TJ TO – Tribunal de Justiça do Estado do Tocantins – Conhecimentos Específicos para o cargo de Técnico Judiciário – Informática (Pós-Edital) Gran Cursos 2023

R$99,97

Descrição

  Mais Detalhes: 1. Curso baseado no EDITAL Nº 01/2022 2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores; 3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 4. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva. 5. Não será ministrado: Resolução CNJ nº 91/2009; Resolução CNJ nº 335/2020; Portaria CNJ nº 252/2020; Portaria CNJ nº 253/2020; Conceitos e noções de instalação e configuração de dispositivos móveis nas plataformas iOS e Android. O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.   AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo. 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Tomcat; APACHE; ISS; PROGRAMAÇÃO. Lógica de programação. Algoritmos. Complexidade de Algoritmos. C# (Windows)

Conteúdo deste curso

  • 1 – Conceitos Iniciais
  • 2 – Topologias
  • 3 – Questões
  • 4 – Comutação de Circuitos – Pacote – Células
  • 5 – Modelo de Referência OSI e TCP – IP
  • 6 – Encapsulamento
  • 7 – Elementos de Interconexão de Redes
  • 8 – Camada de Enlace – Protocolos
  • 9 – Camada de Enlace – Protocolos II
  • 10 – Camada de Enlace – Protocolos
  • 11 – Camada de Enlace – Protocolos IV
  • 12 – Camada de Enlace – Protocolos V
  • 13 – Camada de Enlace – Protocolos VI
  • 14 – Camada de Enlace – Outras Tecnologias
  • 15 – Camada de Enlace – Outras Tecnologias II
  • 16 – Camada de Enlace – Outras Tecnologias III
  • 17 – Camada de Enlace – Outras Tecnologias IV
  • 18 – 802.11 – Wifi
  • 19 – Camada Rede – Internet
  • 20 – Camada Rede – Internet – Endereçamento
  • 21 – Camada Rede – Internet – Endereçamento II
  • 22 – Camada Rede – Internet – Subredes
  • 23 – Camada Rede – Internet – VLSM
  • 24 – Exercícios
  • 25 – IPV6
  • 26 – IPV6 II
  • 27 – IPV6 III
  • 28 – IPV6 IV
  • 29 – Camada Rede – Internet – IPV6 V
  • 30 – Camada Rede – Internet – ICMP
  • 31 – Camada Rede – Internet – ARP E RARP
  • 32 – Camada Rede – Internet – IGMP, AS, BGP
  • 33 – Camada Rede – Internet – RIP e OSPF
  • 34 – Camada Rede – Internet – MPLS
  • 35 – Camada Rede – Internet – MPLS II
  • 36 – Camada – Transporte UDP
  • 37 – Camada – Transporte TCP
  • 38 – Camada – Transporte TCP II
  • 39 – Camada – Transporte TCP III
  • 40 – Camada – Transporte SCTP
  • 41 – Camada de Aplicação – DNS
  • 42 – Camada de Aplicação – DNS II
  • 43 – Camada de Aplicação – DHCP
  • 44 – Camada de Aplicação – FTP e TELNET
  • 45 – Camada de Aplicação – SSH
  • 46 – Camada de Aplicação – NTP
  • 47 – Camada de Aplicação – HTTP
  • 48 – Camada de Aplicação – Servidor Proxy
  • 49 – Servidor WEB
  • 50 – Servidor WEB II
  • 51 – Servidor WEB III
  • 52 – Gerenciamento de Redes
  • 53 – Gerenciamento de Redes II
  • 54 – Gerenciamento de Redes III
  • 55 – Gerenciamento de Redes IV
  • 56 – Redes Multimídia – VOIP
  • 57 – Redes Multimídia – VOIP II
  • 58 – Redes Multimídia – VOIP III
  • 59 – Redes Multimídia – VOIP IV
  • 60 – Redes Multimídia – VOIP V
  • 61 – Tipos de Serviços e QOS
  • 62 – Tipos de Serviços e QOS II
  • 63 – Tipos de Serviços e QOS III
  • 64 – Puppet
  • 65 – Sistema de Cabeamento Estruturado
  • 66 – Sistema de Cabeamento Estruturado II
  • 67 – Sistema de Cabeamento Estruturado III
  • 68 – Sistema de Cabeamento Estruturado IV
  • 69 – Sistema de Cabeamento Estruturado V
  • 70 – Protocolos
  • 71 – Protocolos II
