TJ PI – Tribunal de Justiça do Estado do Piauí – Analista Judiciário – Apoio Especializado: Analista de Sistemas/ Infraestrutura (Pós – Edital) Gran Cursos 2024

R$149,90

Descrição

Prosposta Afim de preparar os candidatos para o cargo de Analista Judiciário – Apoio Especializado: Analista de Sistemas/ Infraestrutura do TJ PI  – Tribunal de Justiça do Estado do Piauí, o Gran Cursos Online escalou a equipe de professores mais experiente e renomada em concursos públicos dessa área. Nesse sentido, nosso curso aborda toda a teoria dos tópicos mais relevantes do Edital, além de trazer diferenciais exclusivos especialmente pensados para você, nosso(a) querido(a) aluno(a). Ocupar um cargo público de Analista de Sistemas/ Infraestrutura, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada. No curso TJ PI  – Tribunal de Justiça do Estado do Piauí – Analista Judiciário – Apoio Especializado: Analista de Sistemas/ Infraestrutura, além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada. No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI). Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo de Pós-Edital estará sempre à sua disposição a partir do Curso que ora oferecemos: ✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital; ✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital (Conteúdo Verticalizado – Novidade apresentada na Reinvenção 2022!); ✅ Seleção minuciosa de professores e conteúdos didáticos; ✅ Corpo docente respeitado e experiente; ✅ Fórum de dúvidas; ✅ Apoio pedagógico permanente; ✅ Gran Questões – vasto banco de questões de concursos públicos de todo o país (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada 7.0); ✅ Gerenciador de Estudos personalizável (* exclusivo na Assinatura Ilimitada 7.0); ✅ Ambiente de videoaulas online com recursos tecnológicos cada vez mais impressionantes e facilitadores da sua preparação. Mais Detalhes: 1. Curso baseado no Edital nº 01/2022; 2. Carga horária: 500 videoaulas, aproximadamente; 3. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 4. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 5. O curso está em fase de estruturação. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva; 6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame. 7. Não será ministrado: Conhecimentos Específicos: Legislação específica para crimes eletrônicos; Sobre a arquitetura de desenvolvimento da PDPJ-Br: Ambiente de clusters, Kubernetes; b) Arquitetura distribuída de microsserviços; Serviços de autenticação; SSO Single SignOn; Keycloak; Protocolo OAuth2 (RFC 6749); h) Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD); Tratamento de incidentes e problemas de Segurança da Informação; Integração de plataforma alta com plataforma baixa; Arquitetura de cloud computing para dados (AWS, Azure). Características, requisitos e recursos; AWX; haproxy; Gestão de configuração; Modelo de versionamento, merge, branch, pipeline; Docker Compose; Instalação e configuração do Docker. Criação e manipulação de imagens Docker. Registry Docker. Gerência de containers com Docker. Rede no Docker. Volumes no Docker. Segurança no Docker;Normativos da PDPJ-Br: a) Resolução CNJ nº 91/2009 – institui o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário e disciplina a obrigatoriedade da sua utilização no desenvolvimento e manutenção de sistemas informatizados para as atividades judiciárias e administrativas no âmbito do Poder Judiciário; c) Portaria CNJ nº 252/2020 – dispõe sobre o Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (PDPJ-Br); d) Portaria CNJ nº 253/2020 – institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br); e) Portaria CNJ nº 131/2021 – institui o Grupo Revisor de Código-Fonte das soluções da Plataforma Digital do Poder Judiciário (PDPJ-Br) e do Processo Judicial Eletrônico (PJe); Exchange, Office 365; Escalonamento de processos e SMP em Windows e Linux; Auditoria de acesso ao sistema de arquivos em ambientes Windows e Linux. X.509 e LDAP; Monitoramento de performance e planejamento de capacidade em sistemas Windows e Linux.. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.     AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Os PDF ainda não disponíveis estarão acessíveis de modo gradativo e em tempo hábil para estudos. 5. Não serão ministrados em PDF: CONHECIMENTOS ESPECÍFICOS:  Infraestrutura de TI: Sistemas de numeração e representação de dados. Cabeamento Estruturado. Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação (SNMP, RMON, MIBs, NMSs, agentes, CiscoView, CiscoWorks, Ethereal e MRTG). VoIP. Protocolos 802.1x, WPA, WPA2. VLAN (IEEE 802.1Q). Protocolos de trunking (ISL). Camada de rede. Camada de transporte. Protocolos de roteador virtual (VRRP, HSRP). Menor caminho. Flooding. Distance vector. EIGRP. OSPF. BGP. RIP. Algoritmos de controle de congestionamento. Protocolo IP. Endereçamento IP. IPv4. IPv6. CIDR. Estabelecimento e liberação de conexão. Controle de fluxo. Camada de aplicação. Requisitos de Qualidade de Serviço (QoS). latência. Jitter. Largura de banda. Técnicas de obtenção de qualidade de serviço. Serviços integrados. Serviços diferenciados. Classe de Serviço (CoS). IP byte tipo de serviço (ToS). Técnicas de codificação de sinal. Projeto de LANs e WANs (especificação de infraestrutura, cabeamentos, ativos, aspectos de gerenciamento, Gerenciamento de redes. Administração de usuários, grupos, permissões, controle de acesso (LDAP, OpenLDAP e Active Directory). Arquitetura Multi- camadas, Cliente-servidor. Multi-cloud architectures. Blockchain technology. Serverless computing. Redes de sensores. Internet of Things. Tecnologias de comunicação 4G e 5G. Multicast: Internet Group Management Protocol, IGMPv2 e IGMPV3, PIM Protocol, Independent Multicast. Spanning Tree Protocols: Spanning Tree Protocols (802.1W), Spanning Tree Protocols (802.1D), Topologia STP, Tipos de portas, BPDU Guard, BPDU FIlter. Link Aggregation Control Protocol (LACP) – 802.3 AD. Redes Overlay: VXLAN. Conceitos Fibre Channel: Conceitos SAN (StorageArea Network), Conceitos VSAN (Virtual Storage-area Network). AAA Authentication, authorization, and accounting. NAT (Network Address Translation: NAT statico, Inside static NAT, Outside static NAT, Port Address Translation. Generic Routing Encapsulation (GRE) Tunnels. Software-Defined Access (SD-Access). Software-Defined WAN (SD-WAN). Fundamentos Framework IPSEC. Modelo de Arquitetura LAN ( Acesso, distribuição e núcleo). Arquitetura Two-Tier, Three-Tier. Multiprotocol label switching (MPLS). Protocolo de Roteamento: Intermediate System-to- Internediate System (IS-IS). Sistemas Operacionais: Windows Server 2012 e superiores, Microsoft Windows System CenterGerenciamento de Datacenter, Active Directory, Exchange, Office 365 e FileServer. Linux kernel 2.4 ou superior (instalação e configuração de drivers e dispositivos, instalação e desinstalação de softwares, análise de desempenho, acesso remoto, formatação de disco, tipos de partição de disco, log de eventos, backup e restauração, atualizações, gerenciamento de dispositivos, monitoramento da memória e do processador, configuração de firewall, compartilhamento e manipulação de pastas, arquivos e impressoras). Sistema de arquivos (NTFS, EXT2, EXT3, EXT4 XFS, ReiserFS, JFS). Comandos para gerenciamento de processos. Escalonamento de processos e SMP em Windows e Linux. Gerenciamento de discos (partições, discos dinâmicos, LVM, Vgs, LVs, PVs). Auditoria de acesso ao sistema de arquivos em ambientes Windows e Linux. X.509 e LDAP. Particionamento e replicação de diretórios. Monitoramento de performance e planejamento de capacidade em sistemas Windows e Linux. Soluções de armazenamento e tolerância a falhas (RAID, SAN e NAS). Alta disponibilidade: