mouth money face Desconto de 30% em todos os cursos avulsos do site SÓ HOJE!
Comprar agora
DF  -  Tecnologia da Informação

TRT 10ª Região (DF/TO) - Tribunal Regional do Trabalho da 10ª Região - Cargo 11: Analista Judiciário - Área: Apoio Especializado - Especialidade: Tecnologia da Informação (Pós-Edital)

(CÓDIGO: 186229)
749
Horas de aula

Sobre o curso

Última atualização em 01/2025

Proposta

Ocupar um cargo público de  Analista Judiciário - Área: Apoio Especializado - Especialidade: Tecnologia da Informação  sem dúvidas, não é uma tarefa fácil. Alcançar a aprovação demanda muito tempo, estudo e esforço pessoal. E é por ter ciência da grandeza de tal desafio que o Gran Cursos Online estará sempre ao seu lado nessa caminhada.

No curso TRT 10ª Região (DF/TO) - Tribunal Regional do Trabalho da 10ª Região - Cargo 11: Analista Judiciário - Área: Apoio Especializado - Especialidade: Tecnologia da Informação (Pós-Edital), além das nossas já tradicionais videoaulas, com a mais alta qualidade audiovisual do mercado, você contará também com materiais de apoio. De se ver, assim, que este é um produto idealizado para de fato concretizar o sonho de muitos profissionais da área.

Dessa forma, o alinhamento e o compromisso com o que há de mais técnico e fundamental para o seu estudo, estará sempre à sua disposição a partir do curso que ora oferecemos:

Nova Plataforma 9.0: inclui muitas inovações, como a escolha entre os modos claro ou escuro, menu simplificado e reestruturação da página de “Meus Cursos”, facilitando o acesso aos cursos salvos.
✅ Abordagem teórica ampla, densa e atualizada de todas disciplinas previstas no Edital;
✅ Seleção minuciosa de professores e conteúdos didáticos;
✅ Corpo docente respeitado e experiente;
✅ Fórum de dúvidas;
✅ Gran Questões - vasto banco de questões de concursos públicos de todo o país e Comentários por IA (*exclusivo na Assinatura Ilimitada 9.0);
✅ Gran Audiobooks (* exclusivo na Assinatura Ilimitada);
✅ Novo Cronograma de Estudos: integra videoaulas e PDFs no mesmo cronograma (*exclusivo na Assinatura Ilimitada 9.0);
✅ MAIA - a Inteligência Artificial do Gran (*exclusivo na Assinatura Ilimitada 9.0);
✅ Abordagem teórica ampla, aprofundada e atualizada de todas as disciplinas previstas no Edital de referência;
✅ Organização das videoaulas em estrita obediência aos tópicos do conteúdo programático do Edital de referência (conteúdo verticalizado), acompanhadas das respectivas degravações;
Módulo adicional de Aulas Extras e Bônus, composto por reprises de lives do Youtube sobre temas atuais, especialmente selecionados para complementar a sua preparação (*se e quando houver);
✅ Apoio pedagógico constante e permanente (durante a validade do acesso ao curso).


Mais Detalhes:

1. Curso baseado no EDITAL Nº 1 - TRT 10ª REGIÃO, DE 19 DE DEZEMBRO DE 2024;

2. Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), a critério de cada um dos professores;

3. As videoaulas eventualmente ainda não disponibilizadas serão acrescidas de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente, divulgamos o cronograma referente aos novos vídeos a serem disponibilizados; 

4. Não serão ministrados os seguintes tópicos do Edital: SEGURANÇA DA INFORMAÇÃO: 7.1OWASP SAMM - Software Assurance Maturity Model. DESENVOLVIMENTO DE SISTEMAS:  1.4. DHTML, Vue JS. 2.1 Interoperabilidade de sistemas. 2.2.2 Arquitetura distribuída de microsserviços. 2.4.1 Servidor de aplicações. 2.5 Servidor web.3 Ambientes Internet, extranet, intranet e portal: finalidades, características físicas e lógicas, aplicações e serviços. 4 XSLT, UDDI, WSDL. 6 Arquitetura Cliente-Servidor.1.7. Usabilidade e acessibilidade na Internet. INFRAESTRUTURA DE TI: 19.3.1Administração. 19.5 Microsoft Exchange. 19.6 Microsoft Entra. 19.7 Microsoft Intune. 19.8 Intel vPro. Ambiente de clusters. conceitos e ferramentas de orquestração de automação de infraestrutura (Ansible). 25.1 Indicadores de disponibilidade. 25.1.1 MTBF, MTTR e MTTF. 25.1.2 Clusterização. 25.1.3 Balanceamento de carga. 1 ISO/IEC 20000. 8.5 Conceitos do multi protocol label switching (MPLS).RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames e SD–WAN.9 Mecanismo NAT e PAT. 10 Spanning tree protocol (IEEE 802.1D).13.2 Qualidade de serviço (QoS).16 Ativos e perímetros de segurança de rede e aplicação. 16.1 Firewall, firewall proxy, WAF, SIEM, Identity Access Management (IAM), Privileged Access Management (PAM), IPTables, IDS/IPS, VPN, antivírus e antispam, Anti DDoS.

5. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.

O rol de professores poderá sofrer acréscimos ou substituições por motivos de força maior, ficando a cargo do Gran Cursos Online as devidas modificações.

AULAS EM PDF AUTOSSUFICIENTES:

1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.(Com Adaptações)
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não será ministrado em PDF: Em Conhecimentos específicos: 3.1 Produto mínimo viável (MVP). 3.2 Gestão de backlog. 3.3 Técnicas de priorização e de estimativas com Story Points. 3.4 Gestão de Dívida Técnica. 4.1 Análise estática de código. 4.3 Mock, stubs. 4.6 Revisão e programação por pares. 5 Gestão de configuração. modelo de versionamento, merge, branch, database migration. 7 Técnicas de resiliência de aplicações: Cache, Fallback, Circuitbreak, Disaster Recovery, Contingência, Balanceamento de Carga Global de Servidores (GSLB), Site Ativo X Ativo. 1 Desenvolvimento de sistemas. 1.1 Desenvolvimento web. 1.1.1 JavaScript, CSS3, WebSocket, Single Page Application (SPA). 1.2 Linguagens de Script: Ansible, Terraform, Shell Script (Bash), Windows PowerShell, 1.3 Linguagem de programação Java. 1.4 Framework JavaScript AngularJS, DHTML, AJAX, Vue JS. 1.5 Noções e conceitos de desenvolvimento para dispositivos móveis. 1.6 Framework Apache CXF. 1.7 Usabilidade e acessibilidade na Internet, padrões W3C. 2 Arquitetura de software. 2.1 Interoperabilidade de sistemas. 2.2 Arquitetura orientada a serviços. 2.2.2 Arquitetura distribuída de microsserviços; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway. 2.3 Arquitetura orientada a objetos. 2.4 Arquitetura de aplicações para ambiente web. 2.4.1 Servidor de aplicações. 2.5 Servidor web. 2.6 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway. 2.7 Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas. 6 Arquitetura Cliente‐Servidor. 7 Desenvolvimento de sistemas web: conceitos básicos e aplicações; HTML5, CSS3, Single Page Applica AJAX. 8 Microsoft Power Platform. 8.1 Power Apps. 8.2 Power BI. 8.3 Power Automate. 8.4 Power Virtual Agents. 4 Grandes modelos de linguagem (LLM), 5 Redes neurais. 1.5 Noções de administração de dados e de banco de dados. 10.2 MySql. 10.3 MS‐SQLSERVER 2019. 10.4 Oracle 21C. 10.5 ADABAS. 10.6 PostgreSQL. 10.7 H2 Database. 11 Banco de dados em memória. 14 Avaliação de modelos de dados. 15 Técnicas de Integração e Ingestão de Dados (ETL/ELT, Transferência de Arquivos e Integração via Base de Dados). RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames. 8.2 Segmentação e endereçamento. 8.3 CIDR. IPSec, NFS, SMB, 8.5 Conceitos do multi protocol label switching (MPLS) e SD‐WAN. 9 Mecanismo NAT e PAT. 10 Spanning tree protocol (IEEE
802.1D). 11 Protocolos de roteamento. 11.1 OSPF, BGP, RIP, VRRP e HSRP. 12 Conceitos de VLAN (IEEE 802.1Q). 13 Tecnologia VOIP. 13.1 Protocolos H.323 e SIP. 13.2 Qualidade de serviço (QoS). 18 Ferramentas de monitoramento e logging. 18.1 Nagios, Zabbix, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM). 19.2 Microsoft Azure. 19.3 Correio eletrônico. 19.3.1 Administração. 19.4 Microsoft Office 365. 19.5 Microsoft Exchange. 19.6 Microsoft Entra. 19.7 Microsoft Intune. 19.8 Intel vPro. 20 Armazenamento de dados em rede. 20.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), protocolo FCP, protocolos CIFS e NFS, conceitos de storage. 21.3.1 Veritas Netbackup, Robocopy, RSync. (CentOS, Red Hat e Oracle Linux). 22.1.1 Instalação, configuração e administração. Utilitários. 22.1.3 Shell Script. 22.2 Microsoft Windows (Windows 11 e Windows Server 2019). 22.2.1 Instalação, configuração e administração. 22.2.2 Active Directory. 22.2.3 Powershell. 23 Virtualização. 23.1 VMWare e Hyper‐V. 23.1.1 Fundamentos, configuração, administração e alta disponibilidade. 24 Virtualização de desktop. 24.1 Remote. 24.2 Desktop services. 24.3 Conceitos de máquinas virtuais e contêineres. 24.4 Arquitetura de orquestração de contêineres. 24.4.1 Docker, Kubernetes, Rancher, conceitos e ferramentas de orquestração de automação de infraestrutura (Ansible e Puppet), ambiente de clusters. 24.4.3 Ferramenta de versionamento Git; configuração e utilização. 25 Conceitos de alta disponibilidade e tolerância a falhas. 25.1 Indicadores de disponibilidade. 25.1.1 MTBF, MTTR e MTTF. 25.1.2 Clusterização. 25.1.3 Balanceamento de carga. 25.1.4 Failover. 26 Servidores de aplicação (JBoss, Apache HTTP Server, IIS). 26.1 Administração e configuração. 26.1.1 Análise de desempenho da rede. 26.1.2 Gerenciamento de usuários. 26.1.3 Configuração, administração e logs de serviços. 2 Marco Civil da Internet (Lei nº 12.965/2014) e suas alterações. 