  • 72 – Protocolos III
  • 1 – Conceitos Iniciais
  • 2 – Malwares
  • 3 – Sistemas de Segurança – Firewall
  • 4 – Sistemas de Segurança – IDS – IPS
  • 5 – Ataques à Segurança da Informação
  • 6 – Ataques à Segurança da Informação II
  • 7 – Ataques à Segurança da Informação III
  • 8 – Ataques à Segurança da Informação IV
  • 9 – Ataques à Segurança da Informação V
  • 10 – Planejamento do Ataque
  • 11 – Planejamento do Ataque II
  • 12 – Criptografia – Conceitos Iniciais
  • 13 – Criptografia – Conceitos Iniciais II
  • 14 – Criptografia Simétrica e Assimétrica
  • 15 – Criptografia Cifra de Bloco e de Fluxo
  • 16 – Criptografia – Algorítmos de Criptografia Simétrica
  • 17 – Criptografia Assimétrica
  • 18 – Criptografia Assimétrica II
  • 19 – Criptografia – Assinatura Digital e Certificado Digital
  • 20 – Certificado Digital
  • 1 – Cloud Computing
  • 2 – Cloud Computing II
  • 3 – Cloud Computing III
  • 1 – Fundamentos de Sistemas Operacionais
  • 2 – Tipos de Sistemas Operacionais
  • 3 – Tipos de Sistemas Operacionais II
  • 4 – Gerência do Processador
  • 5 – Gerência do Processador II
  • 6 – Gerência do Processador III
  • 7 – Processo
  • 8 – Processo II
  • 9 – Thread
  • 10 – Comunicação e Sincronização Entre Processos
  • 11 – Comunicação e Sincronização Entre Processos II
  • 12 – Deadlock e Starvation
  • 13 – Gerência de Memória
  • 14 – Gerência de Memória II
  • 1 – ISO/IEC 27001:2013 I
  • 2 – ISO/IEC 27001:2013 II
  • 3 – ISO/IEC 27001:2013 III
  • 4 – ISO/IEC 27002:2013 I
  • 5 – ISO/IEC 27002:2013 II
  • 6 – ISO/IEC 27002:2013 III
  • 7 – ISO/IEC 27002:2013 IV
  • 8 – ISO/IEC 27002:2013 V
  • 9 – ISO/IEC 27002:2013 VI
  • 10 – ISO/IEC 27002:2013 VII
  • 11 – ISO/IEC 27002:2013 VIII
  • 12 – ISO/IEC 27002:2013 IX
  • 13 – ISO/IEC 27002:2013 X
  • 14 – ISO/IEC 27002:2013 XI
  • 1 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) I
  • 2 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) II
  • 3 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) III
  • 4 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IV
  • 5 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) V
  • 6 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VI
  • 7 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VII
  • 8 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) VIII
  • 9 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) IX
  • 10 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) X
  • 11 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XI
  • 12 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XII
  • 13 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIII
  • 14 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIV
  • 15 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XV
  • 16 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVI
  • 17 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVII
  • 18 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XVIII
  • 19 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XIX
  • 20 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XX
  • 21 – Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) XXI
  • 1 – TOMCAT
  • 2 – TOMCAT II
  • 1 – Apache Web Server
  • 2 – Apache Web Server II
  • 3 – Apache Web Server III
  • 1 – IIS
  • 1 – Programação Estruturada I
  • 2 – Programação Estruturada II
  • 3 – Programação Estruturada III
  • 1 – Complexidade de Algoritmos
  • 1 – C# – Introdução