clusters e load balancing. Virtualização de Servidores: Tópicos avançados. Virtualização (XEN, VMWare, KVM, ZVM). Consolidação de servidores. Integração de plataforma alta com plataforma baixa. Serviços e Aplicações: Monitoramento de servidores e aplicações. Tivoli Enterprise Console (TEC); Proxy (SQUID); Domain Name Service (DNS). Dynamic Host Configuration Protocol (DHCP). Serviços de correio (SMTP, POP3, IMAP). Transferência de arquivos (SSH). Ansible gerenciamento e automação de tarefas, AWX. Proxy Reverso haproxy e nginx. Aplicações java wildfly, jboss e tomcat. Algoritmos e protocolos de criptografia. RSA, DES, 3DES, SHA1, PKCS#7, AES etc. Hashes. Autoridades Certificadoras (Acs/Cas). BPM CBOK. Noções Básicas de Desenvolvimento de Sistemas. Estruturas de dados. Estruturas de seleção e repetição. Noções de linguagens de programação (Java, Python, C#, Javascript). Noções de linguagens de marcação (HTML, XML). DevOps: Gestão de configuração. Modelo de versionamento, merge, branch, pipeline. CI/CD (continuous integration/continuous delivery). Mesh app and service architecture (MASA). Containers: Conceitos básicos sobre Docker, Docker Compose, Kubernetes, Rancher e Openshift. Arquitetura da plataforma Docker. Instalação e configuração do Docker. Criação e manipulação de imagens Docker. Registry Docker. Gerência de containers com Docker   Rede no Docker. Volumes no Docker. Segurança no Docker. Conceitos básicos sobre containers. Git: Gerenciamento de controle de versionamento de arquivos. GitLab: gerenciamento de repositório de software baseado em git, com suporte a Wiki. CI/CD e gerenciamento de tarefas. Nuvem Computacional: Arquitetura e em nuvem. Arquitetura de cloud computing para dados (AWS, Azure). Características, requisitos e recursos. Segurança da Informação: Sistemas de segurança de rede: Análise de vulnerabilidades.Sistemas de proteção (IDS, IPS, firewall, WAF, UTM, SIEM, Filtro de URL, DMZ, Proxy, NAC, VLANs, Antivirus e Antispam). Arquiteturas de firewalls. Monitoramento de tráfego. Sniffer de rede. Segurança de redes sem fio: EAP, WEP, WPA, WPA2. VPN; VPN-SSL. RADIUS. Interpretação de pacotes. Segurança de Serviços em nuvem. Análise de malware. Conceitos de auditoria forense computacional. Classificação e controle dos ativos de informação. Controles de acesso físico e lógico. Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control – RBAC); autenticação forte (baseada em dois ou mais fatores); Single sign-on. Avaliação de Segurança de Aplicações. Conceitos e implementação de backup e recuperação de dados. Tratamento de incidentes e problemas de Segurança da Informação. Ataques e ameaças na internet e em redes sem fio: spoofing, flood. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Principais vulnerabilidades em aplicações Web; Testes de Intrusão. Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security – TLS. Legislação Específica para Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) (Resolução Nº 396 de 07/06/2021 e Portaria CNJ nº 162/2021). Legislação específica para crimes eletrônicos; Lei 12.965/14 – Marco Civil da Internet Sobre a arquitetura de desenvolvimento da PDPJ-Br: Ambiente de clusters, Kubernetes; b) Arquitetura distribuída de microsserviços; Serviços de autenticação; SSO Single SignOn; Keycloak; Protocolo OAuth2 (RFC 6749); h) Ambiente de clusters, Kubernetes; Ferramenta de orquestração de containeres, Rancher; e Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). Normativos da PDPJ-Br: a) Resolução CNJ nº 91/2009 – institui o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário e disciplina a obrigatoriedade da sua utilização no desenvolvimento e manutenção de sistemas informatizados para as atividades judiciárias e administrativas no âmbito do Poder Judiciário; b) Resolução CNJ nº 335/2020 – institui política pública para a governança e a gestão de processo judicial eletrônico. Integra os tribunais do país com a criação da Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Mantém o sistema PJe como sistema de Processo Eletrônico prioritário do Conselho Nacional de Justiça; c) Portaria CNJ nº 252/2020 – dispõe sobre o Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (PDPJ-Br); d) Portaria CNJ nº 253/2020 – institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br); e) Portaria CNJ nº 131/2021 – institui o Grupo Revisor de Código-Fonte das soluções da Plataforma Digital do Poder Judiciário (PDPJ-Br) e do Processo Judicial Eletrônico (PJe); f) Resolução CNJ nº 396/2021 – institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ); e g) Portaria CNJ nº 162/2021 – aprova Protocolos e Manuais criados pela § 1 § 7º Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC- PJ).

Conteúdo deste curso

  • 1 – Tipos de Linguagem
  • 1 – Tipologias Textuais
  • 2 – Descrição
  • 3 – Narração
  • 4 – Tipos de Discurso
  • 5 – Tipologias Textuais – Análise de Textos
  • 6 – Dissertação Expositiva – Dissertação Argumentativa
  • 7 – Gêneros Textuais
  • 8 – Gêneros Textuais II
  • 1 – Fatores de Textualidade – Coerência
  • 2 – Coerência Textual – Exercícios
  • 3 – Coesão Textual – Referenciação
  • 4 – Coesão Textual – Referenciação – Exercícios
  • 5 – Coesão Textual – Emprego de Pronomes Demonstrativos
  • 6 – Coesão Textual – Emprego de Conectores
  • 7 – Coesão Textual – Emprego de Conectores II
  • 8 – Coesão Textual – Emprego de Conectores III
  • 1 – IDECAN – Polícia Forense do Ceará/2021/Nível Superior
  • 2 – IDECAN – Polícia Forense do Ceará/2021/Nível Superior II
  • 3 – IDECAN – Polícia Forense do Ceará/2021/Nível Superior III
  • 4 – Resoluções de Questões de Interpretação de texto – Banca: IDECAN IV
  • 5 – Resoluções de Questões de Interpretação de texto – Banca: IDECAN V
  • 6 – Resoluções de Questões de Interpretação de texto – Banca: IDECAN VI
  • 7 – Resoluções de Questões de Interpretação de texto – Banca: IDECAN VII
  • 8 – Resoluções de Questões de Interpretação de texto – Banca: IDECAN VIII
  • 1 – Princípios da Redação Oficial
  • 2 – Princípios da Redação Oficial II
  • 3 – Redação Oficial
  • 4 – Redação Oficial – Exercícios de Aplicação
  • 5 – As Comunicações Oficiais – Uso de Pronomes de Tratamento
  • 6 – As Comunicações Oficiais – Concordância com os Pronomes de Tratamento e Caracterização do Signatário
  • 7 – As Comunicações Oficiais – Grafia de Cargos Compostos e Registro do Vocativo
  • 8 – Exercícios de Aplicação
  • 9 – Padrão Ofício – Partes, Apresentação e Formatação
  • 10 – Padrão Ofício – Partes, Apresentação e Formatação II
  • 11 – Padrão Ofício – Partes, Apresentação e Formatação III
  • 12 – Partes, Formatação e Apresentação do Ofício
  • 13 – Exercícios de Aplicação
  • 14 – Tipos de Ofício, Mensagem e Exposição de Motivos
  • 15 – E – Mail
  • 16 – MRPR e Decreto Presidencial 9.758/2019
  • 17 – Ata e Requerimento
  • 18 – Edital e Relatório
  • 19 – Certidão, Atestado e Portaria
  • 20 – Parecer e Ordem de Serviço
  • 1 – Emprego dos Sinais de Pontuação
  • 2 – Emprego dos Sinais de Pontuação II
  • 3 – Emprego dos Sinais de Pontuação III
  • 1 – Sintaxe Do Período Composto
  • 2 – Sintaxe Do Período Composto II
  • 3 – Sintaxe Do Período Composto III
  • 4 – Sintaxe Do Período Composto IV
  • 5 – Sintaxe Do Período Composto V
  • 6 – Sintaxe Do Período Composto VI
  • 1 – Emprego de Tempos e Modos Verbais
  • 2 – Emprego de Tempos e Modos Verbais II
  • 3 – Emprego de Tempos e Modos Verbais – Flexão Verbal
  • 4 – Emprego de Tempos e Modos Verbais – Flexão Verbal II
  • 1 – Concordância Verbal e Nominal
  • 2 – Concordância Verbal e Nominal II
  • 3 – Concordância Verbal e Nominal III
  • 4 – Concordância Verbal e Nominal IV
  • 1 – Concordância Verbal e Nominal – Emprego do Sinal Indicativo de Crase
