BANPARÁ - Banco do Estado do Pará S.A. - Conhecimentos Específicos para o cargo de Técnico em Informática - Suporte (Pós-Edital)
Sobre o curso
Última atualização em 11/2024
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran Cursos Online, é satisfação garantida ou seu dinheiro de volta.
Proposta
Ocupar um cargo público de Técnico em Informática - Suporte, sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada.
No curso BANPARÁ - Banco do Estado do Pará S.A. - Conhecimentos Específicos para o cargo de Técnico em Informática - Suporte (Pós-Edital), além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio em PDF das aulas ministradas pelos professores. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área de Tecnologia da Informação (TI) de pertencerem a tal carreira, tão respeitada e cobiçada.
No que se refere ao corpo docente, há de se ressaltar que a grande maioria dos professores que compõem o curso, além de especialistas, mestres e doutores, experientes em suas áreas de conhecimento, fazem parte de cargos próprios das carreiras da Tecnologia da Informação (TI).
Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo, estará sempre à sua disposição a partir do curso que ora oferecemos:
✅Nova Plataforma 9.0: inclui muitas inovações, como a escolha entre os modos claro ou escuro, menu simplificado e reestruturação da página de “Meus Cursos”, facilitando o acesso aos cursos salvos.
✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital;
✅ Seleção minuciosa de professores e conteúdos didáticos;
✅ Corpo docente respeitado e experiente;
✅ Fórum de dúvidas;
✅ Gran Questões - vasto banco de questões de concursos públicos de todo o país e Comentários por IA (*exclusivo na Assinatura Ilimitada 9.0);
✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada);
✅ Novo Cronograma de Estudos: integra videoaulas e PDFs no mesmo cronograma (*exclusivo na Assinatura Ilimitada 9.0);
✅ MAIA - a Inteligência Artificial do Gran (*exclusivo na Assinatura Ilimitada 9.0);
✅ Novo PDF Sintético: o PDF Sintético é um resumo completo, objetivo, esquematizado e didático das disciplinas. (*exclusivo na Assinatura Ilimitada 9.0);
✅ Abordagem teórica ampla, aprofundada e atualizada de todas as disciplinas previstas no Edital de referência;
✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital de referência (conteúdo verticalizado), acompanhadas das respectivas degravações;
✅Módulo adicional de Aulas Extras e Bônus, composto por reprises de lives do Youtube sobre temas atuais, especialmente selecionados para complementar a sua preparação (*se e quando houver);
✅ Apoio pedagógico constante e permanente (durante a validade do acesso ao curso).
Mais Detalhes:
1. Curso baseado no Edital nº 01/2024 (com retificação);
2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores;
3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados;
4. Não serão ministrados os seguintes tópicos do Edital:
Segurança da Informação: 4.1 Forense voltada a Análise de artefatos (DFIR). 4.2 Análises de segurança de códigos; SAST e DAST. 4.3 Conceitos de Segurança Ofensiva e Defensiva e tipos de equipes de Segurança Cibernética: Blue Team, Red Team e Purple Team. 4.4 Hardening.
Infraestrutura de Servidores: 4 Infraestrutura como código, linguagem YAML e orquestração. 4.1 PowerShell, Shell Bash.
Computadores Pessoais: 2 Microsoft System Center Configuration Manager versão 2012. 2.1 Criação e distribuição de pacotes e aplicações de instalação automática de software. 2.2 Criação e distribuição de imagens. 2.3 Geração de relatórios de inventário de software e hardware. 2.4 Geração de relatórios de uso de software (software metering). 3 Virtualização de desktops. 4 Segurança. 4.1 Gestão de Pachts e CVE. 4.2 Controle de acesso remoto (WinRM, Firewall do Windows, RRAS).
Redes de Computadores: 1.1 topologias ponto a ponto e multiponto e Redes DWDM. Conceitos e Padrões de redes Ópticas. 1.3 Conceitos de Switching. Protocolos contra Loop de redes,Protocolos de redundância de gateways (HSRP, VRRP).1.4 Tecnologia de rede DataCenter: Spine & Leaf, VXLAN, DCI, ToR-Top of Rack. 9. Port-based Network Access Control (IEEE 802.1x). 9 Qualidade de Serviço (QoS), Serviços integrados, Serviços diferenciados, Classe de serviço (CoS). 12.3 NetFlow, Sflow.
5. A coordenação pedagógica, juntamente com toda a equipe de professores, está trabalhando com foco total para uma preparação verdadeiramente completa e efetiva;
6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.
O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não serão ministrados PDFs Sintéticos.