5.2 Referências principais: ISO 31000, ISO 31010, 6 Controles de Segurança Cibernética e de Privacidade. 6.1 Boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 – Guia Complementar de Privacidade, NIST SP 800‐53 rev. 5 – Security and Privacy Controls for Information Systems and Organizations. 7 Desenvolvimento seguro. 7.1 Boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro, segurança da Cadeia de suprimento de software, segurança na esteira de integração continuada (DevSecOps): OWASP SAMM ‐ Software Assurance Maturity Model, BSIMM ‐ Building Security in Maturity Model, Microsoft SDL ‐ Security Development Lifecycle, NIST Secure Software Development Framework (SSDF). 8 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (Análise Estática de Código Fonte), DAST (Testes Dinâmicos de Segurança), SCA (Software Composition Analysis). 11 Controle de acesso. 11.1 Autenticação, autorização e auditoria. 11.2 Controle de acesso baseado em papéis. 11.3 Autenticação baseada em múltiplos fatores (MFA). 12 Gestão de identidades, acesso e serviços de autenticação. 12.1 Radius. 12.2 SSO Single. 12.3 Sign On. 12.4 Keycloak, protocolos SAML, OAuth2 (RFC 6749). 12.5 OpenId Connect. 13 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes. 14 Ameaças e ataques em aplicações web. 14.1 SQL injection, broken authentication, cross‐site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross‐site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks. 15 Ameaças e ataques em redes de computadores e redes wireless. Permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 15.2 Ataques de reconhecimento. 15.2.1 Ping sweeping, DNS footprinting. 15.4 Tipos de ataques em redes wireless. 16 Ameaças e ataques de e‐mail. whaling, spimming), spamming, mail bombing, mail storms. 16.2 Protocolos de segurança de e‐mail SPF e DKIM. Linguagem de programação Java. 2 Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway. 3 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway. PostgreSQL; H2 Database. 5 Serviços de autenticação; single sign‐on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 6 Mensageria e webhooks; message broker; RabbitMQ; evento negocial; webhook; APIs reversas. 7 Ferramenta de versionamento Git. 8 Ambiente de clusters, kubernetes. 9 Ferramenta de orquestração de contêineres, Rancher. 10 Deploy de aplicações; continuous delivery e continuous integration (CI/CD).
5. Não será ministrado em PDF Sintético: Em Conhecimentos específicos: 3.1 Produto mínimo viável (MVP). 3.2 Gestão de backlog. 3.3 Técnicas de priorização e de estimativas com Story Points. 3.4 Gestão de Dívida Técnica. 4.1 Análise estática de código. 4.3 Mock, stubs. 4.6 Revisão e programação por pares. 5 Gestão de configuração. modelo de versionamento, merge, branch, database migration. 7 Técnicas de resiliência de aplicações: Cache, Fallback, Circuitbreak, Disaster Recovery, Contingência, Balanceamento de Carga Global de Servidores (GSLB), Site Ativo X Ativo. 1 Desenvolvimento de sistemas. 1.1 Desenvolvimento web. 1.1.1 JavaScript, CSS3, WebSocket, Single Page Application (SPA). 1.2 Linguagens de Script: Ansible, Terraform, Shell Script (Bash), Windows PowerShell, 1.3 Linguagem de programação Java. 1.4 Framework JavaScript AngularJS, DHTML, AJAX, Vue JS. 1.5 Noções e conceitos de desenvolvimento para dispositivos móveis. 1.6 Framework Apache CXF. 1.7 Usabilidade e acessibilidade na Internet, padrões W3C. 2 Arquitetura de software. 2.1 Interoperabilidade de sistemas. 2.2 Arquitetura orientada a serviços. 2.2.2 Arquitetura distribuída de microsserviços; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway. 2.3 Arquitetura orientada a objetos. 2.4 Arquitetura de aplicações para ambiente web. 2.4.1 Servidor de aplicações. 2.5 Servidor web. 2.6 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway. 2.7 Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas. 6 Arquitetura Cliente‐Servidor. 7 Desenvolvimento de sistemas web: conceitos básicos e aplicações; HTML5, CSS3, Single Page Applica AJAX. 8 Microsoft Power Platform. 8.1 Power Apps. 8.2 Power BI. 8.3 Power Automate. 8.4 Power Virtual Agents. 4 Grandes modelos de linguagem (LLM), 5 Redes neurais. 1.5 Noções de administração de dados e de banco de dados. 10.2 MySql. 10.3 MS‐SQLSERVER 2019. 10.4 Oracle 21C. 10.5 ADABAS. 10.6 PostgreSQL. 10.7 H2 Database. 11 Banco de dados em memória. 14 Avaliação de modelos de dados. 15 Técnicas de Integração e Ingestão de Dados (ETL/ELT, Transferência de Arquivos e Integração via Base de Dados). RDMA OVER converged ethernet (RoCE), MTU, Jumbo Frames. 8.2 Segmentação e endereçamento. 8.3 CIDR. IPSec, NFS, SMB, 8.5 Conceitos do multi protocol label switching (MPLS) e SD‐WAN. 9 Mecanismo NAT e PAT. 10 Spanning tree protocol (IEEE
