Atendimento das 10 às 20 horas / (11) 915961426

TRT 22ª Região (PI) – Tribunal Regional do Trabalho da 22ª Região – Técnico Judiciário – Tecnologia da Informação (Pós-Edital) Gran Cursos 2024

R$149,90

Descrição

Proposta Ocupar um cargo público de Técnico Judiciário – Tecnologia da Informação, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso TRT 22ª Região (PI) – Tribunal Regional do Trabalho da 22ª Região – Técnico Judiciário – Tecnologia da Informação, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022 (com retificação); 2. Carga horária: 740 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Normativos:  Resoluções CNJ n. 91/2009, 252/2020, 253/2020 e 131/2021. Desenvolvimento WEB: Angular Material, Jakarta EE 8, NIST Secure Software Development Framework.Banco de Dados: Oracle 19c. CIS Controls v8. Redes de Computadores: ABNT NBR 27035- 3:2021. 6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Em Conhecimentos Específicos serão ministrados exclusivamente: Banco de Dados: Banco de dados relacional, modelos E-R. Linguagens SQL. Conceitos de data warehouse, data mining, OLAP. Arquitetura de Computadores: Processador, memória principal, memória secundária, dispositivos de entrada e saída. Conceitos de backup.. Sistemas Operacionais: Noções de gerência de processos. Noções de gerência de memória. Microsoft Windows: Windows 10 ou superior. Active; Redes de Computadores: Meios de transmissão. Ethernet. Wireless. Modelo TCP/IP versões 4 e 6: ARP. IP. TCP. UDP. Gerenciamento de redes:Segurança da informação: Segurança de infraestrutura de rede (Firewall, IPS, IDS, VPN, webproxy, NGAV); noções de desenvolvimento seguro (OWASP,noções de normas e frameworks de boas práticas de segurança da informação (ABNT NBR 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27005: ABNT NBR 22301:2020, noções de LGPD; conceitos de malwares (worm, vírus, adware, ransomware, dentre outros); conceitos de confidencialidade, integridade, disponibilidade, autenticação e não-repúdio; criptografia simétrica e assimétrica. Normativos: Resolução CNJ n. 370/2021.

Conteúdo deste curso

  • 1 – Compreensão e Interpretação de Textos – Importância
  • 2 – Mecanismos de Coesão Lexical
  • 3 – Mecanismos de Coesão Gramatical Referencial
  • 4 – Estrutura Diafórica do Texto
  • 5 – Estrutura Diafórica do Texto e Inferências
  • 6 – Coesão Referencial e Sequencial – Coerência
  • 7 – Conectores Sequenciais e Carga Semântica
  • 8 – Progressividade Textual e Sequência Lógica
  • 9 – Paráfrase e Perífrase
  • 10 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
  • 1 – Intertextualidade e Tipologia Textual
  • 2 – Denotação e Conotação
  • 3 – Tipologia Textual – Prosa e Verso
  • 4 – Tipologia Textual – Dissertação Argumentativa
  • 5 – Tipologia Textual – Descrição
  • 6 – Tipologia Textual – Narração
  • 7 – Tipologia Textual – Narração II
  • 8 – Tipologia Textual e Paráfrase
  • 9 – Texto e Estilística – Figura de Linguagem
  • 10 – Texto, Tipologia e Estilística
  • 11 – Texto e Modalizadores Discursivos
  • 12 – Texto Verbal e não Verbal – Charge
  • 13 – Língua, linguagem e comunicação e variação linguística
  • 14 – Variação Linguística
  • 1 – Reescrita de frases e parágrafos
  • 2 – Reescrita de frases e parágrafos II
  • 1 – Introdução
  • 2 – Morfologia
  • 3 – Morfologia II
  • 4 – Morfologia III
  • 5 – Morfologia IV
  • 6 – Morfologia V
  • 7 – Morfologia VI
  • 8 – Morfossintaxe
  • 9 – Morfossintaxe II
  • 10 – Morfossintaxe III
  • 11 – Morfossintaxe IV
  • 12 – Morfossintaxe V
  • 13 – Morfossintaxe VI
  • 14 – Morfossintaxe VII
  • 15 – Morfossintaxe – Transitividade
  • 16 – Morfossintaxe – Transitividade II
  • 17 – Morfossintaxe – Termos Relacionados a Nomes
  • 18 – Morfossintaxe – Termos Relacionados a Nomes II