  • 2 – Regência Verbal e Nominal
  • 3 – Crase
  • 4 – Regência Verbal e Nominal – Emprego do Sinal Indicativo de Crase
  • 5 – Regência Verbal e Nominal – Emprego do Sinal Indicativo de Crase II
  • 1 – Aula Inaugural – Importância Da Gramática Do Texto
  • 2 – Morfossintaxe: Substantivo
  • 3 – Morfossintaxe: Verbo – Segunda Palavra Nuclear
  • 4 – Morfossintaxe: Tipos de Sujeito
  • 5 – Morfossintaxe: Oração sem Sujeito
  • 6 – Morfossintaxe: Sujeito Acusativo
  • 7 – Morfossintaxe: Complemento Nominal e Adjunto Adnominal
  • 8 – Morfossintaxe: – Predicativo do Sujeito e Predicativo do Objeto
  • 9 – Morfossintaxe: – Morfossintaxe: Predicativo Do Objeto
  • 10 – Morfossintaxe: Tipos De Aposto
  • 11 – Morfossintaxe: Termos Ligados Ao Verbo
  • 12 – Morfossintaxe: Pronomes O, A, OS, AS
  • 13 – Morfossintaxe: Pronome LHE
  • 14 – Morfossintaxe: Anafóricos e Catafóricos (coesão)
  • 15 – Morfossintaxe: Dêiticos e Vicários (coesão)
  • 16 – Morfossintaxe: Vozes Verbais e Funções Da Palavra SE
  • 17 – Morfossintaxe: Vozes Verbais e Funções Da Palavra SE II
  • 18 – Morfossintaxe: Preposições E Conjunções (Particularidades)
  • 19 – Morfossintaxe: Funções Sintáticas do Pronome Relativo QUE
  • 20 – Morfossintaxe: Pronomes MO, TO, LHO, NO – LO, VO – LO
  • 21 – Morfossintaxe: Flexão Nominal
  • 22 – Colocação dos Pronomes Átonos
  • 23 – Colocação dos Pronomes Átonos II
  • 24 – Colocação dos Pronomes Átonos III
  • 1 – Estrutura e Formação de Palavras
  • 2 – Estrutura e Formação de Palavras II
  • 3 – Estrutura e formação de palavras III
  • 1 – Domínio da ortografia oficial.
  • 2 – Domínio da Ortografia Oficial
  • 3 – Domínio da Ortografia Oficial II
  • 1 – Fonética e Fonologia
  • 2 – Prosódia e Ortoépia
  • 3 – Fonética e Fonologia – Divisão Silábica
  • 1 – Ortografia – Acentuação
  • 2 – Ortografia – Acentuação II
  • 1 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí I
  • 2 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí II
  • 3 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí III
  • 4 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí IV
  • 5 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí V
  • 6 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí VI
  • 7 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí VII
  • 8 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí VIII
  • 9 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí IX
  • 10 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí X
  • 11 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí XI
  • 12 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí XII
  • 13 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí XIII
  • 14 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí XIV
  • 15 – Lei Complementar Estadual nº 13/1994 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí XV
  • 1 – Plano de Carreiras e Remuneração dos Servidores do Poder Judiciário do Estado do Piauí (Lei Complementar Estadual nº 230/2017)
  • 2 – Plano de Carreiras e Remuneração dos Servidores do Poder Judiciário do Estado do Piauí (Lei Complementar Estadual nº 230/2017) II
  • 3 – Plano de Carreiras e Remuneração dos Servidores do Poder Judiciário do Estado do Piauí (Lei Complementar Estadual nº 230/2017) III
  • 4 – Plano de Carreiras e Remuneração dos Servidores do Poder Judiciário do Estado do Piauí (Lei Complementar Estadual nº 230/2017) IV
  • 1 – Composição do TJ
  • 2 – Composição das Câmaras
  • 3 – Cargos e Direção
  • 4 – Presidente do TJ
  • 5 – Vice presidente e corregedoria
  • 6 – Dos desembargadores
  • 7 – Das Proibições
  • 8 – Das Proibições II
  • 9 – Do Tribunal Pleno
  • 10 – Dos Órgãos Fracionários
  • 11 – Das Câmaras Especializadas
  • 12 – Das Atribuições das Câmaras de Direito Público
  • 13 – Da Atividade Jurisdicional e Administrativa
  • 14 – Exercícios
  • 15 – Exercícios
  • 16 – Exercícios
  • 17 – Exercícios
  • 18 – Exercícios
  • 19 – Exercícios
  • 1 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Noções Gerais do Poder Judiciário
  • 2 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Divisão Judiciária
  • 3 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Divisão Judiciária – Exercícios
  • 4 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Órgãos do Tribunal e Desembargadores
  • 5 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Composição do Tribunal
  • 6 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Exercícios – Órgãos do Poder Judiciário
  • 7 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Cargos de Direção
  • 8 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Exercícios – Cargos de Direção
  • 9 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Competências dos Órgãos
  • 10 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – Exercícios – Competências dos Órgãos
  • 11 – Lei de Organização Judiciária do Estado do Piauí (Lei nº 3.716, de 12 de dezembro de 1979, e suas alterações) – LOJ X RI – Principais Diferenças


Infraestrutura de TI: Arquitetura de computadores. Componentes de um computador (hardware e software). Sistemas de numeração e representação de dados. Modelo de referência OSI. Modelo TCP/IP. Cabeamento Estruturado.
Redes sem fio: Padrão IEEE 802.11 Wireless LAN.
Gerenciamento de redes: conceitos, fundamentos, protocolos e implantação (SNMP, RMON, MIBs, NMSs, agentes, CiscoView, CiscoWorks, Ethereal e MRTG). VoIP. Protocolos 802.1x, WPA, WPA2. Equipamentos ativos de rede: repetidores, hubs, bridges, switches, roteadores, gateways etc. VLAN (IEEE 802.1Q). Protocolos de trunking (ISL). Camada de rede. Camada de transporte. Protocolos de roteador virtual (VRRP, HSRP). Menor caminho. Flooding. Distance vector. EIGRP. OSPF. BGP. RIP. Algoritmos de controle de congestionamento. Protocolo IP. Endereçamento IP. IPv4. IPv6. CIDR. Estabelecimento e liberação de conexão. Controle de fluxo. UDP. TCP. Camada de aplicação. DNS. Qualidade de Serviço (QoS). Requisitos de latência. Jitter. Largura de banda. Técnicas de obtenção de qualidade de serviço. Serviços integrados. Serviços diferenciados. Classe de Serviço (CoS). IP byte tipo de serviço (ToS). Tipos e Topologias de redes de computadores. Técnicas de codificação de sinal. Fibras ópticas multimodo e monomodo. Projeto de LANs e WANs (especificação de infraestrutura, cabeamentos, ativos, aspectos de gerenciamento, intranet, extranets e internet). Gerenciamento de redes. Administração de usuários, grupos, permissões, controle de acesso (LDAP, OpenLDAP e Active Directory). Arquitetura Multi-camadas, Cliente-servidor. Conceitos e fundamentos de SOA. Cloud Computing. Multi-cloud architectures. Blockchain technology. Serverless computing. Redes de sensores. Internet of Things. Tecnologias de comunicação 4G e 5G. Multicast: Internet Group Management Protocol, IGMPv2 e IGMPV3, PIM Protocol, Independent Multicast. Spanning Tree Protocols: Spanning Tree Protocols (802.1W), Spanning Tree Protocols (802.1D), Topologia STP, Tipos de portas, BPDU Guard, BPDU FIlter. Link Aggregation Control Protocol (LACP) – 802.3 AD. Redes Overlay: VXLAN. Conceitos Fibre Channel: Conceitos SAN (StorageArea Network), Conceitos VSAN (Virtual Storage-area Network). AAA Authentication, authorization, and accounting. NAT (Network Address Translation: NAT statico, Inside static NAT, Outside static NAT, Port Address Translation. Generic Routing Encapsulation (GRE) Tunnels. Software-Defined Access (SD-Access). Software-Defined WAN (SD-WAN). Fundamentos Framework IPSEC. Modelo de Arquitetura LAN ( Acesso, distribuição e núcleo). Arquitetura Two-Tier, Three-Tier. Multiprotocol label switching (MPLS). Protocolo de Roteamento: Intermediate System-to-Internediate System (IS-IS).
