🦭FOCA-TECNOLOGIA DA INFORMAÇÃO🦭
Um ecossistema completo de preparação em TI para concursos, pensado para quem quer estudar com estratégia, foco e direção, sem perder tempo com excesso de conteúdo.
Você não recebe um cronograma genérico.
Recebe um plano feito para você, considerando:
Seu concurso-alvo
Seu nível atual de conhecimento
Seu tempo real disponível para estudar
✔ Metas semanais e mensais bem definidas
✔ Distribuição estratégica das disciplinas de TI
✔ Ajustes periódicos conforme seu desempenho e evolução
👉 Você sempre saberá o que estudar, quando estudar e por quê.
Aqui você estuda o que cai — e para de perder tempo com o que não cai.
Você recebe direcionamento claro sobre:
Quais disciplinas priorizar
Quais assuntos têm maior peso
O que não estudar (eliminação de excesso)
Tudo alinhado com:
Editais atualizados
Perfil das principais bancas
Tendências recentes de prova
👉 Menos volume. Mais precisão. Mais resultado.
Você acompanha sua evolução de forma objetiva e mensurável.
Na plataforma, você terá:
Controle de metas e sprints de estudo
Acompanhamento da evolução semanal
Indicadores de desempenho e produtividade
Visão clara do seu progresso rumo à aprovação
👉 Você deixa de estudar “no escuro” e passa a ter controle total da preparação.
Você terá acesso a uma análise estratégica profunda das disciplinas de TI, incluindo:
Incidência em provas
Nível de cobrança
Peso estratégico por banca e cargo
Além da identificação de:
Assuntos quentes
Assuntos secundários
Armadilhas clássicas das bancas
👉 Um guia prático de foco máximo em TI, baseado em dados, não em achismo.
Mentoria de verdade, com quem entende de concurso.
Encontros mensais com os mentores para:
Tira-dúvidas
Análise de desempenho
Ajuste de estratégia e rota de estudos
✔ Mentoria prática e objetiva
✔ Direcionamento
👉 Você não estuda sozinho e não fica travado sem saber como ajustar o caminho.
Conteúdo 100% focado em prova, sem excesso acadêmico e sem enrolação.
Módulos estratégicos:
Banco de Dados
Segurança da Informação
Infraestrutura e Redes
Programação
Gestão e Governança de TI
Engenharia de Software
👉 Tudo explicado no nível certo para concursos, com foco no que realmente é cobrado.
Você fará parte de um grupo fechado de mentorados, com:
Troca de experiências
Networking estratégico
Apoio, constância e motivação
Comunicação direta com mentores e equipe
👉 Um ambiente que te mantém em ritmo de aprovação.
Durante 1 ano, você terá acesso completo a:
✔ Plataforma de acompanhamento
✔ Curso direcionado
✔ Comunidade exclusiva
Possibilidade de acompanhar mais de um edital no período
Conteúdo sempre atualizado conforme novos editais e tendências
Este não é apenas um curso.
É um método completo de preparação em TI para concursos, que une:
✔ Estratégia
✔ Direcionamento
✔ Acompanhamento
✔ Conteúdo focado em prova
✔ Mentoria contínua
CONTEÚDO PROGRAMÁTICO DO PREPARATÓRIO
|
LÍNGUA PORTUGUESA |
|
Classe de Palavras |
|
Substantivos |
|
Adjetivos |
|
Numeral, Artigo e Advérbio |
|
Conjunções e Preposições |
|
Pronomes e Interjeições |
|
Verbos |
|
Estrutura das Palavras |
|
Semântica |
|
Sinônimos, Antônimos, Homônimos e Parônimos |
|
Acentuação Gráfica |
|
Emprego de Tempos e Modos Verbais |
|
Vozes Verbais |
|
Transitividade Verbal |
|
Colocação Pronominal |
|
Regência Verbal e Nominal |
|
Emprego da Crase |
|
Concordância Verbal |
|
Concordância Nominal |
|
Pontuação |
|
Interpretação de Texto, Coesão e Coerência |
|
Figuras de Linguagem |
|
Variação Linguística |
|
Tipologia Textual |
|
Funções da Linguagem |