  • 19 – Morfossintaxe – Termos Relacionados a Nomes III
  • 20 – Orações Subordinadas Adjetivas – Pontuação
  • 21 – Período Composto – Introdução
  • 22 – Pronome Relativo “Que”
  • 23 – Pronome Relativo “Que” II
  • 24 – Pronome Relativo – Regência
  • 25 – Orações Substantivas – Conjunções Integrantes
  • 26 – Pronome Relativo “Cujo”
  • 27 – Vocábulos Onde e Aonde
  • 28 – Exercícios
  • 29 – Orações Subordinadas Adverbias – Conjunções
  • 30 – Orações Subordinadas Adverbias e Orações Coordenadas
  • 31 – Orações Coordenadas – Conjunções
  • 32 – Adversativas x Concessivas
  • 33 – Adversativas x Concessivas II
  • 34 – Causais x Explicativas
  • 35 – Exercícios – Conjunções
  • 1 – Pontuação – Orações Coordenadas
  • 2 – Pontuação
  • 3 – Pontuação II
  • 1 – Vozes Verbais
  • 2 – Vozes Verbais II
  • 1 – Palavra “Se”
  • 2 – Palavra “Se”
  • 3 – Concordância
  • 4 – Concordância II
  • 5 – Concordância – Exercícios
  • 6 – Concordância – Exercícios
  • 7 – Regência – Introdução
  • 8 – Regência
  • 9 – Regência II
  • 10 – Crase
  • 11 – Gramática para a FCC
  • 12 – Gramática para a FCC
  • 13 – Modos Verbais
  • 14 – Tempos e Modos Verbais
  • 15 – Tempos e Modos Verbais
  • 16 – Exercícios e Conjugação Verbal
  • 17 – Conjugação Verbal II
  • 18 – Colocação Pronominal
  • 19 – Colocação Pronominal II
  • 20 – Exercícios
  • 21 – Exercícios II
  • 1 – Introdução
  • 2 – Título I – do Tribunal
  • 3 – Da Organização do Tribunal
  • 4 – Regimento Interno do TRT da 22ª Região
  • 5 – Regimento Interno do TRT da 22ª Região
  • 6 – Regimento Interno do TRT da 22ª Região
  • 7 – Regimento Interno do TRT da 22ª Região
  • 8 – Regimento Interno do TRT da 22ª Região
  • 9 – Regimento Interno do TRT da 22ª Região
  • 10 – Regimento Interno do TRT da 22ª Região
  • 11 – Regimento Interno do TRT da 22ª Região
  • 12 – Regimento Interno do TRT da 22ª Região
  • 13 – Regimento Interno do TRT da 22ª Região
  • 14 – Regimento Interno do TRT da 22ª Região
  • 15 – Regimento Interno do TRT da 22ª Região
  • 16 – Regimento Interno do TRT da 22ª Região
  • 17 – Regimento Interno do TRT da 22ª Região
  • 18 – Regimento Interno do TRT da 22ª Região
  • 19 – Regimento Interno do TRT da 22ª Região
  • 1 – Lógica Proposicional I
  • 2 – Lógica Proposicional II
  • 3 – Lógica Proposicional – Tabela Verdade I
  • 4 – Lógica Proposicional – Tabela Verdade II
  • 5 – Lógica Proposicional – Exercícios
  • 6 – Lógica Proposicional – Proposições Equivalentes
  • 7 – Lógica Proposicional – Equivalência de Condicional
  • 8 – Lógica Proposicional – Negação de Proposições Compostas
  • 9 – Lógica Proposicional – Negação de Proposições Compostas II
  • 10 – Lógica Proposicional – Exercícios
  • 11 – Lógica Proposicional – Condição Suficiente e Necessária – Tautologia
  • 12 – Lógica Proposicional – Tautologia
  • 13 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais
  • 14 – Lógica de 1° Ordem: Conceitos – Equivalência – Negação – Casos Especiais II
  • 15 – Conceitos Avançados de Lógica – Diagramas Lógicos
  • 16 – Conceitos Avançados de Lógica – Diagramas Lógicos II
  • 17 – Conceitos Avançados de Lógica – Diagramas Lógicos III
  • 18 – Conceitos Avançados de Lógica – Diagramas Lógicos IV
  • 19 – Conceitos Avançados de Lógica – Diagramas Lógicos V
  • 20 – Conceitos Avançados de Lógica – Estruturas Lógicas
  • 21 – Conceitos Avançados de Lógica – Estruturas Lógicas II
  • 22 – Conceitos Avançados de Lógica – Estruturas Lógicas III
  • 23 – Conceitos Avançados de Lógica – Estruturas Lógicas IV
  • 24 – Conceitos Avançados de Lógica – Estruturas Lógicas V
  • 25 – Conceitos Avançados de Lógica – Estruturas Lógicas VI
  • 26 – Conceitos Avançados de Lógica – Estruturas Lógicas x Tabela – verdade
