Prefeitura Municipal de Marília/SP – Administrador de Rede (Pós-Edital) Gran Cursos 2023

R$133,30

Descrição

Vai concorrer ao cargo de Administrador de Rede da Prefeitura Municipal de Marília/SP ? Quer uma preparação diferenciada, totalmente direcionada para o seu melhor desempenho e, consequentemente, sua aprovação? Então, este curso é para você! Reunimos nele tudo aquilo que você precisa para se manter competitivo no certame: teoria na medida certa!  Esse processo será conduzido por uma equipe de professores totalmente comprometidos com o objetivo de dar a você segurança para fazer a prova sem surpresas! Mais detalhes: 1. Curso baseado no edital SA.10 Nº 04/2022 . 2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor. 3. Carga horária prevista: 500 videoaulas, aproximadamente.  4. As videoaulas ainda não disponíveis estarão acessíveis de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Todo curso estará completo com tempo hábil de estudos. 5. Não serão ministrados: 6. O curso está em fase de estruturação. A coordenação pedagógica juntamente com os professores estão trabalhando com foco total, para uma preparação completa e efetiva.  O rol de professores poderá sofrer acréscimos ou supressões por motivo de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.

Conteúdo deste curso

  • 1 – Compreensão e Interpretação de Textos – Importância
  • 2 – Mecanismos de Coesão Lexical
  • 3 – Mecanismos de Coesão Gramatical Referencial
  • 4 – Estrutura Diafórica do Texto
  • 5 – Estrutura Diafórica do Texto e Inferências
  • 6 – Coesão Referencial e Sequencial – Coerência
  • 7 – Conectores Sequenciais e Carga Semântica
  • 8 – Progressividade Textual e Sequência Lógica
  • 9 – Paráfrase e Perífrase
  • 10 – Paráfrase, Compreensão e Interpretação
  • 11 – Intertextualidade e Tipologia Textual
  • 12 – Denotação e Conotação
  • 13 – Tipologia Textual – Prosa e Verso
  • 14 – Tipologia Textual – Dissertação Argumentativa
  • 15 – Tipologia Textual – Descrição
  • 16 – Tipologia Textual – Narração
  • 17 – Tipologia Textual – Narração II
  • 18 – Tipologia Textual e Paráfrase
  • 19 – Texto e Estilística – Figura de Linguagem
  • 20 – Texto, Tipologia e Estilística
  • 21 – Texto e Modalizadores Discursivos
  • 22 – Texto Verbal e não Verbal – Charge
  • 23 – Língua, linguagem e comunicação e variação linguística
  • 24 – Variação Linguística
  • 25 – Semântica – Sinonímia, Antonímia, Polissemia, Paronímia e Homonímia
  • 1 – Pontuação
  • 2 – Pontuação II
  • 3 – Pontuação III
  • 4 – Pontuação – Exercícios
  • 1 – Morfologia
  • 2 – Morfologia II
  • 3 – Morfologia III
  • 4 – Morfologia IV
  • 5 – Morfologia V
  • 6 – Morfologia VI
  • 7 – Morfologia VII
  • 8 – Morfologia VIII
  • 9 – Morfologia IX
  • 10 – Morfossintaxe – Introdução
  • 11 – Morfossintaxe – Introdução II
  • 1 – Concordância
  • 2 – Concordância II
  • 3 – Concordância III
  • 4 – Concordância IV
  • 1 – Regência
  • 2 – Regência II
  • 3 – Regência III
  • 4 – Regência IV
  • 5 – Regência – Exercícios
  • 6 – Regência – Exercícios II
  • 1 – Colocação Pronominal
  • 2 – Colocação Pronominal II
  • 3 – Colocação Pronominal III
  • 1 – Regência – Crase
  • 2 – Regência – Crase II
  • 3 – Regência – Crase III
  • 4 – Exercícios – Crase


