Perícia Oficial AL – Perito Criminal – Conhecimentos Específicos para o Cargo 2: Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de PD/Sistemas de Informação/Engenharia da Computação e Software (Pós-Edital) Gran Cursos 2023

R$66,63

Descrição

FINALMENTE FOI PUBLICADO O TÃO AGUARDADO EDITAL DA POLC AL!   Proposta Ocupar um cargo público de Perito Criminal – Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de PD/Sistemas de Informação/Engenharia da Computação e Software, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso Perícia Oficial AL – Perito Criminal – Cargo 2, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para os seus estudos estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais detalhes: 1. Curso baseado no Edital nº 1 – POLC/AL/2022; 2. Carga horária: 230 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. Não serão ministrados os seguintes tópicos do Edital: Conhecimentos Específicos: Segurança da Informação: ABNT NBR ISO/IEC 27005:2019.  6. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 7. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Barramentos de E/S. 4 Sistemas de numeração e codificação. 5 Aritmética computacional. 6 Características dos principais processadores do mercado. 2 Sistemas Windows e Linux: localização e conteúdo de logs, gerenciamento de usuários. 3 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3, REISER: características, metadados, organização física. Diretórios e direitos de acesso, compartilhamento e segurança, integridade. 4 Gerenciamento de memória: organização, administração e hierarquia de memória, memória virtual.  LINGUAGENS DE PROGRAMAÇÃO: 1 Tipos de dados elementares e estruturados. 2 Funções e procedimentos. 3 Estruturas de controle de fluxo. 4 Montadores, compiladores, ligadores e interpretadores. REDES DE COMUNICAÇÃO DE DADOS: 5 Tipos de serviço e QoS. Serviços e principais utilitários. Formato de pacotes dos principais protocolos pertencentes à família TCP/IP. 12 Funcionamento dos principais serviços de rede. Servidores de email, servidores web, servidores proxy. 13 Domínios, entidades de registro, servidores WHOIS.  CRIPTOGRAFIA: Modos de operação de cifras. 4 Protocolos criptográficos. SEGURANCA DA INFORMAÇÃO:  prevenção e tratamento de incidentes. 4 Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies.