Tivoli Enterprise Console (TEC); Proxy (SQUID); Domain Name Service (DNS). Dynamic Host Configuration Protocol (DHCP). Serviços de correio (SMTP, POP3, IMAP). Transferência de arquivos (SSH).
Serviços e Aplicações: Monitoramento de servidores e aplicações.

  • 1 – Meios de Transmissão – Sinal Analógico x Digital
  • 2 – Meios de Transmissão – Parâmetros em Cabos Metálicos
  • 3 – Meios de Transmissão – Cabo Coaxial e Par Trançado
  • 4 – Meios de Transmissão – Fibra Óptica
  • 5 – O Padrão Ethernet
  • 6 – O Padrão Wireless
  • 7 – O Padrão Wireless II
  • 8 – Modelo em Camadas
  • 9 – Modelo de Referência OSI – Visão Geral de Camadas
  • 10 – Modelo de Referência OSI – Camada Física
  • 11 – Modelo de Referência OSI – Camada de Enlance
  • 12 – Modelo de Referência OSI – Camada de Rede
  • 13 – Modelo de Referência OSI – Camada de Transporte
  • 14 – Modelo de Referência OSI – Camada de Sessão, Operação e Aplicação
  • 15 – Arquitetura TCP/IP – Camada de Rede – Protocolo IP
  • 16 – Arquitetura TCP/IP – Camada de Rede – ARP – RARP
  • 17 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ARP
  • 18 – Arquitetura TCP/IP – Camada de Rede – Campos do Pacote IPV4
  • 19 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Fragmentação de Pacotes IPV4
  • 20 – Arquitetura TCP/IP – Camada Internet – Máscara de Endereços IPV4
  • 21 – Arquitetura TCP/IP – Camada de Rede – Camada Internet – Sub Redes IPV4
  • 22 – Arquitetura TCP/IP – Camada Internet – Criando as Sub Redes
  • 23 – Arquitetura TCP/IP – Camada Internet – Sub Redes – Cálculo
  • 24 – Arquitetura TCP/IP – Camada Internet – Redes Privadas
  • 25 – Arquitetura TCP/IP – Camada Internet – Protocolo ICMP
  • 26 – Arquitetura TCP/IP – Camada Internet – Análise de Pacotes – Protocolo ICMP
  • 27 – Arquitetura TCP/IP – Camada Internet – IPv6 – Conceitos Gerais
  • 28 – Arquitetura TCP/IP – Camada Internet – Cabeçalho do IPv6
  • 29 – Arquitetura TCP/IP – Camada Internet – Esquema de endereçamento IPv6
  • 30 – Arquitetura TCP/IP – Camada Internet – ICMPv6
  • 31 – Arquitetura TCP/IP – Camada de Transporte – Protocolo UDP – Portas e Cabeçalho UDP
  • 32 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Portas e Cabeçalho TCP
  • 33 – Arquitetura TCP/IP – Camada de Transporte – Protocolo TCP – Serviços
  • 34 – Arquitetura TCP/IP – Camada Internet – Análise de pacotes IPv6
  • 35 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo DNS
  • 36 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos BOOTP e DHCP
  • 37 – Arquitetura TCP/IP – Camada de Aplicação – Prática do Protocolo DNS
  • 38 – Arquitetura TCP/IP – Camada de Aplicação – Protocolos DNS e DHCP
  • 39 – Arquitetura TCP/IP – Camada de Aplicação – Protocolo HTTP
  • 40 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo HTTP
  • 41 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolo SMTP
  • 42 – Arquitetura TCP/IP – Camada de Aplicação – Análise de Pacotes – Protocolos SMTP, POP e MIME
  • 43 – Vlans – Virtual Local Area Network – Redes Locais Virtuais
  • 44 – Link de Agregação
  • 45 – Protocolo Ldap – Lightweight Directory Access Protocol
  • 46 – NTP – Network Time Protocol – Protocolo de Tempo para Redes
  • 47 – Arquitetura TCP/IP – Gerenciamento Syslog
  • 48 – Arquitetura TCP/IP – Camada de Aplicação – SNMP
  • 49 – VOIP
  • 50 – ZABBIX
  • 51 – ZABBIX II
  • 52 – Elastic e Kibana
  • 53 – Prometheus e Grafana
  • 54 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Redes
  • 55 – Equipamentos e Dispositivos de Redes de Computadores – Repetidores/HUB
  • 56 – Equipamentos e Dispositivos de Redes de Computadores – Switch
  • 57 – Equipamentos e Dispositivos de Redes de Computadores – Roteadores
  • 58 – Equipamentos e Dispositivos de Redes de Computadores – Placas de Modem Router, Gateway e Transceiver
  • 59 – Sistema de Cabeamento Estruturado (SCS – Structured Cabling Systems) – 568 A e B
  • 60 – Cabeamento Estruturado – Work Area (Área de Trabalho)
  • 61 – Cabeamento Estruturado – Horizontal Cabling – Cabeamento Horizontal
  • 62 – Cabeamento Estruturado – Backbone Cabling – Cabeamento Vertical e Telecommunication Closet – Armário de Telecomunicações
  • 63 – Cabeamento Estruturado – Equipment Room – Sala de Equipamentos e Entrance Facilities – Instalações de Entrada
  • 64 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – C e ANSI – TIA 568 – D
  • 65 – Cabeamento Estruturado – Evolução das Normas ANSI – TIA 568 – 5
  • 1 – Sistemas de Armazenamento – Introdução
  • 2 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto
  • 3 – Sistemas de Armazenamento – Arquivo, Bloco e Objeto II
  • 4 – Sistemas de Armazenamento – Conteúdo Fixo – CAS
  • 5 – Sistemas de Armazenamento – Conteúdo Fixo – CAS II
  • 6 – Sistemas de Armazenamento – RAID
  • 7 – Sistemas de Armazenamento – RAID II
  • 8 – Sistemas de Armazenamento – RAID III
  • 9 – Sistemas de Armazenamento – Deduplicação
  • 10 – Das – Nas – San
  • 11 – Das – Nas – San II
  • 12 – Fibre Channel
  • 13 – Fibre Channel II
  • 14 – Fibre Channel III
  • 15 – Fibre Channel IV
  • 16 – Sistemas de Armazenamento – ISC – ISI
  • 17 – Sistemas de Armazenamento – Topologias
  • 18 – Sistemas de Armazenamento – Questões
  • 19 – Virtualização
  • 20 – Virtualização II
  • 21 – Virtualização III
  • 22 – Virtualização IV
  • 23 – Virtualização – VMware
  • 24 – Virtualização – VMware II
  • 25 – Virtualização – VMware III
  • 26 – Virtualização – VMware IV
  • 27 – Virtualização – VMware V
  • 28 – Virtualização – VMware VI – Xen
  • 29 – Cloud Computing
  • 30 – Cloud Computing II
  • 31 – Cloud Computing III
  • 32 – Tecnologias de Backup


Algoritmos e protocolos de criptografia: Criptografia simétrica e assimétrica. RSA, DES, 3DES, SHA1, PKCS#7, AES etc. Hashes. Infraestrutura de Chave Pública (ICP/PKI); Certificados digitais. Autoridades Certificadoras (Acs/Cas).