|
Tipos de Discurso |
|
Reescrita (Paráfrase) |
|
DIREITO CONSTITUCIONAL |
|
Poder Constituinte |
|
Teoria Geral da Constituição |
|
Princípios Fundamentais |
|
Direitos Fundamentais |
|
Remédios Constitucionais |
|
Remédios Constitucionais |
|
Direitos Sociais |
|
Nacionalidade |
|
Direitos e Partidos Políticos |
|
Administração Pública |
|
Organização do Estado |
|
Poder Executivo |
|
Poder Legislativo |
|
Poder Judiciário |
|
Funções Essenciais à Justiça - Questões |
|
Defesa do Estado |
|
Sistema de Segurança Pública |
|
Ordem Social |
|
Controle de Constitucionalidade |
|
DIREITO ADMINISTRATIVO |
|
Princípios da Administração |
|
Regime Jurídico Administrativo |
|
Poderes Administrativos |
|
Organização Administrativa |
|
Atos Administrativos |
|
Agentes Públicos |
|
Serviços Públicos |
|
Lei Geral de Proteção de Dados - LGPD |
|
Responsabilidade Civil do Estado |
|
LEGISLAÇÕES E RESOLUÇÕES |
|
Resolução CNJ nº 335/2020 Institui a política pública para a governança e a gestão do Processo Judicial Eletrônico (PJe) e a criação da PDPJ-Br. |
|
Portaria CNJ nº 252/2020 Modelo de Governança e Gestão da Plataforma Digital do Poder Judiciário (PDPJ-Br). |
|
Portaria CNJ nº 253/2020 Critérios de acessibilidade e interface de usuário na PDPJ-Br. |
|
Portaria CNJ nº 131/2021 Instituição do Grupo Revisor de Código-Fonte para soluções da PDPJ e PJe. |
|
Resolução CNJ nº 396/2021 Estratégia Nacional de Segurança Cibernética do Poder Judiciário (conexão direta com a infraestrutura da plataforma). |
|
Resolução CNJ nº 91/2009 Modelo de Interoperabilidade do Poder Judiciário (MNI) – fundamental para a comunicação dos microserviços. |
|
Portaria CNJ nº 162/2024 Atualizações recentes sobre o cronograma e novos serviços integrados. |
|
Portaria CNJ no 162/2021 Protocolos e Manuais criados pela Resolução CNJ no 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) |
|
ARQUITETURA PDPJ |
|
Core e Backend (Java & Spring) |
|
Linguagem de programação Java (Versões modernas e boas práticas). |
|
Framework Spring (Ecossistema completo). |
|
Spring Boot (Configuração e inicialização). |
|
Spring Cloud (Ecossistema para microserviços). |
|
Mapeamento de Objetos: Map Struct (Conversão DTO/Entity). |
|
Documentação de APIs: Swagger (OpenAPI). |
|
Microserviços e Distribuição |
|
Arquitetura distribuída de microsserviços. |
|
Comunicação: API RESTful e formato JSON. |
|
Padrão API Gateway (Ponto de entrada único). |
|
Persistência e Dados |
|
Zuul (Roteamento e filtros). |
|
Service Discovery (Descoberta de serviços). |
|
Spring Eureka (Registro e localização de instâncias). |
|
Especificação JPA 2.0. |
|
ORM: Hibernate 4.3 ou superior. |
|
Auditoria de dados: Hibernate Envers. |
|
Migração de Schema: Biblioteca Flyway. |
|
Bancos de Dados: |
|
PostgreSQL (Produção/Relacional). |
|
H2 Database (Em memória/Testes). |
|
Segurança e Identidade |
|
Conceitos de SSO (Single Sign-On). |
|
Protocolo OAuth2 (RFC 6749). |
|
Identity and Access Management: Keycloak. |
|
Mensageria e Eventos |
|
Conceitos de Message Broker. |
|
Ferramenta: RabbitMQ. |
|
Evento negocial (Arquitetura orientada a eventos). |
|
Webhooks e APIs reversas (Notificações assíncronas). |
|
DevOps, Infraestrutura e CI/CD |
|
Versionamento de código: Git. |
|
Conteinerização e Orquestração: |
|
Ambiente de clusters Kubernetes (K8s). |
|
Orquestração com Rancher. |
|
Esteira de automação: CI/CD (Continuous Integration / Continuous Delivery). |
|
DevOps |
|
DevSecOps |
|
REDES DE COMPUTADORES |
|
Internet e Intranet |