  • 27 – Conceitos Avançados de Lógica – Casos Especiais
  • 28 – Conceitos Avançados de Lógica – Casos Especiais II
  • 29 – Conceitos Avançados de Lógica – Casos Especiais III
  • 30 – Questões Lógicas – Introdução
  • 31 – Questões Lógicas – Sequências
  • 32 – Questões Lógicas – Sequências II
  • 33 – Questões Lógicas – Sequências III
  • 34 – Questões Lógicas – Progressões
  • 35 – Questões Lógicas – Sequência – Progressões
  • 36 – Questões Lógicas – Sequência – Outros Casos
  • 37 – Questões Lógicas – Sequência – Outros Casos II
  • 38 – Questões Lógicas – Sequência – Sequência N em 1
  • 39 – Questões Lógicas – Sequência – Padrão Lógico
  • 40 – Questões Lógicas – Associação Lógica
  • 41 – Questões Lógicas – Associação Lógica II
  • 42 – Questões Lógicas – Orientação Espacial e Temporal
  • 43 – Questões Lógicas – Orientação Espacial e Temporal II
  • 44 – Questões Lógicas – Orientação Espacial e Temporal III
  • 45 – Questões Lógicas – Orientação Espacial e Temporal IV
  • 46 – Questões Lógicas – Verdades e Mentiras
  • 47 – Questões Lógicas – Verdades e Mentiras II
  • 48 – Questões Lógicas – Princípio da Casa dos Pombos
  • 49 – Questões Lógicas – Figuras, Tabelas e Palitos
  • 50 – Questões Lógicas – Figuras, Tabelas e Palitos II
  • 1 – Razão e Proporção
  • 2 – Razão e Proporção II
  • 3 – Razão e Proporção III
  • 4 – Grandezas Proporcionais
  • 5 – Grandezas Proporcionais II
  • 6 – Grandezas Proporcionais III
  • 7 – Regra De Três Simples e Composta
  • 8 – Regra De Três Simples e Composta II
  • 9 – Regra de Três Simples e Composta III
  • 10 – Porcentagem
  • 11 – Porcentagem II
  • 12 – Porcentagem III
  • 13 – Porcentagem IV
  • 14 – Porcentagem V
  • 15 – Porcentagem – Compra X Venda
  • 16 – Porcentagem – Exercícios Finais
  • 1 – HTML 5
  • 2 – HTML 5 II
  • 3 – HTML 5 III
  • 4 – HTML 5 IV
  • 5 – HTML 5 V
  • 6 – HTML 5 VI
  • 7 – HTML 5 VII
  • 8 – HTML 5 VIII
  • 9 – HTML 5 IX
  • 10 – HTML 5 X
  • 11 – HTML 5 XI
  • 12 – HTML 5 XII
  • 13 – CSS3
  • 14 – CSS3 II
  • 15 – CSS3 III
  • 16 – CSS3 IV
  • 17 – CSS3 V
  • 18 – CSS3 VI
  • 19 – CSS3 VII
  • 20 – XML
  • 21 – XML II
  • 22 – XML III
  • 23 – XML IV
  • 24 – XML V
  • 25 – Programação – XML Schema
  • 26 – Programação – XML Schema II
  • 27 – JSON
  • 28 – JAVA
  • 29 – JAVA II
  • 30 – JAVA III
  • 31 – JAVA IV
  • 32 – JAVA V
  • 33 – JAVA VI
  • 34 – Java – Orientação a Objetos
  • 35 – Java – Orientação a Objetos II
  • 36 – Java – Orientação a Objetos III
  • 37 – Java – Orientação a Objetos IV
  • 38 – Java – Orientação a Objetos V
  • 39 – Java – Orientação a Objetos VI
  • 40 – Java – Orientação a Objetos VII
  • 41 – Java – Orientação a Objetos VIII
  • 42 – Java – Orientação a Objetos IX
  • 43 – Java – Orientação a Objetos X
  • 44 – Java – Orientação a Objetos XI
  • 45 – Java – Orientação a Objetos XII
  • 46 – Java – Orientação a Objetos XIII
  • 47 – Java – Orientação a Objetos XIV
  • 48 – Java – Orientação a Objetos XV
  • 49 – Java – Orientação a Objetos XVI
  • 50 – Java – Orientação a Objetos XVII
  • 51 – Javadoc
  • 52 – Testes Unitários em Java – Junit
  • 53 – JAVA 8 – Introdução I
  • 54 – JAVA 8 – Introdução II
  • 55 – JAVA 8 – LAMBDA
  • 56 – JAVA 8 I
  • 57 – JAVA 8 II
  • 58 – JAVA 8 III
  • 59 – JAVA 11
  • 60 – JAVA 11
  • 61 – Minicurso Javascript ES6
  • 62 – Minicurso Javascript ES6 II
  • 63 – Minicurso Javascript ES6 III
  • 64 – Javascript
  • 65 – Javascript II
  • 66 – Javascript III
  • 67 – Javascript IV
  • 68 – Javascript V
  • 69 – JavaScript VI
  • 70 – JavaScript VII
  • 71 – TypeScript
  • 72 – TypeScript II
  • 73 – TypeScript III
  • 74 – TypeScript IV
  • 75 – TypeScript V
  • 76 – TypeScript VI
  • 77 – TypeScript VII
  • 78 – Angular
  • 79 – Angular II