Segurança da Informação: Sistemas de segurança de rede: Análise de vulnerabilidades.Sistemas de proteção (IDS, IPS, firewall, WAF, UTM, SIEM, Filtro de URL, DMZ, Proxy, NAC, VLANs, Antivirus e Antispam). Arquiteturas de firewalls. Monitoramento de tráfego. Sniffer de rede. Segurança de redes sem fio: EAP, WEP, WPA, WPA2. VPN; VPN-SSL. RADIUS. Interpretação de pacotes. Segurança de Serviços em nuvem. Criptografia simétrica e assimétrica: conceitos básicos, aplicações e principais algoritmos. Certificação e assinatura digital: conceitos e aplicações. Hashes criptográficos. Conceitos de Segurança da informação: Confidencialidade, disponibilidade, integridade, irretratabilidade; Controle de acesso: autenticação, autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control – RBAC); autenticação forte (baseada em dois ou mais fatores); Single sign-on. Ataques e ameaças na internet e em redes sem fio (phishing/scam, spoofing, DoS, DDoS, flood). Identificação de tipos de códigos maliciosos: vírus e outros malware (cavalos de tróia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits, phishing, ransomware). Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico. Principais vulnerabilidades em aplicações Web; Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security – TLS.

  • 1 – Segurança da Informação
  • 1 – Conceitos Iniciais de Projetos
  • 2 – Gerenciamento de Projetos, Programas, Portfólios e Operações
  • 3 – Ciclo de Vida do Projeto
  • 4 – Grupos de Processos
  • 5 – Grupos de Processos II
  • 6 – Impatco das Variáveis de Gerenciamento de Projetos no Tempo
  • 7 – Áreas de Conhecimento de Gerenciamento de Projetos
  • 8 – Áreas de Conhecimento de Gerenciamento de Projetos II
  • 9 – Tailoring (Adaptação), Fatores Ambientais, Ativos de Processos Organizacionais e Documentos de Negócios
  • 10 – Estruturas de Governança Organizacional
  • 11 – Escritório de Gerenciamento de Projetos – EGP PMO – Triângulo de Talentos – Competências do Gerente de Projetos
  • 12 – Conceitos Básicos – Exercícios
  • 13 – Conceitos Básicos – Exercícios II
  • 14 – Conceitos Básicos – Exercícios III
  • 15 – Conceitos Básicos – Exercícios IV
  • 16 – Conceitos Básicos – Exercícios V
  • 17 – Conceitos Básicos – Exercícios VI
  • 18 – Conceitos Básicos – Exercícios VII
  • 19 – Gerenciamento da Integração – Desenvolver o Termo de Abertura do Projeto
  • 20 – Gerenciamento da Integração – Desenvolver o Termo de Abertura do Projeto II
  • 21 – Gerenciamento da Integração – Desenvolver o Plano do Projeto
  • 22 – Gerenciamento da Integração – Orientar e Gerenciar o Trabalho do Projeto – Gerenciar o Conhecimento do Projeto – Monitorar e Controlar o Trabalho do Projeto – Realizar o Controle Integrado de Mudanças – Encerrar o Projeto ou Fase
  • 23 – Gerenciamento do Escopo – Parte I
  • 24 – Gerenciamento do Escopo – Parte II
  • 25 – Gerenciamento do Escopo – Parte III
  • 26 – Gerenciamento de Projetos – Gerenciamento do Cronograma
  • 27 – Gerenciamento de Projetos – Gerenciamento do Cronograma II
  • 28 – Gerenciamento de Projetos – Gerenciamento do Cronograma III
  • 29 – Gerenciamento de Projetos – Gerenciamento do Cronograma IV
  • 30 – Gerenciamento de Projetos – Gerenciamento do Cronograma V
  • 31 – Gerenciamento de Projetos – Gerenciamento do Cronograma VI
  • 32 – Gerenciamento de Projetos – Gerenciamento do Cronograma VII
  • 33 – Gerenciamento de Projetos – Gerenciamento do Cronograma VIII
  • 34 – Gerenciamento de Projetos – Gerenciamento da Qualidade
  • 35 – Gerenciamento de Projetos – Gerenciamento da Qualidade II
  • 36 – Gerenciamento de Projetos – Gerenciamento da Qualidade III
  • 37 – Gerenciamento de Projetos – Gerenciamento dos Custos
  • 38 – Gerenciamento de Projetos – Gerenciamento dos Custos II
  • 39 – Gerenciamento de Projetos – Gerenciamento dos Custos III
  • 40 – Gerenciamento de Projetos – Gerenciamento dos Custos IV
  • 41 – Gerenciamento de Projetos – Gerenciamento dos Custos V
  • 42 – Gerenciamento de Projetos – Gerenciamento dos Custos VI
  • 43 – Gerenciamento de Projetos – Gerenciamento dos Custos VII
  • 44 – Gerenciamento de Projetos – Gerenciamento dos Custos VIII
  • 45 – Gerenciamento de Projetos – Gerenciamento dos Recursos
  • 46 – Gerenciamento de Projetos – Gerenciamento dos Recursos II
  • 47 – Gerenciamento de Projetos – Gerenciamento dos Recursos III
  • 48 – Gerenciamento de Projetos – Gerenciamento das Comunicações
  • 49 – Gerenciamento de Projetos – Gerenciamento das Comunicações II
  • 50 – Gerenciamento de Projetos – Gerenciamento das Comunicações III
  • 51 – Gerenciamento de Projetos – Gerenciamento das Comunicações IV
  • 52 – Gerenciamento de Projetos – Gerenciamento das Partes Interessadas
  • 53 – Gerenciamento de Projetos – Gerenciamento das Partes Interessadas II
  • 54 – Gerenciamento de Projetos – Gerenciamento das Partes Interessadas III
  • 55 – Gerenciamento de Projetos – Gerenciamento das Aquisições
  • 56 – Gerenciamento de Projetos – Gerenciamento das Aquisições II
  • 57 – Gerenciamento de Projetos – Gerenciamento das Aquisições III
  • 58 – Gerenciamento dos Riscos
  • 59 – Gerenciamento dos Riscos II
  • 60 – Gerenciamento dos Riscos III
  • 61 – Gerenciamento dos Riscos IV
  • 62 – Revisão Geral
  • 63 – Revisão Geral II
  • 64 – Revisão Geral III
  • 65 – Revisão Geral IV
  • 1 – Cobit 2019
  • 2 – Cobit 2019 II
  • 3 – Cobit 2019 III
  • 4 – Governança de TI – COBIT 2019 I
  • 5 – Governança de TI – COBIT 2019 II
  • 6 – Governança de TI – COBIT 2019 III
  • 7 – Governança de TI – COBIT 2019 IV
  • 8 – Governança de TI – COBIT 2019 V
  • 9 – Governança de TI – COBIT 2019 VI
  • 10 – Governança de TI – COBIT 2019 VII
  • 11 – Governança de TI – COBIT 2019 VIII
  • 12 – Governança de TI – COBIT 2019 – Exercícios
  • 13 – Governança de TI – COBIT 2019 – Exercícios II
  • 14 – Governança de TI – COBIT 2019 – Exercícios III
  • 15 – ITIL v4
  • 16 – ITIL v4 II
  • 17 – Gerenciamento de Serviços de TI (ITIL 4) – Professor Leandro Vilar
  • 18 – Governança de TI – ITIL 4 – Conceitos Gerais I
  • 19 – Governança de TI – ITIL 4 – Conceitos Gerais II
  • 20 – Governança de TI – ITIL 4 – Conceitos Gerais III
  • 21 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços I
  • 22 – Governança de TI – ITIL 4 – Quatro Dimensões do Gerenciamento de Serviços II
  • 23 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço I
  • 24 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço II