|
Navegadores |
|
Mecanismos de Busca |
|
Correio Eletrônico |
|
Redes de Computadores |
|
Introdução a redes |
|
Classificação de Redes |
|
Direção e modos de transmissão |
|
Paradigma da Comunicação |
|
Meios de transmissão |
|
Arquitetura de Redes (OSI/TCP-IP) |
|
Dispositivos de Interconexão |
|
Protocolos |
|
Redes - CSMA-CD CSMA-CA.pdf |
|
Tipos de Redes LAN, MAN e WAN |
|
Dados e Medidas |
|
Medidas de dados e conversões |
|
Dispositivos de Rede |
|
Camadas do modelo OSI e TCP IP |
|
SUBCAMADAS LLC E MAC |
|
OSI vs TCP/IP |
|
Tecnologias Ethernet |
|
IPv4 e IPv6 |
|
PDF 03 - Computação em Nuvem.pdf |
|
Conceito de Nuvem |
|
Caracteristicas e modelos de Nuvem |
|
Tipos de nuvem |
|
BANCO DE DADOS |
|
Estrutura de Dados |
|
Banco de Dados Víde |
|
Transações Banco de Dados |
|
Banco de Dados relacionais |
|
Modelo Entidade-Relacionamento |
|
Structured Query Language (SQL) |
|
Ciência de Dados |
|
Noções de análise de dados |
|
Noções de Business Intelligence: Ferramentas e aplicabilidade |
|
Conceito de DataWarehouse, DataMart, DataLake, DataMesh |
|
Aprendizado de Máquina, Big Data e Mineração |
|
BI, Data Warehouse.pdf |
|
Mineração de Dados e Big Data |
|
Mineração de Dados |
|
Objetivos da Mineração de Dados |
|
Técnicas e tarefas de Mineração de Dados |
|
PROGRAMAÇÃO ESTRUTURADA |
|
Apresentação |
|
Conceitos de Lógica de Programação |
|
Fluxogramas, Pseudocódigo e Linguagens |
|
Variáveis e Constantes |
|
Lógica de Programação |
|
Operadores aritméticos |
|
Operadores Lógicos |
|
Programação Orientada a Objetos |
|
Conceitos Iniciais POO - Abstração, Classes e Objetos |
|
Programação - Python |
|
PYTHON |
|
PYTHON VARIÁVEIS |
|
PYTHON CONTROLE DE FLUXO |
|
PYTHON BREAK E CONTINUE |
|
Bibliotecas Python |
|
Desenvolvimento Web |
|
HTML |
|
Front-End |
|
CSS |
|
JavaScript |
|
Bibliotecas Javascript (AngularJS, React, VueJS, AJAX...) |
|
Padrões W3C |
|
WebSocket |
|
Single Page Application (SPA) / Single Page Applica AJAX |
|
Linguagens e Bibliotecas Específicas |
|
PHP |
|
Integração, Dados e Web Services |
|
XML |
|
JSON |
|
Web services |
|
UDDI |
|
WSDL |
|
SOAP |
|
REST |
|
Arquitetura de Software |
|
Arquitetura orientada a serviços / Noções de Arquitetura SOA |
|
Arquitetura Cliente-Servidor |
|
Estruturas de Dados |
|
Vetores e Matrizes |
|
SEGURANÇA DA INFORMAÇÃO |
|
Conceitos de Segurança da informação |
|
Princípios da segurança da informação |
|
Conceitos de malware e tipos de vírus |
|
Worms e demais pragas virtuais |
|
Segurança da informação Malwares |
|
Ataques e Golpes na Internet |
|
Segurança da informação Golpes e Fraudes |
|
Ameaças Digitais |
|
Tipos de ameaças digitais |
|
Ataques a redes e a sistemas |
|
Ataques a Redes e Sistemas |
|
Ataques a redes |
|
Ataques a senhas, e aplicações web |
|
Mecanismos de segurança |
|
Ferramentas Antimalwares |
|
Firewall |
|
Tipos e arquiteturas de firewall |
|
IDS, IPS e HO |
|
VPN; IPsec; SSL; TLS e HTTPS |
|
Criptografia; Certificado e Assinatura Digital (PDF) |
|
Backup |
|
PROCESSO DE DESENVOLVIMENTO E METODOLOGIAS ÁGEIS |
|
Processos de Software |
|
SCRUM |
|
Metodologias Ágeis, Lean |
|
Kanban |
|
Engenharia de Requisitos |
|
Elicitação de requisitos |
|
Gestão de requisitos |
|
Histórias de usuário |
|
Casos de uso |
|
Modelagem (UML) |
|
UML (Visão Geral) |
|
Diagramas estruturais |
|
Diagramas comportamentais |
|
Qualidade de Software |
|
Conceitos e Fundamentos da Qualidade de Software |
|
Objetivos da qualidade |
|
Restrições e atributos de qualidade |
|