  • 80 – C# – Expressões, Operadores e Instruções
  • 81 – C# – Classes e Objetos
  • 82 – C# – Métodos de Classe
  • 83 – NODE.JS
  • 84 – NODE.JS II
  • 85 – NODE.JS III
  • 86 – Bootstrap
  • 87 – Bootstrap II
  • 88 – Bootstrap III
  • 89 – Bootstrap IV
  • 90 – JQUERY
  • 91 – JQUERY II
  • 92 – JQUERY III
  • 93 – JQUERY IV
  • 94 – Java EE
  • 95 – Java EE II
  • 96 – Java EE III
  • 97 – Java EE IV
  • 98 – Java EE V
  • 99 – Java EE VI
  • 100 – Hibernate
  • 101 – Hibernate II
  • 102 – Hibernate III
  • 103 – JPA
  • 104 – JPA II
  • 105 – JPA III
  • 106 – JPA IV
  • 107 – Spring Framework 4 ou Superior
  • 108 – Spring Cloud
  • 109 – Spring Cloud II
  • 110 – Desenvolvimento WEB – Spring Boot
  • 111 – Desenvolvimento WEB – Spring Boot
  • 112 – Map Struct
  • 113 – Web Services
  • 114 – Web Services II
  • 115 – SOA – Service Oriented Architecture
  • 116 – REST – Representational State Transfer
  • 117 – Swagger
  • 118 – JWT
  • 119 – Elastic Search
  • 120 – Servidor Web, Servidor de Aplicação e Proxy Reverso
  • 121 – JBOSS
  • 122 – JBOSS II
  • 123 – TOMCAT
  • 124 – TOMCAT II
  • 125 – WildFly
  • 126 – WildFly II
  • 127 – Testes de Software
  • 128 – Mockito
  • 129 – Arquitetura de Software
  • 130 – Arquitetura de Aplicação para Ambiente Web
  • 131 – Arquitetura de Aplicação para Ambiente Web II
  • 132 – AMQP
  • 133 – Webhooks
  • 134 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas
  • 135 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas II
  • 136 – OWASP – Open Web Application Security Project 2021 – Principais vulnerabilidades e remediações mapeadas III
  • 137 – Segurança no Desenvolvimento – Práticas de Programação Segura
  • 138 – Segurança no Desenvolvimento – Práticas de Programação Segura II
  • 139 – Segurança no Desenvolvimento – Práticas de Programação Segura III
  • 140 – Testes de Segurança para Aplicações Web
  • 1 – Introdução
  • 2 – Introdução II
  • 3 – Introdução III
  • 4 – Métricas de Classificação
  • 5 – Questões de Concurso e Introdução a Aprendizagem de Máquina
  • 6 – Introdução a Classificação e ÁRvores de Decisão
  • 7 – Algoritmos de Classificação
  • 8 – Algoritmos de Classificação II
  • 9 – Algoritmos de Classificação III
  • 10 – Tipos de Redes Neurais e Questões
  • 11 – Funções de Ativação
  • 12 – Regressão
  • 13 – Algoritmos de Agrupamento
  • 14 – Algoritmos de Agrupamento II
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – NoSQL – Exercícios
  • 28 – Álgebra Relacional
  • 29 – Álgebra Relacional II
  • 30 – Índices
  • 31 – IDEF1X
  • 32 – IDEF1X – Exercícios
  • 33 – SQL e Normalização – Exercícios
  • 34 – SQL e Normalização – Exercícios II
  • 35 – Business Intelligence – Conceitos Iniciais
  • 36 – Business Intelligence – OLTP x OLAP
  • 37 – Business Intelligence – Data Warehouse
  • 38 – Business Intelligence – Data Marts e Implementação de Data Warehouse
  • 39 – Business Intelligence – OLAP
  • 40 – Business Intelligence – OLAP II
  • 41 – Business Intelligence – Modelagem Multidimensional
  • 42 – Business Intelligence – Modelagem Multidimensional II
  • 43 – Business Intelligence – ETL
  • 44 – Business Intelligence – ETL II
  • 45 – Business Intelligence – Data Mining
  • 46 – Business Intelligence – Data Mining II
  • 47 – Business Intelligence – Data Mining III
  • 48 – Business Intelligence – Data Mining IV
  • 49 – MS SQL – Introdução
  • 50 – MS SQL – Arquitetura
  • 51 – MS SQL – Database e Tipos
  • 52 – MS SQL – Variáveis – Tabela
  • 53 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
  • 54 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
  • 55 – MS SQL – Permissões e Transações
  • 56 – MS SQL – Tópicos Relevantes
  • 57 – MS SQL – Tópicos Relevantes II
  • 58 – Banco de Dados – POSTGRESQL