Sistemas operacionais: Servidores Microsoft Windows: instalação e suporte
de TCP/IP, DHCP e DNS. Servidores Linux: instalação e suporte a TCP/IP, DHCP, DNS, NIS, SAMBA, CIFS, NFS,
Apache e serviços de impressão em rede. Fundamentos de sistemas operacionais. Gerenciamento de
processos e fluxos de execução (threads). Gerenciamento de memória. Gerenciamento de sistemas de
arquivos. Sistemas de entrada e saída. Administração de usuários, grupos, permissões, controles de acesso
(LDAP, Microsoft Active Directory, GPO), implementação e gerenciamento de serviço Microsoft Active
Directory. Virtualização: Criação e gerenciamento de máquinas virtuais. Ambiente Linux (Debian, Ubuntu,
VirtualBox) e Windows Server 2016. Virtualização e Cloud Computing: conceitos básicos. VMware vSphere
6 e HyperV: fundamentos, configuração e administração. Políticas de backup: tipos de backup (completo,
incremental e diferencial) e arquiteturas. Conceitos de Storage Area Networks: SAN, Network Attached
Storage – NAS, iSCSI, DAS – Direct Attached Storage e SDS – Software Defined Storage; Fibre Channel – FC;
protocolo Fibre Channel Protocol – FCP; camadas e topologias padrão; Redundant Array of Inexpensive
Disks – RAID: principais níveis. Redes de computadores: Tipos e meios de transmissão. Tecnologias de redes
locais e de longa distância (LAN, MAN, WAN e VLAN); CSMA/CD/CA; Topologias; Dispositivos; Ethernet, fast
ethernet, gigabit ethernet e metro ethernet; endereçamento MAC, STP, PVSTP, RSTP, ARP, IEEE 802.1q.,
IEEE 802.1x. e IEEE 802.11a/b/g/n/ac; características dos principais protocolos de comunicação;
Equipamentos: switches LAN, switches WAN e roteadores. Tecnologias de WAN: comutação por circuitos,
pacotes e células; Circuitos virtuais; Roteamento estático e dinâmico; Determinação de rotas: métricas e
distância administrativa; Protocolos (ATM, Frame Relay, SNA e tecnologia MPLS); Modelo de referência OSI;
Arquitetura TCP/IP: protocolos IPv4 e IPv6, formato, segmentação e endereçamento, VLSM, CIDR, ARP,
ICMP, SCTP, TCP e UDP (formato e mecânica); Serviços IP: SSH, DNS, DHCP, SMTP, IMAP, LDAP, NFS, HTTP,
HTTPS, FTP, NAT, SSH, LDAP, NTP e fundamentos de IPSec. Protocolos Common Internet File System – CIFS
e Network File System – NFS; Protocolos para correspondência eletrônica: POP, SMTP e IMAP; Cabeamento
estruturado categorias 5, 5E, 6 e 6A. Gerenciamento de redes de computadores: Conceitos; Protocolos:
SNMP (versão 2 e 3), RMON e NET-FLOW; Gerenciamento de dispositivos de rede; Servidores e aplicações;
Tipos de serviço; Níveis de serviço e Qualidade de Serviço (QoS); Métricas de desempenho em redes de
computadores; Métodos de avaliação de desempenho de redes. Segurança da informação: Segurança física
e lógica; Confidencialidade, disponibilidade, integridade; Política de Segurança da Informação; Classificação
de informações; Normas série 27000; Plano de Continuidade de Negócios; Gestão de Riscos; Sistemas de
proteção (firewall, DMZ, Proxy, NAC, VLANs, Antivírus e Antispam); Monitoramento de tráfego; Sniffer de
rede; Tráfego de dados de serviços e programas usados na Internet; Segurança de redes sem fio: EAP,
MCHAP-V2, WPA, WPA2; WPA3; VPN; VPN-SSL; Listas de acesso, mecanismos de autenticação: TACACS,
TACACS+ e RADIUS. Ataques, ameaças na Internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS,
Flood); Códigos maliciosos (vírus, worm, cavalo de Troia, spyware, adware, keyloggers, backdoors, rootkits e Ransoware); Criptografia assimétrica e simétrica; Certificados digitais PKI/ICP; Assinaturas digitais; Hashes
criptográficos; Controle de acesso: autenticação, autorização e auditoria; Autenticação forte (baseada em
dois ou mais fatores); Single sign-on; Comunicação segura com SSL e TLS; Sistemas de detecção de intrusão
(IDS) e Sistemas de prevenção de intrusão (IPS). Gestão de TI: Conceitos básicos; planejamento estratégico;
ITIL v.3: conceitos básicos, estrutura e objetivos; Processos e funções de estratégia, desenho, transição e
operação de serviços. Bancos de Dados: Características de um SGBD. Modelo relacional, em rede,
hierárquico, distribuído e orientado a objetos. Princípios sobre administração de bancos de dados.

  • 1 – Segurança da Informação – Conceitos Iniciais
  • 2 – Segurança da Informação – Malwares
  • 3 – Segurança da Informação – Malwares II
  • 4 – Segurança da Informação – Malwares III
  • 5 – Segurança da Informação – Ataques
  • 6 – Segurança da Informação – Ataques II
  • 7 – Segurança da Informação – Ataques III
  • 8 – Segurança da Informação – Ataques IV
  • 9 – Segurança da Informação – Ataques V
  • 10 – Segurança da Informação – Ataques VI
  • 11 – Segurança da Informação – Ataques VII
  • 12 – Segurança da Informação – Ataques VIII
  • 13 – Segurança da Informação – Planejamento de Ataque
  • 14 – Segurança da Informação – Ameaça Persistente Avançada
  • 15 – Segurança da Informação – Sistemas de Defesa – Firewall
  • 16 – Segurança da Informação – Sistemas de Defesa – Arquiteturas de Firewall
  • 17 – Segurança da Informação – Sistemas de Defesa – IDS – IPS
  • 18 – Segurança da Informação – Sistemas de Defesa – IDS – IPS II
  • 19 – Segurança da Informação – Sistemas de Defesa – UTM – NGFW
  • 20 – Segurança da Informação – Sistemas de Defesa – NAC
  • 21 – Segurança da Informação – Autenticação de Usuário
  • 22 – Segurança da Informação – Autenticação de Usuário II
  • 23 – Segurança da Informação – Controle de Acesso
  • 24 – Segurança da Informação – Criptografia – Conceitos
  • 25 – Segurança da Informação – Criptografia – Classificação
  • 26 – Segurança da Informação – Criptografia Simétrica
  • 27 – Segurança da Informação – Criptografia Simétrica Algoritmos
  • 28 – Segurança da Informação – Criptografia Assimétrica
  • 29 – Segurança da Informação – Criptografia Assimétrica Algoritmos
  • 30 – Segurança da Informação – Assinatura Digital
  • 31 – Segurança da Informação – Certificado Digital
  • 32 – Segurança da Informação – Infraestrutura de Chaves Públicas
  • 33 – Segurança da Informação – Função de Hash
  • 34 – Segurança da Informação – Questões
  • 35 – Segurança da Informação – Backup – Cópia de Segurança
  • 36 – Segurança da Informação – Backup – Cópia de Segurança – Questões