CURSOS DE NÍVEIS SUPERIORES
(Em fase de credenciamento para serem disponíveis)
TECNOLOGIA EM GESTÃO DA INFORMAÇÃO 2000 HS - 2 ANOS E 6 MESES
TECNOLOGIA EM DEFESA CIBERNÉTICA 2000 HS
TECNOLOGIA EM GESTÃO DA QUALIDADE 1600 HS - 2 ANOS
TECNOLOGIA EM SECRETARIADO 1600 HS - 2 ANOS
DE ACORDO COM DECRETO Nº 9.057, DE 25 DE MAIO DE 2017
E A PORTARIA 413/2016 DO MEC E A RESOLUÇÃO 3 DE JULHO DE 2007
CNE/CES 8/2007-1/2006 - 2/2007 SINAES 1/2007
Lei nº 9394/96, do Decreto Presidencial n° 5.154, de 23 de julho de 2004, Art. 1° e 3° e as normas do Ministério da Educação (MEC) pela Resolução CNE n° 04/99, Art. 11, referente a educação continuada do trabalhador.
TREINAMENTOS TI, NR´S E PROFISSIONALIZANTES
- SAP / ERP
- Business Inteligence
- Gestão de Projetos
- Segurança da Informação
- Governança e Negócio
- Desenvolvimento
- Curso Microsoft
- Parque tecnológico CISCO ASA, HP UX, HP OU DELL
- Automação
LISTA DE TREINAMENTOS E PREÇOS
OFFICE
TREINAMENTO |
NÍVEL |
C. H. |
VALOR |
ACCESS 2010 |
MÓDULO I |
40 HS |
R$ 930,00 |
ACCESS 2010 |
MODULO II |
40 HS |
R$1000,00 |
EXCEL 2010 |
FUNDAMENTOS |
8 HS |
R$ 220,00 |
EXCEL 2010 |
MODULO I |
24 HS |
R$ 530,00 |
EXCEL 2010 |
MODULO II |
40 HS |
R$1000,00 |
EXCEL 2010 |
EXCEL VBA I |
40 HS |
R$ 950,00 |
EXCEL 2010 |
EXCEL VBA SQL II |
40 HS |
R$1000,00 |
EXCEL 2010 |
EXCEL HANDS ON E SOLVER |
40 HS |
R$1100,00 |
EXCEL 2010 |
MATEMÁT. FINANCEIRA HP 12C |
40 HS |
R$1050,00 |
EXCEL 2010 |
EXCEL ESTATÍSTICA HP 12C |
40 HS |
R$1200,00 |
WINDOWS 7 E WORD |
I E II |
40 HS |
R$ 900,00 |
OUTLOOK E POWERPOINT |
I E II |
32 HS |
R$ 830,00 |
ONE NOTE + PUBLISHER |
APLICAÇÕES COMERCIAIS |
40 HS |
R$ 780,00 |
INFOPATH + LYNC |
APLICAÇÕES |
40 HS |
R$ 780,00 |
SHAREPOINT |
CONFIG. E ADMINISTRANDO |
40 HS |
R$1100,00 |
PROJECT |
I E II |
32 HS |
R$1000,00 |
VISIO |
I E II |
16 HS |
R$ 630,00 |
61 cursos disponíveis
FiltrarAdministrando Bancos de Dados
Android – Parte 1: Crie a sua primeira APP mobile
Android – Parte 2: Avançando com listeners, menu e UI
Desenvolvendo Aplicações Mobile com Android Studio
Ética no Desenvolvimento de Sistemas
Fundamentos das Aplicações Móveis
Fundamentos de COBIT® 4.1
Fundamentos de Governança de TI
Fundamentos de ITIL
Fundamentos de Lógica de Programação
Fundamentos de TI: Hardware e Software
Fundamentos do Design Gráfico
HTML - Avançado
HTML - Básico
HTML e CSS na Prática
Implementando Bancos de Dados
Inovando com CSS
Introdução à Programação Orientada a Objetos (POO)
Introdução a Redes de Computadores
Introdução ao JavaScript
Letramento Digital
Linguagem de Modelagem Unificada (UML)
Linguagem de Programação C# - Avançado
Linguagem de Programação C# - Básico
Linguagem de Programação Java - Avançado
Linguagem de Programação Java - Básico
Linguagem de Programação Python - Básico
Microsoft Excel 2010 - Avançado
Microsoft Excel 2010 - Básico
Microsoft Excel 2010 - Intermediário
Microsoft Excel 2013 - Avançado
Microsoft Excel 2013 - Básico
Microsoft Excel 2013 - Intermediário
Microsoft Excel 2016 - Avançado
Microsoft Excel 2016 - Básico
Microsoft Excel 2016 - Intermediário
Microsoft Office 365 - Conhecendo o OneDrive
Microsoft Office 365 - Conhecendo o OneNote
Microsoft Office 365 - Conhecendo o Outlook
Microsoft Office 365 - Conhecendo o Planner
Microsoft Office 365 - Conhecendo o Teams
Microsoft Office Outlook 2013
Microsoft PowerPoint 2010 - Avançado
Microsoft PowerPoint 2010 - Básico
Microsoft PowerPoint 2013 - Avançado
Microsoft PowerPoint 2013 - Básico
Microsoft PowerPoint 2016 - Avançado
Microsoft PowerPoint 2016 - Básico
Microsoft Word 2010 - Avançado
Microsoft Word 2010 - Básico
Microsoft Word 2010 - Intermediário
Microsoft Word 2013 - Avançado
Microsoft Word 2013 - Básico
Microsoft Word 2013 - Intermediário
Microsoft Word 2016 - Avançado
Microsoft Word 2016 - Básico
Microsoft Word 2016 - Intermediário
Modelagem de Dados
Projetos de Sistemas de TI
Segurança em Tecnologia da Informação
Sistemas Operacionais - Conceitos Básicos
Trilhas de conhecimento
Escolha a trilha ideal
para você se capacitar.
