auditoria e conformidade; confiabilidade, integridade e disponibilidade; Controle de acesso; Segurança física e lógica; Identificação, autorização e autenticação; Normas NBR ISO/IEC 27001:2013 e 27002:2013. Biometria. Engenharia social. Esteganografia. Desenvolvimento seguro de aplicações: SDL, CLASP. OWASP (Open Web Application Security Project). (em Linguagens de Programação) Ameaças e vulnerabilidades em aplicações: Injection [SQL, LDAP]; Cross-Site Scripting (XSS); quebra de autenticação e gerenciamento de sessão; referência insegura a objetos; Cross-Site Request Forgery; armazenamento inseguro de dados criptografados. Segurança de redes de computadores. Firewall, sistemas de detecção de intrusão (IDS), antivírus, NAT, VPN. Monitoramento e análise de tráfego; uso de sniffers; traffic shaping. Tráfego de dados de serviços e programas usados na Internet. Segurança de redes sem fio: EAP, WEP, WPA, WPA2. Ataques a redes de computadores. Criptografia. Noções de criptografia. Sistemas criptográficos simétricos e de chave pública. Certificação digital. Modos de operação de cifras Algoritmos RSA, AES e RC4. Hashes criptográficos: algoritmos MD5 e SHA-1, SHA-2, colisões.
  • Segurança a Informação 01 - Conceitos e Autenticação - FGV

    28:27

    ASSISTIR

  • Ataques, Malwares, Vírus e Worms - 01 - FGV

    26:08

  • Ataques, Malwares, Vírus e Worms - 02 - FGV

    21:00

  • Segurança a Informação 02 - Firewall - FGV

    25:06

  • Segurança a Informação 03 - IDS e IPS - FGV

    29:07

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 01

    31:03

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 02

    29:20

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 03

    35:35

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 04

    29:06

  • Autenticação Criptografia Certificação e Assinatura Digital - FGV - 05

    25:11

  • Gestão de Identidade - acesso - autenticação - FGV - 01

    33:51

  • Gestão de Identidade - acesso - autenticação - FGV - 02

    25:48

  • Autenticacao-SSO-SAML-OAUTH2 - FGV - 01

    37:06

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12

  • Gestão de Segurança da Informação - 27.001 e 27.002 01 - FGV

    25:42

  • Gestão de Segurança da Informação - 27.001 e 27.002 02 - FGV

    30:46

  • Gestão de Segurança da Informação - 27.001 e 27.002 03 - FGV

    27:41

  • VPN e WebVPN - FGV - 01

    27:34

  • Monitoramento de tráfego - sniffer de rede - multibancas - 01

    32:50

8SISTEMA OPERACIONAL – 28/02/2025

Sistema Operacional Windows. Gerenciamento de usuários em uma rede Microsoft. Log de eventos do Windows. Registro do Windows. Perícia forense de sistema operacional Windows. Sistema operacional Linux. Características do sistema operacional Linux. Principais comandos e utilitários do Linux. Logs do sistema na análise forense (syslog, auth.log, kern.log, dmesg). Sistemas operacionais móveis. Sistema iOS. Sistema Android.
  • Windows Server - FCC e FGV - 01

    30:08

  • Windows Server - FCC e FGV - 02

    33:28

  • Windows - FCC e FGV - 01

    24:59

  • Linux - FCC e FGV - 01

    27:49

  • Linux - FCC e FGV - 02

    31:00

9FERRAMENTAS DE ANÁLISE FORENSE – 28/02/2025

Ferramentas de análise forense: Sleuth Kit, Autopsy, Bulk Extractor, IPED. Ferramentas de recuperação de dados (foremost, photorec), análise de memória (volatility, LiME) e detecção de intrusões (chrootkit, rkhunter). Computação forense. Objetivos e definições, metodologias, normas (ISO/IEC 27037, 27041, 27042, RFC 3227). Perícias em mídias de armazenamento. Técnicas de recuperação de arquivos apagados. Elaboração de laudos, pareceres, relatórios e certidões. Lei nº 13.709/2018 e suas alterações (Lei Geral de Proteção de Dados Pessoais – LGPD). Tratamento de Dados Pessoais no Poder Público, conforme orientação da ANPD. Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital. Princípios do Privacy by Design.

Este site usa cookies para melhorar sua experiência. Política de Privacidade