5. Não serão ministrados em PDF: Noções de Informática: 9. Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram). 10. Visão geral sobre sistemas de suporte à decisão e inteligência de negócio (ferramentas de painéis BI); 11. Conceitos de educação a distância (plataforma Moodle, Microsoft Sharepoint, Google Drive); 12. Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo; 13. Ferramentas de Colaborativas e trabalho a distância (Microsoft Teams, Cisco Webex, Google Hangouts e Skype). Compliance e Governança Corporativa: 6. Conceitos e medidas de enfrentamento ao assédio moral e sexual. Decreto Estadual nº 2.289, de 13 de dezembro de 2018. Conhecimentos Específicos: - ARMAZENAMENTO DE DADOS E CÓPIAS DE SEGURANÇA. 1 (iSCSI, FCP) 3 Desempenho: IOPS, throughput, IO sequencial e randômico, cache, prefetch. 4 SAN: zonning, multipathing, VSAN, Fabric. 5 Thin provisioning e desduplicação. 6 Conceitos de ILM. 7 Conceitos de cópias de segurança totais, incrementais e diferenciais. 8 Snapshots e backup de imagens de sistemas operacionais. 9 Noções de política de backup e gestão do ciclo de vida da informação. - SEGURANÇA DA INFORMAÇÃO. 4 Ataques e ameaças à segurança: session hijacking, buffer overflow, cross-site scripting (XSS), 4.1 Resposta a Incidentes de Segurança. Plano de Resposta a Incidentes, fases e procedimentos. Estruturas SOC e CSIRT. Principais TTPs e APTs endereçados pelo Mitre ATT&CK. Forense voltada a Análise de artefatos (DFIR). 4.2 Conceitos de Segurança de Aplicação. Análises de segurança de códigos; SAST e DAST; Conceitos e boas práticas para segurança WEB, API e Mobile (Android e iOS), conforme comunidade OWASP; Frameworks de segurança da informação e segurança cibernética (MITRE ATT&CK, CIS Controls e NIST CSF). Conceitos de testes de aplicações WEB, API e Mobile. 4.3 Conceitos de Segurança Ofensiva e Defensiva e tipos de equipes de Segurança Cibernética: Blue Team, Red Team e Purple Team. 4.4 Conceitos sobre Gestão de Vulnerabilidades e de Hardening. 4.5 Inteligência sob ameaças (Threat Intell): monitoração baseada em fontes abertas em Surface, Deep e Dark Web; plataforma opensource MISP e integração a infraestrutura de controles de segurança, considerando IOCs; 4.6 Monitoração de espaço cibernético: Correlacionadores; Automatizações baseada em SOAR. 5 Segurança em Camadas e Zero Trust. 6 Segurança lógica. 8 Conceitos sobre Criptografia Tecnologia HSM (Hardware Security Module). 9 Legislação e normas internacionais sobre privacidade de dados: compreensão da GDPR 11 Proteção de dispositivos finais (endpoints): anti-malware, firewall pessoal, criptografia de disco, controle de dispostivos USB, IPS, EDR/xDR/MDR. 12 Controles e Proteções de rede: Firewall, IPS/IDS, gateways de internet (Proxy), gateways de correio eletrônico (AntiSpam), Conceitos de autenticação de rede 802.1x, Segurança de aplicações baseada em WAF, Segurança de API. 13 Certificação Digital. Infraestrutura de Chaves Públicas, ICP-Brasil. 14. Gestão de Identidades e Acesso: Autenticação e Autorização, Single SignOn (SSO), Security Assertion Markup Language (SAML), OAuth2 e OpenId Connect. - COMPUTADORES PESSOAIS. 1 Sistemas operacionais Windows 11 (32-64 bits). 1.1 Funções básicas. 1.2 Sistema de arquivos NTFS. 1.3 Gerenciamento de memória. 1.4 Instalação, configuração, manutenção e análise de desempenho. 1.5 Serviços de terminal, contas e grupos de usuários. 1.6 Compartilhamento de pastas e permissões. 1.7 Serviços de impressão. 1.8 Gerenciamento de discos. 2 Microsoft System Center Configuration Manager versão 2012. 2.1 Criação e distribuição de pacotes e aplicações de instalação automática de software. 2.2 Criação e distribuição de imagens. 2.3 Geração de relatórios de inventário de software e hardware. 2.4 Geração de relatórios de uso de software (software metering). 3 Virtualização de desktops. 4 Segurança. 4.1 Gestão de Pachts e CVE. 4.2 Controle de acesso remoto (WinRM, Firewall do Windows, RRAS). - INFRAESTRUTURA DE SERVIDORES. 1 Ambiente Windows 2016 e superiores. 1.1 Print Server. 1.2 DNS e DHCP. 1.3 Criação e gestão de GPO. 1.4 Windows Server Failover Clustering.1.5 Protocolos Kerberos e NTLM. 1.6 File Server, Replicação. 2 Ambiente Linux enterprise:.. 2.1 Sistema de arquivos EXT4, BTRFS e XFS. 2.2 Conceitos de LVM. 2.3 Gerenciamento de processos. 2.4 Superusuário: su e sudo. 3 Virtualização de servidores. 3.1 Virtualização. 3.2 Vmware vSphere 6 e superiores. 3.3 Ferramentas de alta disponibilidade (HA, FT, DRS, S-DRS, APD e PDL). 4 Infraestrutura como código, linguagem YAML e orquestração. 4.1 PowerShell, Shell Bash, Ansible. 4.2 Kubernetes, OpenShift. 4.3 Esteira CI/CD. - REDES DE COMPUTADORES. 1.1 Redes DWDM. Conceitos e padrões de Redes Ethernet. Conceitos e Padrões de redes Ópticas. 1.3 Conceitos de Switching. Protocolos contra Loop de redes, Protocolos de redundância de gateways (HSRP, VRRP).1.4 Tecnologia de rede DataCenter: Spine & Leaf, VXLAN, DCI, ToR-Top of Rack. 2 Conceitos de Roteamento e Protocolos: EIGRP, OSPF, BGP, RIP. 6 TCP. 7. ACL 8. NAT 9. Port-based Network Access Control (IEEE 802.1x). 10 Link Aggregation (802.1ax). 9 Qualidade de Serviço (QoS), Serviços integrados, Serviços diferenciados, Classe de serviço (CoS). 10 VLAN (IEEE 802.1Q). 5.2. 12.2 Analisador de protocolos Wireshark e tcpdump. 12.3 NetFlow, Sflow. 12.4 SDN (softwaredefined network) com Openflow. Conceitos de redes SD-WAN. Conceitos e recursos de ADC (Application Delivery Controlle).