  • 25 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço III
  • 26 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço IV
  • 27 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço V
  • 28 – Governança de TI – ITIL 4 – Sistema de Valor de Serviço VI
  • 29 – Governança de TI – ITIL 4 – SVS – Práticas I
  • 30 – Governança de TI – ITIL 4 – SVS – Práticas II
  • 31 – Governança de TI – ITIL 4 – SVS – Práticas III
  • 32 – Governança de TI – ITIL 4 – SVS – Práticas IV
  • 33 – Governança de TI – ITIL 4 – SVS – Práticas V
  • 34 – Governança de TI – ITIL 4 – Práticas I
  • 35 – Governança de TI – ITIL 4 – Práticas II
  • 36 – Governança de TI – ITIL 4 – Práticas III
  • 37 – Governança de TI – ITIL 4 – Práticas IV
  • 38 – Governança de TI – ITIL 4 – Práticas V
  • 39 – Governança de TI – ITIL 4 – Práticas VI
  • 40 – Governança de TI – ITIL 4 – Práticas VII
  • 41 – Governança de TI – ITIL 4 – Práticas VIII
  • 42 – Governança de TI – ITIL 4 – Práticas IX
  • 43 – Governança de TI – ITIL 4 – Práticas X
  • 44 – Governança de TI – ITIL 4 – Práticas XI
  • 45 – Governança de TI – ITIL 4 – Práticas XII
  • 46 – Governança de TI – ITIL 4 – Práticas XIII
  • 47 – Governança de TI – ITIL 4 – Práticas XIV
  • 48 – Governança de TI – ITIL 4 – Práticas XV
  • 49 – Governança de TI – ITIL 4 – Exercícios ITIL 4 I
  • 50 – Governança de TI – ITIL 4 – Exercícios ITIL 4 II
  • 51 – Governança de TI – ITIL 4 – Exercícios ITIL 4 III
  • 52 – Governança de TI – ITIL 4 – Gerais
  • 53 – Governança de TI – ITIL 4 – Gerais II
  • 54 – ISO/IEC 20000
  • 55 – ISO/IEC 20000 II
  • 56 – ISO/IEC 20000 III
  • 1 – ISO/IEC 22301:2020 – Continuidade de Negócios
  • 2 – ISO/IEC 22301:2020 – Continuidade de Negócios II
  • 3 – ISO/IEC 22301:2020 – Continuidade de Negócios III
  • 4 – ISO/IEC 22301:2020 – Continuidade de Negócios IV
  • 5 – ISO/IEC 22301:2020 – Continuidade de Negócios V
  • 6 – ISO/IEC 22301:2020 – Continuidade de Negócios VI
  • 7 – ISO/IEC 22301:2020 – Continuidade de Negócios VII
  • 8 – ISO/IEC 22301:2020 – Continuidade de Negócios VIII
  • 9 – ISO/IEC 22301:2020 – Continuidade de Negócios IX
  • 10 – ISO/IEC 22301:2020 – Continuidade de Negócios X
  • 11 – ISO/IEC 22301:2020 – Continuidade de Negócios XI
  • 12 – ISO/IEC 22301:2020 – Continuidade de Negócios XII
  • 1 – Tipos de Análise
  • 2 – Antianálise
  • 3 – Ferramentas de Análise
  • 4 – Técnicas de Persistência e Lateralidade
  • 1 – Fundamentos de Análise Forense
  • 2 – Fundamentos de Análise Forense II
  • 3 – Fundamentos de Análise Forense III
  • 4 – Fundamentos de Análise Forense IV
  • 5 – Fundamentos de Análise Forense V
  • 1 – Testes de Penetração – Introdução
  • 2 – Testes de Penetração – Metodologia
  • 3 – Testes de Penetração – Metodologia II
  • 4 – Testes de Penetração – Técnicas e Ferramentas
  • 5 – Testes de Penetração – Técnicas e Ferramentas II
  • 6 – Testes de Penetração – Técnicas e Ferramentas III
  • 7 – Testes de Penetração – Técnicas e Ferramentas IV
  • 8 – Testes de Penetração – Técnicas e Ferramentas V
  • 9 – Testes de Penetração – Técnicas e Ferramentas VI
  • 1 – ISO/IEC 27001:2013
  • 2 – ISO/IEC 27001:2013 II
  • 3 – ISO/IEC 27001:2013 III
  • 4 – Gestão de Segurança da Informação – ISO/IEC 27002:2013
  • 5 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 II
  • 6 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 III
  • 7 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IV
  • 8 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 V
  • 9 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VI
  • 10 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VII
  • 11 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 VIII
  • 12 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 IX
  • 13 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 X
  • 14 – Gestão de Segurança da Informação – ISO/IEC 27002:2013 XI
  • 1 – ISO/IEC 27005:2011 – Introdução, Termos e Definições I
  • 2 – ISO/IEC 27005:2011 – Introdução, Termos e Definições II
  • 3 – ISO/IEC 27005:2011 – Introdução, Termos e Definições III
  • 4 – ISO/IEC 27005:2011 – Organização, Contextualização e Visão Geral do Processo de GR
  • 5 – ISO/IEC 27005:2011 – Visão Geral do Processo de GR
  • 6 – ISO/IEC 27005:2011 – Definição do Contexto
  • 7 – ISO/IEC 27005:2011 – Critérios Básicos
  • 8 – ISO/IEC 27005:2011 – Escopo e Limites
  • 9 – ISO/IEC 27005:2011 – Organização para Gestão de Risco Segurança da Informação
  • 10 – ISO/IEC 27005:2011 – Processo de Avaliação de Riscos de Segurança da Informação
  • 11 – ISO/IEC 27005:2011 – Questões Bancas Diversas
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) I
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XXI
  • 1 – Marco Civil da Internet
  • 2 – Marco Civil da Internet
  • 3 – Marco Civil da Internet
  • 1 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br
  • 2 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br II
  • 3 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br III
  • 4 – Resolução CNJ nº 335/2020 – Plataforma Digital do Poder Judiciário Brasileiro – PDPJ – Br IV
  • 1 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ
  • 2 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ II
  • 3 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ III
  • 4 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IV
  • 5 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ V
  • 6 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VI
  • 7 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VII
  • 8 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ VIII
  • 9 – Resolução nº 396/2021 – Estratégia Nacional de Segurança Cibernética do Poder Judiciário – ENSECPJ IX
  • 1 – WildFly
  • 2 – WildFly II
  • 3 – JBOSS
  • 4 – JBOSS II
  • 5 – TOMCAT
  • 6 – TOMCAT II
  • 1 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário
  • 2 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário II
  • 3 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário III
  • 4 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IV
  • 5 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário V
  • 6 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VI
  • 7 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VII
  • 8 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário VIII
  • 9 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário IX
  • 10 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário X
