Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01

Conteúdo

1Avisos e Notificações

Muita atenção neste módulo, pois serão postados todos os avisos e notificações geais do curso aqui.
  • Novidades na nova plataforma 1 - Acesso aos cursos, acompanhamento dos cursos e novidades no acesso.

    13:10

    ASSISTIR

  • Conhecendo nossas Categorias de Cursos e tirando maior proveito da plataforma.

    13:33

2Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

3Segurança da Informação e Gestão de Segurança da Informação.

Fundamentos de segurança da informação: Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. Ameaças, vulnerabilidades, riscos e impactos. Defesa em profundidade e Zero Trust. Arquitetura de segurança da informação: Modelos e camadas de proteção. Segmentação de ambientes. Segurança de perímetro, identidades, aplicações, dados e nuvem. Integração de controles de segurança. Governança de segurança da informação: Políticas, normas, procedimentos e controles. Estrutura organizacional de segurança. Indicadores, métricas e melhoria contínua. Normas, frameworks e boas práticas: ABNT NBR ISO/IEC 27001:2024; ABNT NBR ISO/IEC 27002:2022; ABNT NBR ISO/IEC 27701:2019; ABNT NBR ISO/IEC 27005:2023; NBR ISO/IEC 27035-1:2023; CIS Controls v8. Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018 com Redação dada pela Lei nº 13.853/2019). LGPD e proteção de dados pessoais: Princípios, bases legais e tratamento de dados pessoais. Minimização, anonimização, pseudonimização, mascaramento e segurança de dados. Gestão de ativos de informação: Inventário, classificação, criticidade, ciclo de vida, proteção e responsabilidades associadas aos ativos. Gestão de riscos de segurança da informação: Identificação, análise, avaliação, tratamento e monitoramento de riscos. Planos de tratamento. Gestão de vulnerabilidades: Identificação, análise, priorização e correção de vulnerabilidades. Hardening e gestão de patches. Gestão de incidentes de segurança: Identificação, contenção, erradicação, recuperação e lições aprendidas. Continuidade operacional associada a incidentes. Monitoramento e análise de eventos de segurança: SIEM. Coleta, correlação e análise de logs. Indicadores de comprometimento e resposta a alertas. Criptografia e proteção de dados: Criptografia simétrica e assimétrica. Hashes, certificados digitais, PKI, assinaturas digitais e gestão de chaves. Segurança de sistemas e serviços corporativos: Hardening de Windows Server e Linux. Segurança de Active Directory e LDAP. Logs e auditoria. Segurança de endpoints: Antivírus, antimalware, EDR/XDR, controle de dispositivos e proteção de estações e servidores. Segurança de aplicações e serviços web: OWASP Top 10. Segurança de APIs REST. Autenticação, autorização e proteção contra-ataques comuns. Segurança de correio eletrônico: Anti Spam, antivírus, SPF, DKIM e DMARC. Phishing, spoofing e proteção de usuários. Segurança em nuvem: Segurança em ambientes AWS, Azure e Google Cloud. Controle de acesso, monitoramento e proteção de dados. Backup, continuidade e recuperação com foco em segurança: Integridade, retenção, segregação, proteção contra ransomware e análise qualitativa de backups. RPO e RTO. Requisitos de segurança em processos e contratações: Segurança da informação em editais, contratos, termos de referência, normas e pareceres técnicos. Conscientização e orientação em segurança: Boas práticas para usuários e equipes técnicas. Educação em segurança da informação.
  • Conceitos de Segurança da Informação - FCC

