Edital em Questão para Câmara dos Deputados - Analista Legislativo (Especialidade: Informática Legislativa) - Banca: FGV (Curso Exclusivo para Assinantes Ilimitados)
Sobre o curso
Última atualização em 11/2023
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran Cursos Online, é satisfação garantida ou seu dinheiro de volta.
“O EDITAL foi publicado, e agora?” ... “Não deixe de resolver muitas QUESTÕES de provas anteriores” ... Quem nunca ouviu frases como essas no mundo dos concursos? O curso Edital em Questão do Gran já revela no próprio nome o quanto ele é importante na sua aprovação. Com o Edital em Questão, seu estudo será ainda mais efetivo. E como funciona o projeto? A partir da análise de editais recentes, nossos professores definem o conteúdo padrão, por disciplina e banca, e selecionam questões de provas anteriores, organizadas por item e subitem, na linguagem e sequência do edital. Assim, quando publicado o edital, teremos um curso 100% voltado para resolução de questões, de maneira que todos os itens do edital sejam cobertos por questões da banca. E quando não houver quantidade suficiente ou nenhuma questão da banca, por se tratar de assunto novo ou que sofreu mudança recente? Calma, o Gran pensou em tudo! Nesses casos, nossos professores farão questões autorais. Ainda, além de cobrir todo o edital, tivemos a preocupação de atribuir o maior número de questões aos itens de maior relevância. Agora, quando ouvir novamente a frase “Edital publicado”, lembre-se de que só o Gran terá o edital organizado sistematicamente, de ponta a ponta, com questões comentadas e organizadas conforme a relevância de cada item.
Mais detalhes:
1. Curso baseado no edital nº 01/2023.
2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.
Observação:
1. Não será ministrado em Edital em Questão: Regimento Interno da Câmara dos Deputados. Arquitetura de Sistemas de Informação:4 Fundamentos de autenticação Oauth e segurança de código: Conceitos de gestão de identidades e acesso; autenticação e autorização, Single Sign-On (SSO); OAuth2. Privacidade e segurança por padrão. Criptografia e proteção de dados em trânsito e em repouso. SSL, mTLS
Assinatura e certificação digital (ICP-Brasil).Gestão de segredos. Conceito de zero-trust security. 5 Fundamentos de Sistemas de Mensageria: Mensageria. Ferramentas RabbitMQ Kafka, ActiveMQ, e ebSphereMQ. 6 Fundamentos de monitoramento de aplicações e análise de desempenho: Análise de logs e conhecimento de aplicações como logStash, Kibana para análise e tomada de decisões quanto a desempenho. 7 Domínio de uso de ambientes com sistemas em containers: Containers. Engine (Docker). Orquestração (Kubernetes). 8 Experiência do usuário e acessibilidade digital. Práticas de UX e UI design. Arquitetura da informação. Padrão WCAG 2.1. HTML semântico. Transfer Learning. Arquitetura de Infraestrutura de Tecnologia da Informação e Comunicação: VMWare e KVM/PROXMOX. Administração e operação de serviços de arquivamento. Arquitetura de sistemas web: protocolo HTTP, SSL, servidores proxy, cache, DNS, balanceamento de carga, tolerância a falhas e escalabilidade em sistemas web. Alta Disponibilidade, Clusterização e Escalabilidade de servidores e serviços. Balanceamento de Carga. Proxy Reverso. Proxy cache. HAproxy. Nginx. Princípios e práticas de DevOps e DevSecOps, englobando integração e entrega contínuas (CI/CD). Docker, Kubernetes: boas práticas para infraestrutura de containers. Orquestração de containers. Gerência de configuração de software: Git, multirepos e monorepos, Gitflow. Administração (infraestrutura e aplicação). Ajuste de desempenho de aplicação. Auditoria de banco de dados. Configuração de auditoria de dados. Produção de relatórios de auditoria. 7 Monitoramento de Infraestrutura de Tecnologia da Informação e Comunicação. Simple Network Management Protocol (SNMP) v2 e v3. Protocolos de monitoramento de sistemas e ativos de rede. Observabilidade. Coleta e análise de logs e métricas. Monitorar e analisar o desempenho de sistemas em produção por meio do uso de ferramentas de monitoramento e logging, como o Nagios, Prometheus, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM), entre outras. Segurança Cibernética e da Informação: 1.1 Protocolos de autenticação Windows NT LAN Manager (NTLM) e Kerberos. 5 Avaliação de segurança em produtos de Tecnologia da Informação e Comunicação (TIC) de acordo com a norma ISO/IEC 15408. 6 Frameworks de segurança da informação e segurança cibernética, como MITRE ATT&CK, Cyber Security Body Of Knowledge (CyBOK) e NIST Cybersecurity Framework. Conceitos e ferramentas de Blue Team e Red Team.
Sobre o concurso
Última atualização em 11/2023Garantia de devolução do dinheiro em 7 dias.