Conteúdo deste curso

  • 1 – Hardware – CPU
  • 2 – Memória Principal e Cache
  • 3 – Memória Secundária e Barramento
  • 4 – Arquitetura de Sistemas Distribuídos – SMP
  • 5 – Arquitetura de Sistemas Distribuídos – MPP
  • 6 – Risc X Cisc
  • 7 – Softwares
  • 8 – Dispositivos de Entrada e Saída
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 18 – Gerenciamento de Transação
  • 19 – Gerenciamento de Transação II
  • 20 – Segurança em Banco de Dados
  • 21 – Alta Disponibilidade
  • 22 – SQL Views
  • 23 – SQL Views II
  • 24 – Gatilhos – Triggers – e Store Procedures
  • 25 – Banco de Dados Distribuídos – BDD
  • 26 – NoSQL
  • 27 – Álgebra Relacional
  • 28 – Álgebra Relacional II
  • 29 – Índices
  • 30 – IDEF1X
  • 31 – IDEF1X – Exercícios
  • 32 – SQL e Normalização – Exercícios
  • 33 – SQL e Normalização – Exercícios II
  • 1 – Heaps
  • 2 – Pilhas
  • 3 – Filas
  • 4 – Árvores
  • 5 – Árvores II
  • 6 – Árvores III
  • 7 – Árvores IV
  • 8 – Vetores
  • 9 – Vetores II
  • 10 – Programação Estruturada
  • 11 – Programação Estruturada II
  • 12 – Programação Estruturada III
  • 13 – Compiladores
  • 14 – Compiladores II
  • 15 – Compiladores III
  • 1 – Redes de Computadores – Conceitos
  • 2 – Redes de Computadores – Topologias
  • 3 – Redes de Computadores – Classificações
  • 4 – Redes de Computadores – Sinais e Codificação
  • 5 – Redes de Computadores – Meios de Transmissão
  • 6 – Redes de Computadores – Meios de Transmissão II
  • 7 – Redes de Computadores – Técnicas de Comutação
  • 8 – Redes de Computadores – Modelo OSI
  • 9 – Redes de Computadores – TCP – IP
  • 10 – Redes de Computadores – Encapsulamento
  • 11 – Redes de Computadores – Elementos de Interconexão de redes
  • 12 – Redes de Computadores – Elementos de Interconexão de redes II
  • 13 – Redes de Computadores – Camada Acesso a Rede
  • 14 – Redes de Computadores – Camada Acesso a Rede – CSMA
  • 15 – Redes de Computadores – Camada Acesso à Rede II – Redes sem Fio
  • 16 – Redes de Computadores – Camada Internet
  • 17 – Redes de Computadores – Camada Internet – IP
  • 18 – Redes de Computadores – Camada Internet – Classes de Endereçamento
  • 19 – Redes de Computadores – Camada Internet – Classes de Endereçamento II
  • 20 – Redes de Computadores – Camada Internet – Sub – Redes
  • 21 – Redes de Computadores – Camada Internet – Sub – Redes II
  • 22 – Redes de Computadores – Camada Internet – Sub – Redes – Questões
  • 23 – Redes de Computadores – Camada Internet – IPv6
  • 24 – Redes de Computadores – Camada Internet – ARP e RARP
  • 25 – Redes de Computadores – Camada Internet – ICMP
  • 26 – Redes de Computadores – Camada Transporte
  • 27 – Redes de Computadores – Camada Transporte – Protocolos
  • 28 – Redes de Computadores – Camada de Aplicação – DNS
  • 29 – Redes de Computadores – Camada de Aplicação – DNS II
  • 30 – Redes de Computadores – Camada de Aplicação – DNS III
  • 31 – Redes de Computadores – Camada de Aplicação – DNS IV
  • 32 – Redes de Computadores – Camada de Aplicação – DHCP
  • 33 – Redes de Computadores – Camada de Aplicação – HTTP
  • 34 – Redes de Computadores – Camada de Aplicação – HTTP II
  • 35 – Redes de Computadores – Camada de Aplicação – NTP
  • 36 – Redes de Computadores – Camada de Aplicação – SNMP
  • 37 – Redes de Computadores – Camada de Aplicação – SNMP II
  • 38 – Redes de Computadores – Camada de Aplicação – SMTP III
  • 39 – Redes de Computadores – Protocolos de Acessos ao Correio Eletrônico
  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões
  • 1 – ISO/IEC 27001:2013 I
  • 2 – ISO/IEC 27001:2013 II
  • 3 – ISO/IEC 27001:2013 III
  • 4 – ISO/IEC 27002:2013 I
  • 5 – ISO/IEC 27002:2013 II
  • 6 – ISO/IEC 27002:2013 III
  • 7 – ISO/IEC 27002:2013 IV
  • 8 – ISO/IEC 27002:2013 V
  • 9 – ISO/IEC 27002:2013 VI
  • 10 – ISO/IEC 27002:2013 VII
  • 11 – ISO/IEC 27002:2013 VIII
  • 12 – ISO/IEC 27002:2013 IX
  • 13 – ISO/IEC 27002:2013 X
  • 14 – ISO/IEC 27002:2013 XI
  • 15 – ISO/IEC 27005:2011 – Introdução, Termos e Definições I
  • 16 – ISO/IEC 27005:2011 – Introdução, Termos e Definições II
  • 17 – ISO/IEC 27005:2011 – Introdução, Termos e Definições III
  • 18 – ISO/IEC 27005:2011 – Organização, Contextualização e Visão Geral do Processo de GR
  • 19 – ISO/IEC 27005:2011 – Visão Geral do Processo de GR