  • 59 – Banco de Dados – POSTGRESQL II
  • 60 – Banco de Dados – POSTGRESQL III
  • 61 – Banco de Dados – POSTGRESQL IV
  • 62 – Banco de Dados – POSTGRESQL V
  • 63 – Banco de Dados – POSTGRESQL VI
  • 64 – Banco de Dados – POSTGRESQL VII
  • 65 – Banco de Dados – POSTGRESQL VIII
  • 66 – Banco de Dados – POSTGRESQL – PGSQL
  • 67 – Banco de Dados – POSTGRESQL – PGSQL II
  • 68 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
  • 69 – Exercícios – POSTGRESQL
  • 1 – Kubernetes
  • 2 – Docker
  • 3 – Docker II
  • 4 – Docker III
  • 5 – Docker IV
  • 6 – CI – Integração Contínua
  • 7 – SSO – Single Sing On
  • 8 – OAuth 2.0
  • 1 – Hardware – CPU
  • 2 – Memória Principal e Cache
  • 3 – Memória Secundária e Barramento
  • 4 – Arquitetura de Sistemas Distribuídos – SMP
  • 5 – Arquitetura de Sistemas Distribuídos – MPP
  • 6 – Risc X Cisc
  • 7 – Softwares
  • 8 – Dispositivos de Entrada e Saída
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Virtualização – VMware II
  • 25 – Virtualização – VMware III
  • 26 – Virtualização – VMware IV
  • 27 – Virtualização – VMware V
  • 28 – Virtualização – VMware VI – Xen
  • 29 – Cloud Computing
  • 30 – Cloud Computing II
  • 31 – Cloud Computing III
  • 32 – Tecnologias de Backup
  • 1 – Gerência do Processador
  • 2 – Gerência do Processador II
  • 3 – Gerência do Processador III
  • 4 – Processo
  • 5 – Processo II
  • 6 – Thread
  • 7 – Comunicação e Sincronização Entre Processos
  • 8 – Comunicação e Sincronização Entre Processos II
  • 9 – Deadlock e Starvation
  • 10 – Gerência de Memória
  • 11 – Gerência de Memória II
  • 1 – Windows
  • 2 – Windows
  • 3 – Windows
  • 4 – Atualização e Implantação do Windows 10
  • 5 – Instalação do Windows 10
  • 6 – Instalação de Servidores Windows
  • 7 – Configuração de Servidores Windows
  • 8 – Configuração de Servidores Windows II
  • 9 – Server Manager – Gerenciador de Servidores
  • 10 – Power Shell
  • 11 – Power Shell II
  • 12 – Windows Server – Armazenamento Local
  • 13 – Windows Server – Armazenamento Local II
  • 14 – Windows Server – Armazenamento Local III
  • 15 – Windows Server – Armazenamento Local IV
  • 16 – Windows Server – Acesso a Arquivos e Compartilhamento
  • 17 – Windows Server – Acesso a Arquivos e Compartilhamento II
  • 18 – Windows Server – Acesso a Arquivos e Compartilhamento III
  • 19 – Windows Server – Acesso a Arquivos e Compartilhamento IV
  • 20 – Windows Server – Serviços de Impressão e Documentos
  • 21 – Windows Server – Serviços de Impressão e Documentos II
  • 22 – Windows Server – Configurando o File Server Resource Manager – FSRM
  • 23 – Windows Server – Configurando o File Server Resource Manager – FSRM II
  • 24 – Windows Server – Configurando Arquivos Distribuídos – DFS
  • 25 – Windows Server – Configurando Arquivos Distribuídos – DFS II
  • 26 – Windows Server – Criptografia
  • 27 – Windows Server – Criptografia II
  • 28 – Windows Server – Serviços de Arquivos Avançados
  • 29 – Windows Server – Serviços de Arquivos Avançados
  • 30 – Windows Server – Endereçamento IPv4
  • 31 – Windows Server – Endereçamento IPv4 II
  • 32 – Windows Server – Endereçamento IPv6
  • 33 – Windows Server – DHCP
  • 34 – Windows Server – DHCP II
  • 35 – Windows Server – DHCP III
  • 36 – Windows Server – DHCP IV
  • 37 – Windows Server – DNS
  • 38 – Windows Server – DNS II
  • 39 – Windows Server – DNS III
  • 40 – Windows Server – DNS IV
  • 41 – Windows Server – DNS V
  • 42 – Windows Server – DNS VI
  • 43 – Windows Server – DNS VII
  • 44 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
  • 45 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
  • 46 – Windows Server – Gerenciamento de Atualizações WSUS
  • 47 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