  • 11 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XI
  • 12 – Portaria CNJ nº 162/2021 – Comitê de Segurança Cibernética do Poder Judiciário XII
  • 1 – Ansible
  • 2 – Ansible II
  • 1 – Servidor Web, Servidor de Aplicação e Proxy Reverso
  • 2 – NGINX
  • 3 – NGINX
  • 1 – Heaps
  • 2 – Pilhas
  • 3 – Filas
  • 4 – Árvores
  • 5 – Árvores II
  • 6 – Árvores III
  • 7 – Árvores IV
  • 8 – Vetores
  • 9 – Vetores II
  • 1 – Programação Estruturada
  • 2 – Programação Estruturada II
  • 3 – Programação Estruturada III
  • 1 – Java – Orientação a Objetos
  • 2 – Java – Orientação a Objetos II
  • 3 – Java – Orientação a Objetos III
  • 4 – Java – Orientação a Objetos IV
  • 5 – Java – Orientação a Objetos V
  • 6 – Java – Orientação a Objetos VI
  • 7 – Java – Orientação a Objetos VII
  • 8 – Java – Orientação a Objetos VIII
  • 9 – Java – Orientação a Objetos IX
  • 10 – Java – Orientação a Objetos X
  • 11 – Java – Orientação a Objetos XI
  • 12 – Java – Orientação a Objetos XII
  • 13 – Java – Orientação a Objetos XIII
  • 14 – Java – Orientação a Objetos XIV
  • 15 – Java – Orientação a Objetos XV
  • 16 – Java – Orientação a Objetos XVI
  • 17 – Java – Orientação a Objetos XVII
  • 18 – JAVA
  • 19 – JAVA II
  • 20 – JAVA III
  • 21 – JAVA IV
  • 22 – JAVA V
  • 23 – JAVA VI
  • 24 – Noções de Programação Python
  • 25 – Noções de Programação Python II
  • 26 – Noções de Programação Python III
  • 27 – Noções de Programação Python IV
  • 28 – Noções de Programação Python V
  • 29 – Noções de Programação Python VI
  • 30 – Noções de Programação Python VII
  • 31 – Noções de Programação Python VIII
  • 32 – Noções de Programação Python IX
  • 33 – Noções de Programação Python X
  • 34 – Noções de Programação Python XI
  • 35 – Noções de Programação Python XII
  • 36 – Noções de Programação Python XIII
  • 37 – Noções de Programação Python XIV
  • 38 – Noções de Programação Python XV
  • 39 – Noções de Programação Python XVI
  • 40 – Noções de Programação Python XVII
  • 41 – Noções de Programação Python XVIII
  • 42 – Noções de Programação Python XIX
  • 43 – Noções de Programação Python XX
  • 44 – C# – Introdução
  • 45 – C# – Expressões, Operadores e Instruções
  • 46 – C# – Classes e Objetos
  • 47 – C# – Métodos de Classe
  • 48 – Javascript
  • 49 – Javascript II
  • 50 – Javascript III
  • 51 – JavaScript VI
  • 52 – JavaScript VII
  • 1 – HTML 5
  • 2 – HTML 5 II
  • 3 – HTML 5 III
  • 4 – HTML 5 IV
  • 5 – HTML 5 V
  • 6 – HTML 5 VI
  • 7 – HTML 5 VII
  • 8 – HTML 5 VIII
  • 9 – HTML 5 IX
  • 10 – HTML 5 X
  • 11 – HTML 5 XI
  • 12 – HTML 5 XII
  • 13 – Programação – XML Schema
  • 14 – Programação – XML Schema II
  • 15 – XML
  • 16 – XML II
  • 17 – XML III
  • 18 – XML IV
  • 19 – XML V
  • 20 – DevOps
  • 21 – DevOps II
  • 1 – CI – Integração Contínua
  • 1 – Docker
  • 2 – Docker II
  • 3 – Docker III
  • 4 – Docker IV
  • 5 – Kubernetes
  • 6 – Rancher
  • 7 – Red Hat Openshift
  • 1 – Instalação de Servidores Windows
  • 2 – Configuração de Servidores Windows
  • 3 – Configuração de Servidores Windows II
  • 4 – Server Manager – Gerenciador de Servidores
  • 5 – Power Shell
  • 6 – Power Shell II
  • 7 – Windows Server – Armazenamento Local
  • 8 – Windows Server – Armazenamento Local II
  • 9 – Windows Server – Armazenamento Local III
  • 10 – Windows Server – Armazenamento Local IV
  • 11 – Windows Server – Acesso a Arquivos e Compartilhamento
  • 12 – Windows Server – Acesso a Arquivos e Compartilhamento II
  • 13 – Windows Server – Acesso a Arquivos e Compartilhamento III
  • 14 – Windows Server – Acesso a Arquivos e Compartilhamento IV
  • 15 – Windows Server – Serviços de Impressão e Documentos
  • 16 – Windows Server – Serviços de Impressão e Documentos II
  • 17 – Windows Server – Configurando o File Server Resource Manager – FSRM
  • 18 – Windows Server – Configurando o File Server Resource Manager – FSRM II
  • 19 – Windows Server – Configurando Arquivos Distribuídos – DFS
  • 20 – Windows Server – Configurando Arquivos Distribuídos – DFS II
  • 21 – Windows Server – Criptografia
  • 22 – Windows Server – Criptografia II
  • 23 – Windows Server – Serviços de Arquivos Avançados
  • 24 – Windows Server – Serviços de Arquivos Avançados
  • 25 – Windows Server – Endereçamento IPv4
  • 26 – Windows Server – Endereçamento IPv4 II
  • 27 – Windows Server – Endereçamento IPv6
  • 28 – Windows Server – DHCP
  • 29 – Windows Server – DHCP II
  • 30 – Windows Server – DHCP III
  • 31 – Windows Server – DHCP IV
  • 32 – Windows Server – DNS
  • 33 – Windows Server – DNS II
  • 34 – Windows Server – DNS III
  • 35 – Windows Server – DNS IV
  • 36 – Windows Server – DNS V
  • 37 – Windows Server – DNS VI
  • 38 – Windows Server – DNS VII
  • 39 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS
  • 40 – Windows Server – Implantando e Gerenciando Imagens de Servidor WDS II
  • 41 – Windows Server – Gerenciamento de Atualizações WSUS
  • 42 – Windows Server – Rede Virtual Privada (VPN) e Roteamento
  • 43 – Windows Server – DirectAccess
  • 44 – Windows Server – Network Policy Server – NPS
  • 45 – Windows Server – Network Access Protection – NAP
  • 46 – Windows Server – Dynamic Access Control – DAC e IP Address Management – IPAM
  • 47 – Windows Server – Active Directory Domain Services (AD DS) – Objetos e Domínios
  • 48 – Windows Server – Active Directory Domain Services (AD DS) – Unidade Organizacional, Floresta e Schema
  • 1 – Windows
  • 2 – Windows
  • 3 – Windows
  • 4 – Atualização e Implantação do Windows 10
  • 5 – Instalação do Windows 10
  • 6 – Introdução ao Linux
  • 7 – Comandos e Explicações Básicas
  • 8 – Discos e Partições
  • 9 – Logical Volume Manager (LVM)
  • 10 – Sistema de Arquivos e Ponto de Montagem
  • 11 – Arquivos e Diretórios
  • 12 – Arquivos e Diretórios II
  • 13 – Gerenciadores de Inicialização (Boot Loaders)
  • 14 – Ligando, Desligando e Reiniciando o Linux
  • 15 – Runlevels e Init
  • 16 – Daemons e Serviços
  • 17 – Daemons e Serviços II
  • 18 – Execução de Programas/Processos
  • 19 – Execução de Programas/Processos II
  • 20 – Execução de Programas/Processos III
  • 21 – Prioridade de Execução de Processos
  • 22 – Manipulação de Diretórios e Arquivos
  • 23 – Manipulação de Diretórios e Arquivos II
  • 24 – Filtros e Processamento de Texto
  • 25 – Filtros e Processamento de Texto II
  • 26 – Filtros e Processamento de Texto III
  • 1 – BPM – CBOK – Introdução