Métricas de processo e de código-fonte |
|
Análise estática e dinâmica de software (SAST e DAST) |
|
Padronização |
|
Teste de Software |
|
Planejamento de testes |
|
Testes de unidade |
|
Testes de integração |
|
Testes de sistema |
|
Arquiteturas de Software e de Sistemas |
|
Arquiteturas em camadas |
|
Arquitetura cliente-servidor |
|
Princípios de projeto de software: acoplamento e coesão |
|
Arquitetura baseada em serviços |
|
Padrões e Práticas |
|
Padrões de projeto |
|
Design para reutilização |
|
Refatoração |
|
UX/UI - Interface e Experiência |
|
Design de interface |
|
Design de experiência do usuário |
|
Responsividade |
|
Usabilidade |
|
Acessibilidade |
|
DevOps e CI/CD |
|
DevOps |
|
IaC |
|
Integração Contínua |
|
Entrega Contínua |
|
Versionamento e Desenvolvimento |
|
Git |
|
TDD |
|
BDD |
|
DDD |
|
PLANEJAMENTO DE GERENCIAMENTO DE PROJETOS DE TI |
|
Metodologia PMBOK aplicada a projetos de TI |
|
SCRUM aplicado ao desenvolvimento de projetos de TI |
|
Kanban aplicado ao desenvolvimento de projetos de TI |
|
Governança de TI |
|
Noções sobre COBIT 2019 |
|
Noções sobre ITIL v4 |
|
Alinhamento estratégico da TI com os objetivos institucionais |
|
Especificações Técnicas para aquisição de TI |
|
Elaboração de especificações para compra de software e equipamentos |
|
Análise de fornecedores e propostas |
|
Governança de Segurança da Informação |
|
Política e Normas de Segurança da Informação |
|
ABNT NBR ISO/IEC 27001:2022 (Sistema de Gestão) |
|
ABNT NBR ISO/IEC 27002:2022 (Controles) |
|
ABNT NBR ISO/IEC 27005:2019 (Gestão de Riscos de SI) |
|
Análise e gestão de riscos |
|
Plano de Continuidade de Negócio (Contingência, Desastres e Crises) |
|
Governança de Dados/Privacidade |
|
Lei Geral de Proteção de Dados (LGPD) |
|
ABNT NBR ISO/IEC 27701:2019 (Gestão da Privacidade) |
|
Governança de Software (Qualidade/Processos) |
|
Modelo CMMI-DEV v2.0 |
|
ABNT NBR ISO/IEC/IEEE 12207:2021 (Processos de Ciclo de Vida) |
|
Guia MR-MPS-SW (versão 2021) |
🏆 Índice de aprovações:
Aprovamos os primeiros colocados da região Norte:
🚨 Polícia Civil do Estado do Amazonas (PC AM)
🥇 Investigador - 1º colocado
🥇 Escrivão - 1º e 2º colocados
🥇 Perito Criminal - 1º colocado
👨🚒 Corpo de Bombeiros Militar do Estado do Amazonas (CBM AM)
🥇 Soldado - 1º colocado
⭐ Agência de Fomento do Estado do Amazonas (AFEAM)
🥇 Comunicação & Marketing - 1º colocada
⭐ Tribunal Regional do Trabalho (TRT-11 AM/RR)
🥇 Polícia Judicial - 1º colocada
Ainda não acredita em nós? 😱 Te convidamos a conhecer os 😍 depoimentos dos nossos aprovados e tenha certeza que em breve você estará fazendo parte deles. #boravencer.
Informações Adicionais sobre o Produto:
1. Nosso pedagógico dispõe de até 5 dias úteis para responder a uma dúvida na área do aluno;
2. O material poderá ser ajustado, caso o edital seja publicado no decorrer da preparação.
3. Será possível a realização de download dos materiais em PDF (protegido com CPF antipirataria).
4. Compras em boleto bancário dependem de compensação para o sistema identificar o pagamento e liberar o acesso. Isso pode levar até 3 dias úteis. O acesso será liberado automaticamente assim que isso acontecer, e, infelizmente, não podemos interferir manualmente nesse processo para não gerar falhas no sistema.
5. Após o término do prazo contratado é oferecido ao aluno a possibilidade de recompra e/ou prorrogações com valores especiais.
Política de Cancelamento/Reembolso:
O aluno poderá solicitar o cancelamento e ter o reembolso integral em até 7 dias após a compra.