  • 48 – Windows Server – DirectAccess
  • 49 – Windows Server – Network Policy Server – NPS
  • 50 – Windows Server – Network Access Protection – NAP
  • 51 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
  • 52 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
  • 53 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
  • 1 – Introdução ao Linux
  • 2 – Comandos e Explicações Básicas
  • 3 – Discos e Partições
  • 4 – Logical Volume Manager (LVM)
  • 5 – Sistema de Arquivos e Ponto de Montagem
  • 6 – Arquivos e Diretórios
  • 7 – Arquivos e Diretórios II
  • 8 – Gerenciadores de Inicialização (Boot Loaders)
  • 9 – Ligando, Desligando e Reiniciando o Linux
  • 10 – Runlevels e Init
  • 11 – Daemons e Serviços
  • 12 – Daemons e Serviços II
  • 13 – Execução de Programas/Processos
  • 14 – Execução de Programas/Processos II
  • 15 – Execução de Programas/Processos III
  • 16 – Prioridade de Execução de Processos
  • 17 – Manipulação de Diretórios e Arquivos
  • 18 – Manipulação de Diretórios e Arquivos II
  • 19 – Filtros e Processamento de Texto
  • 20 – Filtros e Processamento de Texto II
  • 21 – Filtros e Processamento de Texto III
  • 22 – Programação – Shell Script
  • 23 – Programação – Shell Script II
  • 24 – Programação – Shell Script III
  • 25 – Noções de Programação Python
  • 26 – Noções de Programação Python II
  • 27 – Noções de Programação Python III
  • 28 – Noções de Programação Python IV
  • 29 – Noções de Programação Python V
  • 30 – Noções de Programação Python VI
  • 31 – Noções de Programação Python VII
  • 32 – Noções de Programação Python VIII
  • 33 – Noções de Programação Python IX
  • 34 – Noções de Programação Python X
  • 35 – Noções de Programação Python XI
  • 36 – Noções de Programação Python XII
  • 37 – Noções de Programação Python XIII
  • 38 – Noções de Programação Python XIV
  • 39 – Noções de Programação Python XV
  • 40 – Noções de Programação Python XVI
  • 41 – Noções de Programação Python XVII
  • 42 – Noções de Programação Python XVIII
  • 43 – Noções de Programação Python XIX
  • 44 – Noções de Programação Python XX
  • 1 – Meios de Transmissão – Sinal Analógico x Digital
  • 2 – Meios de Transmissão – Parâmetros em Cabos Metálicos
  • 3 – Meios de Transmissão – Cabo Coaxial e Par Trançado
  • 4 – Meios de Transmissão – Fibra Óptica
  • 5 – O Padrão Ethernet
  • 6 – O Padrão Wireless
  • 7 – O Padrão Wireless II
  • 8 – Modelo em Camadas
  • 9 – Modelo de Referência OSI – Visão Geral de Camadas
  • 10 – Modelo de Referência OSI – Camada Física
  • 11 – Modelo de Referência OSI – Camada de Enlance
  • 12 – Modelo de Referência OSI – Camada de Rede
  • 13 – Modelo de Referência OSI – Camada de Transporte
  • 14 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
  • 15 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
  • 16 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
  • 17 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
  • 18 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
  • 19 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
  • 20 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
  • 21 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
  • 22 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
  • 23 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
  • 24 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
  • 25 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
  • 26 – Arquitetura TCP/IP – Gerenciamento Syslog
  • 27 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
  • 28 – VOIP
  • 29 – ZABBIX
  • 30 – ZABBIX II
  • 31 – Elastic e Kibana
  • 32 – Prometheus e Grafana
  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação
  • 2 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação II