802.1D). 11 Protocolos de roteamento. 11.1 OSPF, BGP, RIP, VRRP e HSRP. 12 Conceitos de VLAN (IEEE 802.1Q). 13 Tecnologia VOIP. 13.1 Protocolos H.323 e SIP. 13.2 Qualidade de serviço (QoS). 18 Ferramentas de monitoramento e logging. 18.1 Nagios, Zabbix, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM). 19.2 Microsoft Azure. 19.3 Correio eletrônico. 19.3.1 Administração. 19.4 Microsoft Office 365. 19.5 Microsoft Exchange. 19.6 Microsoft Entra. 19.7 Microsoft Intune. 19.8 Intel vPro. 20 Armazenamento de dados em rede. 20.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), protocolo FCP, protocolos CIFS e NFS, conceitos de storage. 21.3.1 Veritas Netbackup, Robocopy, RSync. (CentOS, Red Hat e Oracle Linux). 22.1.1 Instalação, configuração e administração. Utilitários. 22.1.3 Shell Script. 22.2 Microsoft Windows (Windows 11 e Windows Server 2019). 22.2.1 Instalação, configuração e administração. 22.2.2 Active Directory. 22.2.3 Powershell. 23 Virtualização. 23.1 VMWare e Hyper‐V. 23.1.1 Fundamentos, configuração, administração e alta disponibilidade. 24 Virtualização de desktop. 24.1 Remote. 24.2 Desktop services. 24.3 Conceitos de máquinas virtuais e contêineres. 24.4 Arquitetura de orquestração de contêineres. 24.4.1 Docker, Kubernetes, Rancher, conceitos e ferramentas de orquestração de automação de infraestrutura (Ansible e Puppet), ambiente de clusters. 24.4.3 Ferramenta de versionamento Git; configuração e utilização. 25 Conceitos de alta disponibilidade e tolerância a falhas. 25.1 Indicadores de disponibilidade. 25.1.1 MTBF, MTTR e MTTF. 25.1.2 Clusterização. 25.1.3 Balanceamento de carga. 25.1.4 Failover. 26 Servidores de aplicação (JBoss, Apache HTTP Server, IIS). 26.1 Administração e configuração. 26.1.1 Análise de desempenho da rede. 26.1.2 Gerenciamento de usuários. 26.1.3 Configuração, administração e logs de serviços. 2 Marco Civil da Internet (Lei nº 12.965/2014) e suas alterações. 5.2 Referências principais: ISO 31000, ISO 31010, 6 Controles de Segurança Cibernética e de Privacidade. 6.1 Boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética: CIS Control v8, CIS Control v8 – Guia Complementar de Privacidade, NIST SP 800‐53 rev. 5 – Security and Privacy Controls for Information Systems and Organizations. 7 Desenvolvimento seguro. 7.1 Boas práticas de mercado com relação à estruturação da disciplina de desenvolvimento seguro, segurança da Cadeia de suprimento de software, segurança na esteira de integração continuada (DevSecOps): OWASP SAMM ‐ Software Assurance Maturity Model, BSIMM ‐ Building Security in Maturity Model, Microsoft SDL ‐ Security Development Lifecycle, NIST Secure Software Development Framework (SSDF). 8 Técnica e Ferramentas de Análise de Segurança das Aplicações: SAST (Análise Estática de Código Fonte), DAST (Testes Dinâmicos de Segurança), SCA (Software Composition Analysis). 11 Controle de acesso. 11.1 Autenticação, autorização e auditoria. 11.2 Controle de acesso baseado em papéis. 11.3 Autenticação baseada em múltiplos fatores (MFA). 12 Gestão de identidades, acesso e serviços de autenticação. 12.1 Radius. 12.2 SSO Single. 12.3 Sign On. 12.4 Keycloak, protocolos SAML, OAuth2 (RFC 6749). 12.5 OpenId Connect. 13 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes. 14 Ameaças e ataques em aplicações web. 14.1 SQL injection, broken authentication, cross‐site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross‐site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks. 15 Ameaças e ataques em redes de computadores e redes wireless. Permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 15.2 Ataques de reconhecimento. 15.2.1 Ping sweeping, DNS footprinting. 15.4 Tipos de ataques em redes wireless. 16 Ameaças e ataques de e‐mail. whaling, spimming), spamming, mail bombing, mail storms. 16.2 Protocolos de segurança de e‐mail SPF e DKIM. Linguagem de programação Java. 2 Arquitetura distribuída de microsserviços; API RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct; Swagger; Service Discovery; API Gateway. 3 Persistência; JPA 2.0; Hibernate 4.3 ou superior; Hibernate Envers; Biblioteca Flyway. PostgreSQL; H2 Database. 5 Serviços de autenticação; single sign‐on (SSO); keycloak; protocolo OAuth2 (RFC 6749). 6 Mensageria e webhooks; message broker; RabbitMQ; evento negocial; webhook; APIs reversas. 7 Ferramenta de versionamento Git. 8 Ambiente de clusters, kubernetes. 9 Ferramenta de orquestração de contêineres, Rancher. 10 Deploy de aplicações; continuous delivery e continuous integration (CI/CD).