    25:00
  • Zero Trust - Multibancas - 01

    36:46
  • CIS CONTROLS - Multibancas - 01

    28:42
  • CIS CONTROLS - Multibancas - 02

    37:19
  • Monitoramento de tráfego - sniffer de rede - multibancas - 01

    32:50
  • LGPD - Lei 13.853/2019 - PDF

    70 págs.
  • LGPD-Regular-01

    34:00

    ASSISTIR

  • LGPD-Regular-02

    31:15
  • LGPD-Regular-03

    31:57
  • LGPD-Regular-04

    31:21
  • LGPD-Regular-05

    31:26
  • LGPD-Regular-06

    28:37
  • LGPD-Regular-07

    34:17
  • LGPD-Regular-08

    28:45
  • LGPD-Regular-09

    32:01
  • LGPD-Regular-10

    30:52
  • LGPD-Regular-11

  • LGPD-Regular-12

    31:26
  • LGPD-Regular-13

    36:56
  • LGPD-Regular-14

    36:53
  • LGPD-Regular-15

    26:40
  • LGPD-Regular-16

    35:59
  • Resposta a incidentes - multibancas -01

    28:56
  • Resposta a incidentes - multibancas -02

    26:40
  • Criptografia - FCC - 01

    31:03

    ASSISTIR

  • Criptografia - FCC - 02

    21:36
  • Redes de Computadores - Administração e Gerência de Redes - Regular - 01

    31:30
  • Redes de Computadores - SNMP - Regular - 01

    25:01
  • Redes de Computadores - SNMP - Regular - 02

    30:48
  • Redes de Computadores - Active Directory - Regular - 01

    24:46
  • Redes de Computadores - Active Directory - Regular - 02

    28:24
  • Windows 2022 server Hardening - Multibancas - 01

    24:56
  • Windows 2022 server Hardening - Multibancas - 02

    29:17
  • Windows 2022 server Hardening - Multibancas - 03

    27:15
  • Windows 2022 server Hardening - Multibancas - 04

    28:09
  • Windows 2022 server Logs - Multibancas - 01

    29:45
  • Windows 2022 server Logs - Multibancas - 02

    25:18
  • Ferramentas e Dispositivos de Segurança_FCC_Aula01

    31:46
  • Ferramentas e Dispositivos de Segurança_FCC_Aula02

    29:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula03

    27:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula04

    33:12
  • Ferramentas e Dispositivos de Segurança_FCC_Aula05

    42:04
  • Segurança no desenvolvimento - OWASP - 01

    32:13
  • Segurança no desenvolvimento - OWASP - 02

    25:32
  • Segurança no desenvolvimento - OWASP - 03

    23:36
  • Ataques, Malwares, Vírus, Worms - FCC - 01

    27:26
  • Ataques, Malwares, Vírus, Worms - FCC - 02

    35:43
  • Ataques, Malwares, Vírus, Worms - FCC - 03

    36:06
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula01

    29:42
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula02

    25:45
  • CloudComputing_RetaFinal_MULTIBANCAS_Aula03

    32:37
  • AWS_Aula01

    34:18
  • AWS_Aula02

    32:22
  • AWS_Aula03

    28:06
  • AWS_Aula04

    38:26
  • AZURE_Aula01

    32:03

    ASSISTIR

  • AZURE_Aula02

    32:13
  • AZURE_Aula03

    25:25
  • AZURE_Aula04

    38:23
  • Tipos de Backup - Multibancas - 01

    34:03
  • Tipos de Backup - Multibancas - 02

    31:14

4Segurança de Redes e Infraestrutura.

Segurança de redes e infraestrutura: LAN, WAN, WLAN. Segmentação, DMZ, VPN, NAC. Firewalls, IDS/IPS, UTM, WAF, proxies. Protocolos e serviços com foco em segurança: DNS, DHCP, HTTP/HTTPS, SMTP, IMAP, POP3, FTP/SFTP, RADIUS, LDAP, IPsec, SSL/TLS. Autenticação, controle de acesso e identidades: IAM, RBAC, MFA, SSO, federação de identidades, OAuth 2.0, OpenID Connect, privilégio mínimo e segregação de funções.
  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 01

    30:49
  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 02

    33:47
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 01

    25:42
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 02

    36:16
  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 03

    28:05
  • Redes de Computadores - Camada Física - Meio de Transmissão e Técnicas de Transmissão - Regular - 01

    29:44
  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 01

    34:57

    ASSISTIR

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 02

    26:03

    ASSISTIR

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 01

    30:02
  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 02

    32:53
  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de Roteamento - Regular - 01

    33:45
  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 02

    31:18
  • Redes de Computadores - Camada de Redes - protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 03

    35:00
  • Redes de Computadores - Camada de enlace e redes locais serviços, protocolos, endereçamento na camada de enlace - Regular - 01

    25:44
  • Redes de Computadores - Redes Ethernet - Regular - 01

    25:40
  • Redes de Computadores - Redes Sem Fio - Regular - 01

    30:28
  • Redes de Computadores - Redes Sem Fio - Regular - 02

    25:46
  • Redes de Computadores - Redes Móveis - Regular - 01

    25:48
  • SSL-TLS-FCC_01

    31:57
  • SSL-TLS-FCC_02

    30:12

5Segurança em Banco de Dados.