  • 3 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação III
  • 4 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação IV
  • 5 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação V
  • 6 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VI
  • 7 – ISO/IEC 27001:2013 – Sistemas de Gestão de Segurança da Informação VII
  • 1 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação
  • 2 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação II
  • 3 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação III
  • 4 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IV
  • 5 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação V
  • 6 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VI
  • 7 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VII
  • 8 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação VIII
  • 9 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação IX
  • 10 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação X
  • 11 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XI
  • 12 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XII
  • 13 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIII
  • 14 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIV
  • 15 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XV
  • 16 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVI
  • 17 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVII
  • 18 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XVIII
  • 19 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XIX
  • 20 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XX
  • 21 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXI
  • 22 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXII
  • 23 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIII
  • 24 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIV
  • 25 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXV
  • 26 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVI
  • 27 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVII
  • 28 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXVIII
  • 29 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXIX
  • 30 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXX
  • 31 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXI
  • 32 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXII
  • 33 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIII
  • 34 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXIV
  • 35 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXV
  • 36 – ISO/IEC 27002:2013 – Código de prática para controles de Segurança da Informação XXXVI
  • 1 – ISO/IEC 27005:2011 – Introdução, Termos e Definições I
  • 2 – ISO/IEC 27005:2011 – Introdução, Termos e Definições II
  • 3 – ISO/IEC 27005:2011 – Introdução, Termos e Definições III
  • 4 – ISO/IEC 27005:2011 – Organização, Contextualização e Visão Geral do Processo de GR
  • 5 – ISO/IEC 27005:2011 – Visão Geral do Processo de GR
  • 6 – ISO/IEC 27005:2011 – Definição do Contexto
  • 7 – ISO/IEC 27005:2011 – Critérios Básicos
  • 8 – ISO/IEC 27005:2011 – Escopo e Limites
  • 9 – ISO/IEC 27005:2011 – Organização para Gestão de Risco Segurança da Informação
  • 10 – ISO/IEC 27005:2011 – Processo de Avaliação de Riscos de Segurança da Informação
  • 11 – ISO/IEC 27005:2011 – Questões Bancas Diversas
  • 12 – ISO/IEC 27005:2019 – Gestão de Riscos de Segurança da Informação
  • 1 – ISO/IEC 22301:2020 – Continuidade de Negócios
  • 2 – ISO/IEC 22301:2020 – Continuidade de Negócios II
  • 3 – ISO/IEC 22301:2020 – Continuidade de Negócios III
  • 4 – ISO/IEC 22301:2020 – Continuidade de Negócios IV
  • 5 – ISO/IEC 22301:2020 – Continuidade de Negócios V