  • 2 – C# – Expressões, Operadores e Instruções
  • 3 – C# – Classes e Objetos
  • 4 – C# – Métodos de Classe
  • 1 – Programação – Shell Script
  • 2 – Programação – Shell Script II
  • 3 – Programação – Shell Script III
  • 1 – Java – Orientação a Objetos
  • 2 – Java – Orientação a Objetos II
  • 3 – Java – Orientação a Objetos III
  • 4 – Java – Orientação a Objetos IV
  • 5 – Java – Orientação a Objetos V
  • 6 – Java – Orientação a Objetos VI
  • 7 – Java – Orientação a Objetos VII
  • 8 – Java – Orientação a Objetos VIII
  • 9 – Java – Orientação a Objetos IX
  • 10 – Java – Orientação a Objetos X
  • 11 – Java – Orientação a Objetos XI
  • 12 – Java – Orientação a Objetos XII
  • 13 – Java – Orientação a Objetos XIII
  • 14 – Java – Orientação a Objetos XIV
  • 15 – Java – Orientação a Objetos XV
  • 16 – Java – Orientação a Objetos XVI
  • 17 – Java – Orientação a Objetos XVII
  • 18 – JAVA
  • 19 – JAVA II
  • 20 – JAVA III
  • 21 – JAVA IV
  • 22 – JAVA V
  • 23 – JAVA VI
  • 24 – JAVA 8 – Introdução I
  • 25 – JAVA 8 – Introdução II
  • 26 – JAVA 8 – LAMBDA
  • 27 – JAVA 8 I
  • 28 – JAVA 8 II
  • 29 – JAVA 8 III
  • 30 – JAVA 11
  • 1 – HTML 5
  • 2 – HTML 5 II
  • 3 – HTML 5 III
  • 4 – HTML 5 IV
  • 5 – HTML 5 V
  • 6 – HTML 5 VI
  • 7 – HTML 5 VII
  • 8 – HTML 5 VIII
  • 9 – HTML 5 IX
  • 10 – HTML 5 X
  • 11 – HTML 5 XI
  • 12 – HTML 5 XII
  • 1 – CSS3
  • 2 – CSS3 II
  • 3 – CSS3 III
  • 4 – CSS3 IV
  • 5 – CSS3 V
  • 6 – CSS3 VI
  • 7 – CSS3 VII
  • 1 – Minicurso Javascript ES6
  • 2 – Minicurso Javascript ES6 II
  • 3 – Minicurso Javascript ES6 III
  • 4 – Javascript
  • 5 – Javascript II
  • 6 – Javascript III
  • 7 – Javascript IV
  • 8 – Javascript V
  • 9 – JavaScript VI
  • 10 – JavaScript VII
  • 1 – Banco de Dados – MYSQL
  • 2 – Banco de Dados – MYSQL II
  • 3 – Banco de Dados – MYSQL III
  • 4 – Banco de Dados – MYSQL IV
  • 5 – Banco de Dados – MYSQL V
  • 6 – Banco de Dados – MYSQL VI
  • 7 – Banco de Dados – MYSQL VII
  • 8 – Banco de Dados – MYSQL VIII
  • 9 – Banco de Dados – MYSQL IX
  • 10 – Banco de Dados – MYSQL X
  • 11 – Exercícios – MYSQL
  • 12 – Banco de Dados – POSTGRESQL
  • 13 – Banco de Dados – POSTGRESQL II
  • 14 – Banco de Dados – POSTGRESQL III
  • 15 – Banco de Dados – POSTGRESQL IV
  • 16 – Banco de Dados – POSTGRESQL V
  • 17 – Banco de Dados – POSTGRESQL VI
  • 18 – Banco de Dados – POSTGRESQL VII
  • 19 – Banco de Dados – POSTGRESQL VIII
  • 20 – Banco de Dados – POSTGRESQL – PGSQL
  • 21 – Banco de Dados – POSTGRESQL – PGSQL II
  • 22 – Banco de Dados – POSTGRESQL – PGSQL III – Procedures
  • 23 – MS SQL – Introdução
  • 24 – MS SQL – Arquitetura
  • 25 – MS SQL – Database e Tipos
  • 26 – MS SQL – Variáveis – Tabela
  • 27 – MS SQL – Primary Key – Foreign Key – Condicional IF..ELSE – Case – Join
  • 28 – MS SQL – Usuários e Permissões – View – Stored Procedures – Funções – Índices
  • 29 – MS SQL – Permissões e Transações
  • 30 – MS SQL – Tópicos Relevantes
  • 31 – MS SQL – Tópicos Relevantes II
  • 32 – Oracle – Sequence, Synonym e SQL
  • 33 – Oracle – SQL, Join e Transações
  • 34 – Oracle – SQL, Sequence e Synonym
  • 35 – Oracle – PL – SQL
  • 36 – Oracle – PL – SQL II
  • 37 – Exercícios – POSTGRESQL
  • 38 – MS SQL – Exercícios
  • 1 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.001:2013
  • 2 – Gestão de Segurança da Informação: Norma NBR ISO/IEC n. 27.002:2013
  • 1 – Lei n. 13.709/2018 – Lei Geral de Proteção de Dados e Lei n. 12.965/2014 – Lei do Marco Civil da Internet