Segurança em banco de dados: Controle de acesso, auditoria, criptografia, mascaramento e proteção de dados em SGBDs. Ferramentas e soluções de segurança: SIEM, EDR, antivírus, firewall, WAF, IAM, VPN e demais soluções de proteção.
  • Gestão de Identidade - acesso - autenticação - FGV - 01

    33:51
  • Gestão de Identidade - acesso - autenticação - FGV - 02

    25:48
  • Autenticacao-SSO-SAML-OAUTH2 - FGV - 01

    37:06
  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12
  • Conceitos de Segurança da Informação - FCC

    25:00
  • Ferramentas e Dispositivos de Segurança_FCC_Aula01

    31:46
  • Ferramentas e Dispositivos de Segurança_FCC_Aula02

    29:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula03

    27:59
  • Ferramentas e Dispositivos de Segurança_FCC_Aula04

    33:12
  • Ferramentas e Dispositivos de Segurança_FCC_Aula05

    42:04
  • Criptografia - FCC - 01

    31:03

    ASSISTIR

  • Criptografia - FCC - 02

    21:36

6Forense Computacional e Auditoria.

Auditoria, conformidade e evidências: Trilhas de auditoria, logs, evidências técnicas, apoio a auditorias e conformidade normativa. Forense computacional (noções): Preservação de evidências, cadeia de custódia e análise inicial.
  • Auditoria de Sistemas - Regular - 01 - Introdução

    25:23
  • Auditoria de Sistemas - Regular - 02 - Controles Internos e Pontos de Controle

    28:59
  • Auditoria de Sistemas - Regular - 03 - Técnicas de Auditoria de Sistemas

    26:47
  • Auditoria de Sistemas - Regular - 04 - Auditoria de SI e Técnicas de Auditoria de SI

    30:29
  • Forense Introdução e ISOs 27037-27041-3227 (1)

    26:44
  • Forense Introdução e ISOs 27037-27041-3227 (2)

    26:26
  • Forense Introdução e ISOs 27037-27041-3227 (3)

    31:10
  • Forense Introdução e ISOs 27037-27041-3227 (4)

    32:39
  • Forense Computacional - Multibancas - 01

    33:03
  • Forense Computacional - Multibancas - 02

    27:20
  • Forense Computacional - Multibancas - 03

    25:51
  • Forense Computacional - Multibancas - 04

    32:29
  • Forense_FerramentasdeAnalise_Aula1

    26:25
  • Forense_FerramentasdeAnalise_Aula2

    29:25
  • Forense_FerramentasdeAnalise_Aula3

    25:43
  • Forense_FerramentasdeAnalise_Aula4

    33:45
  • Forense_FerramentasdeAnalise_Aula5

    34:22
  • Forense_Descompilador_Debugger_Parte3_Aula1

    28:53
  • Forense_Descompilador_Debugger_Parte3_Aula2

    30:23
  • Forense_Descompilador_Debugger_Parte3_Aula3

    26:36
  • Forense_Descompilador_Debugger_Parte3_Aula4

    30:01

7Governança e Gestão de TI Aplicadas à Segurança.