Sobre o concurso

Última atualização em 01/2025
Concurseiro, o edital do TRT 10 acaba de ser publicado! O Tribunal Regional do Trabalho da 10ª Região oferta 9 vagas imediatas mais cadastro de nível superior os cargos de Técnico Judiciário e Analista judiciário de diversas especialidades. A remunerações variam de R$9.773,56 a R$ 13.994,78. O período de inscrições será de 27 de dezembro de 2024 a 17 de janeiro de 2025 e poderão ser realizadas no site do Cebraspe. Os valores das taxas são de R$ 90,00 para Técnico Judiciário e R$ 120,00 para Analista Judiciário. As provas serão realizadas no dia 16 de março.
Informações
Edital publicado (Em andamento)
Data da Prova 16/03/2025
CR vagas
Salário de R$ 13.994,78
DF
Inscrições Taxa R$ 120,00 Data 27/12/2024 a 17/01/2025
Provas Data da Prova 16/03/2025 Banca Examinadora CESPE/CEBRASPE - Centro de Seleção e de Promoção de Eventos UnB Instituição TRT 10ª Região (DF/TO) - Tribunal Regional do Trabalho da 10ª Região - Analista Judiciário – Especialidade: Tecnologia da Informação
Requisitos Escolaridade Superior Área(s) Tecnologia da Informação TAF (Teste de Aptidão Física) Sim Redação Discursiva Sim Prova de títulos Não
Conteúdo deste curso Expandir tudo