  • 2 – BPM – CBOK – Introdução (Demo 2018)
  • 3 – BPM – CBOK – Introdução II
  • 4 – BPM – CBOK – Gerenciamento de Processos
  • 5 – BPM – CBOK – Gerenciamento de Processos II
  • 6 – BPM – CBOK – Gerenciamento de Processos III
  • 7 – BPM – CBOK – Modelagem de Processos
  • 8 – BPM – CBOK – Modelagem de Processos II
  • 9 – BPM – CBOK – Modelagem de Processos III
  • 10 – BPM – CBOK – Modelagem de Processos IV
  • 11 – BPM – CBOK – Análise de Processos
  • 12 – BPM – CBOK – Análise de Processos II
  • 13 – BPM – CBOK – Análise de Processos III
  • 14 – BPM – CBOK – Análise de Processos IV
  • 15 – BPM – CBOK – Análise de Processos V
  • 16 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos
  • 17 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos II
  • 18 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos III
  • 19 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos IV
  • 20 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos V
  • 21 – BPM – CBOK – Gerenciamento de Processos – Desenho de Processos VI
  • 22 – BPM – CBOK – Gerenciamento de Processos – Desempenho
  • 23 – BPM – CBOK – Gerenciamento de Processos – Desempenho II
  • 24 – BPM – CBOK – Gerenciamento de Processos – Desempenho III
  • 25 – BPM – CBOK – Gerenciamento de Processos – Desempenho IV
  • 26 – BPM – CBOK – Gerenciamento de Processos – Desempenho V
  • 27 – BPM – CBOK – Gerenciamento de Processos – Desempenho VI
  • 28 – BPM – CBOK – Transformação de Processos
  • 29 – BPM – CBOK – Transformação de Processos II
  • 30 – BPM – CBOK – Transformação de Processos III
  • 31 – BPM – CBOK – Transformação de Processos IV
  • 32 – BPM – CBOK – Transformação de Processos V
  • 33 – BPM – CBOK – Organização de Processos
  • 34 – BPM – CBOK – Organização de Processos II
  • 35 – BPM – CBOK – Organização de Processos III
  • 36 – BPM – CBOK – Organização de Processos IV
  • 37 – BPM – CBOK – Organização de Processos V
  • 38 – BPM – CBOK – Gerenciamento Corporativo de Processos
  • 39 – BPM – CBOK – Gerenciamento Corporativo de Processos II
  • 40 – BPM – CBOK – Gerenciamento Corporativo de Processos III
  • 41 – BPM – CBOK – Gerenciamento Corporativo de Processos IV
  • 42 – BPM – CBOK – Tecnologias de BPM
  • 43 – BPM – CBOK – Tecnologias de BPM II
  • 44 – BPM – CBOK – Tecnologias de BPM III
  • 45 – BPM Geral – BPMN I
  • 46 – BPM Geral – BPMN II
  • 47 – BPM Geral – BPMN III
  • 48 – BPM Geral – BPMN IV
  • 49 – BPM Geral – BPMN V
  • 50 – BPM Geral – BPMN VI
  • 51 – BPM Geral – BPMN VII
  • 1 – Conceitos Gerais
  • 2 – Processos e Ciclo de Vida de Software
  • 3 – Processos e Ciclo de Vida de Software II
  • 4 – Engenharia de Requisitos
  • 5 – Engenharia de Requisitos II
  • 6 – Engenharia de Requisitos – Processo e Atividades
  • 7 – Engenharia de Requisitos – Técnicas de Levantamento
  • 8 – Engenharia de Requisitos – Gerenciamento de Requisitos
  • 9 – Engenharia de Requisitos – Tópicos Relevantes
  • 10 – Desenvolvimento Ágil / Metodologias Ágeis
  • 11 – Desenvolvimento Ágil / Metodologias Ágeis II
  • 12 – Desenvolvimento Ágil / Metodologias Ágeis III (DSDM)
  • 13 – Desenvolvimento Ágil / Metodologias Ágeis IV (Scrum)
  • 14 – Desenvolvimento Ágil / Metodologias Ágeis V (Scrum)
  • 15 – Desenvolvimento Ágil / Metodologias Ágeis VI (Scrum)
  • 16 – Desenvolvimento Ágil / Metodologias Ágeis VII (XP)
  • 17 – Desenvolvimento Ágil / Metodologias Ágeis VIII (XP)
  • 18 – Desenvolvimento Ágil / Metodologias Ágeis IX (TDD)
  • 19 – Desenvolvimento Ágil / Metodologias Ágeis X (ATDD)
  • 20 – Desenvolvimento Ágil / Metodologias Ágeis XI (BDD)
  • 21 – Desenvolvimento Ágil / Metodologias Ágeis XII (Kanban)
  • 22 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes)
  • 23 – Desenvolvimento Ágil / Metodologias Ágeis XIII (Tópicos Relevantes II)
  • 24 – Métricas – Análise de Pontos de Função
  • 25 – Métricas – Análise de Pontos de Função II
  • 26 – Qualidade de Software
  • 27 – Qualidade de Software II
  • 28 – Qualidade de Software III
  • 29 – Qualidade de Software IV
  • 30 – Qualidade de Software V
  • 31 – Qualidade de Software – CMMI
  • 32 – Qualidade de Software – MPS.BR
  • 33 – Qualidade de Software – CMMI vs MPS.BR
  • 34 – Qualidade de Software – MPS.BR II
  • 35 – Qualidade de Software – MPS. BR III
  • 36 – Qualidade de Software – CMM v1.3
  • 1 – Banco de Dados
  • 2 – Tipos de Usuários, Linguagens e Arquitetura
  • 3 – Projeto de Banco de Dados
  • 4 – Evolução dos BDS e MER
  • 5 – MER
  • 6 – MER Relacionamentos
  • 7 – MER Estendido
  • 8 – Modelo Relacional
  • 9 – Mapeamento ER
  • 10 – Mapeamento ER II
  • 11 – Normalização
  • 12 – Normalização II
  • 13 – Normalização III
  • 14 – Linguagem SQL
  • 15 – Linguagem SQL II
  • 16 – Linguagem SQL – Exercícios
  • 17 – Linguagem SQL – Extra
  • 1 – Caderno de Questões – IDECAN
  • 1 – As Comunicações Oficiais, Aspectos Gerais da Redação Oficial
  • 2 – As Comunicações Oficiais
  • 3 – Elementos de Ortografia e Gramática, Técnica Legislativa e Atos Normativos
  • 4 – Redação Comercial e Administrativa
  • 1 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte I
  • 2 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte II
  • 3 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte III
  • 4 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte IV
  • 5 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte V
  • 6 – Regime Jurídico dos Servidores Públicos Civis do Estado do Piauí – Parte VI
  • 1 – Regimento Interno do TJ/PI – Organização e Competência
  • 2 – Regimento Interno do TJ/PI – Atividades Jurisdicionais – Parte I
  • 3 – Regimento Interno do TJ/PI – Atividades Jurisdicionais – Parte II
  • 4 – Regimento Interno do TJ/PI – Atividades Jurisdicionais – Parte III
  • 1 – Lei de Organização Judiciária do Estado do Piauí – Parte I
  • 2 – Lei de Organização Judiciária do Estado do Piauí – Parte II
  • 1 – Gerenciamento de Projetos com Foco no PMBOK 6
  • 1 – ITIL v.4
  • 1 – Banco de Dados Relacionais – Parte I
  • 2 – Banco de Dados Relacionais – Parte II
  • 3 – Banco de Dados Relacionais – Parte III
  • 4 – Banco de Dados Relacionais – Parte IV
  • 5 – Banco de Dados Relacionais – Parte V
  • 1 – Qualidade de Software
  • 1 – Engenharia de Requisitos
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
  • 1 – Lei Geral de Proteção de Dados Pessoais – LGPD
  • 1 – MS-Windows
  • 1 – Fundamentos de Computação (Hardware)
  • 1 – Software e Sistemas de Informação
  • 1 – ISO/IEC 20000