01 – 1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional – Parte 1/3
02 – 1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional – Parte 2/3
03 – 1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional – Parte 3/3
04 – 2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash – Parte 1/4
05 – 2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash – Parte 2/4
06 – 2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash – Parte 3/4
07 – 2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash – Parte 4/4
08 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 1/6
09 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 2/6
10 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 3/6
11 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 4/6
12 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 5/6
13 – 3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 6/6
14 – 3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 1/3
15 – 3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 2/3
16 – 3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) – Parte 3/3
17 – 4. Redes de computadores e internet: endereçamento IP,DNS, gateway padrão, conceitos de roteamento, NAT e proxy, protocolos HTTP, HTTPS, FTP, SMTP e IMAP, uso de VPNs – Parte 1/2
18 – 4. Redes de computadores e internet: endereçamento IP,DNS, gateway padrão, conceitos de roteamento, NAT e proxy, protocolos HTTP, HTTPS, FTP, SMTP e IMAP, uso de VPNs – Parte 2/2
19 – 5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados – Parte 1/3
20 – 5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados – Parte 2/3
21 – 5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados – Parte 3/3
22 – 6. Navegadores, correio eletrônico e redes sociais: funcionamento de navegadores, uso de cache, cookies e histórico, análise de cabeçalhos de e-mails – Parte 1/2
23 – 6. Navegadores, correio eletrônico e redes sociais: funcionamento de navegadores, uso de cache, cookies e histórico, análise de cabeçalhos de e-mails – Parte 2/2
24 – 7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis – Parte 1/3
25 – 7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis – Parte 2/3
26 – 7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis – Parte 3/3
27 – 8. Noções de bancos de dados e dados.
28 – 10 Noções de aprendizado de máquina, IA Generativa: principais características.
29 – Lei nº 12.965/2014 (Marco Civil da Internet)
30 – Lei nº 12.737/2012 (Lei dos crimes cibernéticos)
31 – Lei Geral de Proteção de Dados – LGPD
32 – Interceptação telefônica (Lei nº 9.296/1996).
Avaliações
Não há avaliações ainda.