  • 6 – ISO/IEC 22301:2020 – Continuidade de Negócios VI
  • 7 – ISO/IEC 22301:2020 – Continuidade de Negócios VII
  • 8 – ISO/IEC 22301:2020 – Continuidade de Negócios VIII
  • 9 – ISO/IEC 22301:2020 – Continuidade de Negócios IX
  • 10 – ISO/IEC 22301:2020 – Continuidade de Negócios X
  • 11 – ISO/IEC 22301:2020 – Continuidade de Negócios XI
  • 12 – ISO/IEC 22301:2020 – Continuidade de Negócios XII
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD XXI
  • 1 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD
  • 2 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD II
  • 3 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD III
  • 4 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD IV
  • 5 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD V
  • 6 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VI
  • 7 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VII
  • 8 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD VIII
  • 9 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD IX
  • 10 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD X
  • 11 – Resolução CNJ nº 370/2021 – Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário – ENTIC – JUD XI
  • 1 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br
  • 2 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br II
  • 3 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br III
  • 4 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br IV
  • 1 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ
  • 2 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ II
  • 3 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ III
  • 4 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IV
  • 5 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ V
  • 6 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VI
  • 7 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VII
  • 8 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VIII
  • 9 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IX
  • 1 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário
  • 2 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário II
  • 3 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário III
  • 4 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IV
  • 5 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário V
  • 6 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VI
  • 7 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VII
  • 8 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VIII
  • 9 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IX
  • 10 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário X
  • 11 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XI
  • 12 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XII
  • 1 – Organização do Tribunal Regional do Trabalho
  • 2 – Procedimentos no Tribunal e Recursos
  • 3 – Comissões, Varas do Trabalho, Magistrados e Serviços Auxiliares
  • 1 – Gramática – Parte I
  • 2 – Gramática – Parte II e Texto
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte III
  • 4 – Banco de Dados Relacionais – Parte IV
  • 5 – Banco de Dados Relacionais – Parte V
  • 6 – Data Warehouse
  • 1 – OWASP Top 10
  • 2 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
  • 3 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
  • 4 – Continuidade de Negócios
  • 5 – Segurança da Informação – Sistemas de Proteção
  • 6 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 7 – Software Livre, Gerenciamento de Redes, Segurança Digital e Criptografia PGP
  • 8 – Segurança da Informação
  • 9 – Segurança da Informação – Conceitos Principais e Ataques Cibernéticos
  • 10 – Segurança de Infraestrutura de Rede
  • 1 – Resolução CNJ Nº 370/2021