  • 20 – ISO/IEC 27005:2011 – Definição do Contexto
  • 21 – ISO/IEC 27005:2011 – Critérios Básicos
  • 22 – ISO/IEC 27005:2011 – Escopo e Limites
  • 23 – ISO/IEC 27005:2011 – Organização para Gestão de Risco Segurança da Informação
  • 24 – ISO/IEC 27005:2011 – Processo de Avaliação de Riscos de Segurança da Informação
  • 25 – ISO/IEC 27005:2011 – Questões Bancas Diversas
  • 26 – ISO/IEC 22301:2020 – Continuidade de Negócios
  • 27 – ISO/IEC 22301:2020 – Continuidade de Negócios II
  • 28 – ISO/IEC 22301:2020 – Continuidade de Negócios III
  • 29 – ISO/IEC 22301:2020 – Continuidade de Negócios IV
  • 30 – ISO/IEC 22301:2020 – Continuidade de Negócios V
  • 31 – ISO/IEC 22301:2020 – Continuidade de Negócios VI
  • 32 – ISO/IEC 22301:2020 – Continuidade de Negócios VII
  • 33 – ISO/IEC 22301:2020 – Continuidade de Negócios VIII
  • 34 – ISO/IEC 22301:2020 – Continuidade de Negócios IX
  • 35 – ISO/IEC 22301:2020 – Continuidade de Negócios X
  • 36 – ISO/IEC 22301:2020 – Continuidade de Negócios XI
  • 37 – ISO/IEC 22301:2020 – Continuidade de Negócios XII
  • 1 – Governança de TI – Planejamento Estratégico da Instituição
  • 2 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação I
  • 3 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação II
  • 4 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação III
  • 5 – Governança de TI – Planejamento Estratégico da Tecnologia da Informação IV
  • 6 – Governança de TI – ITIL 4 – Conceitos Gerais I
  • 7 – Governança de TI – ITIL 4 – Conceitos Gerais II
  • 8 – Governança de TI – ITIL 4 – Conceitos Gerais III
  • 9 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços I
  • 10 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços II
  • 11 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço I
  • 12 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço II
  • 13 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço III
  • 14 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço IV
  • 15 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço V
  • 16 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço VI
  • 17 – Governança de TI – ITIL 4 – SVS – Práticas I
  • 18 – Governança de TI – ITIL 4 – SVS – Práticas II
  • 19 – Governança de TI – ITIL 4 – SVS – Práticas III
  • 20 – Governança de TI – ITIL 4 – SVS – Práticas IV
  • 21 – Governança de TI – ITIL 4 – SVS – Práticas V
  • 22 – Governança de TI – ITIL 4 – Práticas I
  • 23 – Governança de TI – ITIL 4 – Práticas II
  • 24 – Governança de TI – ITIL 4 – Práticas III
  • 25 – Governança de TI – ITIL 4 – Práticas IV
  • 26 – Governança de TI – ITIL 4 – Práticas V
  • 27 – Governança de TI – ITIL 4 – Práticas VI
  • 28 – Governança de TI – ITIL 4 – Práticas VII
  • 29 – Governança de TI – ITIL 4 – Práticas VIII
  • 30 – Governança de TI – ITIL 4 – Práticas IX
  • 31 – Governança de TI – ITIL 4 – Práticas X
  • 32 – Governança de TI – ITIL 4 – Práticas XI
  • 33 – Governança de TI – ITIL 4 – Práticas XII
  • 34 – Governança de TI – ITIL 4 – Práticas XIII
  • 35 – Governança de TI – ITIL 4 – Práticas XIV
  • 36 – Governança de TI – ITIL 4 – Práticas XV
  • 37 – Governança de TI – ITIL 4 – Exercícios ITIL 4 I
  • 38 – Governança de TI – ITIL 4 – Exercícios ITIL 4 II
  • 39 – Governança de TI – ITIL 4 – Exercícios ITIL 4 III
  • 40 – Governança de TI – ITIL 4 – Gerais
  • 41 – Governança de TI – ITIL 4 – Gerais II
  • 42 – Governança de TI – ITIL 4 – Gerais III
  • 43 – Governança de TI – ITIL 4 – Gerais IV
  • 44 – Governança de TI – ITIL 4 – Gerais V
  • 45 – Governança de TI – ITIL 4 – Gerais e Práticas
  • 46 – Governança de TI – COBIT 2019 I
  • 47 – Governança de TI – COBIT 2019 II
  • 48 – Governança de TI – COBIT 2019 III
  • 49 – Governança de TI – COBIT 2019 IV
  • 50 – Governança de TI – COBIT 2019 V
  • 51 – Governança de TI – COBIT 2019 VI
  • 52 – Governança de TI – COBIT 2019 VII
  • 53 – Governança de TI – COBIT 2019 VIII
  • 54 – Governança de TI – COBIT 2019 – Exercícios
  • 55 – Governança de TI – COBIT 2019 – Exercícios II
  • 56 – Governança de TI – COBIT 2019 – Exercícios III
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte IV
  • 4 – Banco de Dados Relacionais – Parte V
  • 1 – Fundamentos de Computação (Software)
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013