Governança e gestão de TI aplicadas à segurança: ITIL v4, PMBOK 7ª edição, PDTIC, PETIC, gestão de mudanças, riscos e conformidade. Atuação institucional: Elaboração de relatórios, pareceres, normas, manuais, contratos e documentos técnicos. Pacote Office (últimas versões)
  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 01

    41:26

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 02

    30:34

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 03

    25:27

    ASSISTIR

  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 04

    40:03
  • Gestão de Projetos - 01- PMBok 7ª Edição - Regular - Padrão de Gerenciamento de Projetos - 05

    37:41
  • PETIC - Material em PDF

    64 págs.
  • PETIC - 01 - Conceitos - 01 - Regular

    29:55

    ASSISTIR

  • PETIC - 02 - Conceitos - 02 - Regular

    17:17
  • PETIC - 03 - Conceitos - 03 - Regular

    16:50
  • PETIC - 04 - Diretrizes Estratégicas e Análise Estratégica

    29:25
  • PETIC - 05 - Funções, Estruturas Organizacionais e Tipos de PE

    17:53
  • PETIC - 06 - Empreendedorismo, Liderança, Inovação, Clima Organizacional

    08:28
  • PETIC - 07 - Processo de Planejamento Estratégico

    30:01
  • PETIC - 08 - Processo de PETIC e Metodologia

    13:15
  • PETIC - 09 - Integração e Alinhamento do PEI e do PETIC

    11:07
  • PETIC - 10 - Avaliação do Nível de Maturidade do Alinhamento Estratégico

    08:00
  • PETIC - 11 - Ferramentas Utilizadas - BSC

    36:15
  • PETIC - 12 - Demais Ferramentas Utilizadas

    26:51

8Contratações de TI.

Contratações de TI: Planejamento das contratações de soluções de TI. Etapas da Contratação de Soluções de TI. Estudo técnico preliminar (ETP). Termo de Referência (TR) e Projeto Básico. Análise e gestão de riscos. Pesquisa de preços e matriz de alocação de responsabilidades (RACI). Tipos de Soluções e Modelos de Serviço. Contratação de software sob demanda, licenciamento, SaaS, IaaS, PaaS. Fábrica de software e sustentação de sistemas. Serviços de infraestrutura em nuvem e data center. Serviços gerenciados de TI e outsourcing. Governança, Fiscalização e Gestão de Contratos de TI. Papéis e responsabilidades: gestor, fiscal técnico, fiscal administrativo. Indicadores de nível de serviço (SLAs) e penalidades. Gestão de mudanças contratuais e reequilíbrio econômico-financeiro em contratos de TI. Riscos e Controles em Contratações de TI. Identificação, análise e resposta a riscos em contratos de TI. Aspectos Técnicos e Estratégicos. Integração com o PDTIC e alinhamento com a estratégia institucional. Mapeamento e definição de requisitos técnicos e não funcionais. Sustentabilidade, acessibilidade e segurança da informação nos contratos de TI.
  • Legislação Aplicável às Contratações de TI - Regular - 01

    30:33

    ASSISTIR

  • Legislação Aplicável às Contratações de TI - Regular - 02

    33:51
  • Legislação Aplicável às Contratações de TI - Regular - 03

    23:36
  • Legislação Aplicável às Contratações de TI - Regular - 04

    26:36
  • Legislação Aplicável às Contratações de TI - Regular - 05

    27:50
  • Legislação Aplicável às Contratações de TI - Regular - 06

    34:52
  • INSEGES_58_2022 - Multibancas - 01

    37:28
  • INSEGES_58_2022 - Multibancas - 02

    32:48
  • Características das Contratações de TI - Regular - 01

    32:22
  • Características das Contratações de TI - Regular - 02

    26:07
  • Características das Contratações de TI - Regular - 03

    28:24
  • Características das Contratações de TI - Regular - 04

    26:09
  • IN 01-2019 e o Processo de Contratação - Regular - 01

    26:30
  • IN 01-2019 e o Processo de Contratação - Regular - 02

    27:06
  • IN 01-2019 e o Processo de Contratação - Regular - 03

    25:09
  • IN 01-2019 e o Processo de Contratação - Regular - 04

    27:18
  • IN 01-2019 e o Processo de Contratação - Regular - 05

    32:01
  • IN 01-2019 e o Processo de Contratação - Regular - 06

    27:04
  • IN94_SGD_MGI - Multibancas - 01

    37:40
  • IN94_SGD_MGI - Multibancas - 02

    26:34

Este site usa cookies para melhorar sua experiência. Política de Privacidade