Excel 2010
Excel 2013
Excel 2016
Fechar
Aprendendo na Web
Atendimento ao Público
Comunicação Empresarial
Controle de Impulso e Manejo de Raiva, Vergonha e Inveja
Cultura Digital
Desenvolvimento Profissional
Edição de Fotos e Vídeos com Windows 10
Educação Financeira
Finanças Pessoais
Fotografias com Dispositivos Móveis
Introdução à Comunicação Empresarial
Introdução à Liderança Lean
Lei Geral de Proteção de Dados (LGPD)
Organização Pessoal
Postura e Imagem Profissional
Qualidade de Vida e Trabalho
Regulação da Preocupação e da Ansiedade
Responsabilidade Social e Sustentabilidade
Técnicas de Lazer e Recreação
MERCADO FINANCEIRO
ALGORÍTIMOPARA OPERAÇÃO EM BOLSA DE VALORES C/ SOFTWARE ROBOTRADER |
48 HS |
R$ 3640,00 |
LINGUAGENS DE PROGRAMAÇÃO
TREINAMENTO |
C.H. |
VALOR |
LÓGICA DE PROGRAMAÇÃO |
40 HS |
R$ 1200,00 |
SOA IMPLEMENTAÇÃO E FUNDAMENTOS E ANÁLISE DE PONTOS DE FUNÇÕES |
32 HS |
R$ 1480,00 |
SUÍTE DE TESTES DE SOFTWARE |
24 HS |
R$ 1200,00 |
UML 2.0 |
32 HS |
R$ 1290,00 |
PROGRAMANDO EM LINGUAGEM C COM VISUAL STUDIO 2010 |
40 HS |
R$ 1250,00 |
DELPHI CLIENT SERVER BÁSICO C/ ACESSO ORACLE |
40 HS |
R$ 1200,00 |
DEPHI CLIENTE SERVER APLICATIONS |
24 HS |
R$ 1200,00 |
DELPHI CLIENTE SERVER AVANÇADO |
40 HS |
R$ 1200,00 |
CRIAÇÃO DE HOME PAGES Webnode, Wix HTML e Font Page |
16 HS |
R$ 600,00 |
INTRODUCTION TO INTERNET DEVELOPMENT WITH MICROSOFT VISUAL STUDIO 2011 |
40 HS |
R$ 1300,00 |
JAVA BÁSICO |
40 HS |
R$ 2000,00 |
JAVA AVANÇADO |
40 HS |
R$ 1500,00 |
VISUAL BASIC |
40 HS |
R$ 1200,00 |
PHP |
40 HS |
R$ 1200,00 |
BANCO DE DADOS SQL SERVER
2778 |
ESCREVER CONSULTAS USANDO O MICROSOFT SQL SERVER 2008 |
TRANSACT SQL |
24 HS |
R$1200,00 |
6231/10142 |
MANUTRENÇÃO DE UM BANCO DE DADOS DO MICROSOFT SQL SEVER 2008 |
SQL SERVER |
40 HS |
R$1200,00 |
6234 A |
IMPLEMENTAÇÃO E MANUTENÇÃO MICROSOFT SQL SERVER 2008 |
INTEGRATION |
24 HS |
R$1200,00 |
6235 A |
IMPLEMENTAÇÃO E MANUTENÇÃO MICROSOFT SQL SERVER 2008 |
ANALYSIS |
24 HS |
R$1200,00 |
6236 A |
IMPLEMENTAÇÃO E MANUTENÇÃO MICROSOFT SQL SERVER 2008 |
REPORTING |
24 HS |
R$1200,00 |
MICROSOFT WINDOWS SERVER 2008 E EXCHANGE SERVER 2010
6421 |
CONFIG. E SOLUCIONANDO PROBLEMAS DE INFRA ESTRUTURA |
WINDOWS SERVER 2008 |
40 HS |
R$1200,00 |
6425/10222 |
CONFIG. E SOLUÇÃO DE PROBLEMAS DOS SERVIÇOS DE DOMÍNIO ACTIVE DIRETORY |
WINDOWS SERVER 2008 |
40 HS |
R$1200,00 |
6426 |
CONFIG. AND TROUBLESHOOTING IDENTIFY ACTIVE DIRETORY |
WINDOWS SERVER 2008 |
24 HS |
R$1000,00 |
6433 |
PLANNING AND IMPLEMENTING WINDOWS SERVER 2008 |
WINDOWS SERVER 2008 |
40 HS |
R$1200,00 |
1000 |
TCP IP |
WINDOWS SERVER 2008 |
40 HS |
R$1200,00 |
10135-10555 |
CONFIGURAÇÃO, GERENCIAMENTO E SOLUÇÃO DE PROBLEMAS |
EXCHANGE SERVER 2010MICROSOFT |
40 HS |
R$1300,00 |
1001 |
LDAP |
WINDOWS LINUX |
40 HS |
R$1200,00 |
HP UNIX
FUNDAMENTOS HP-UX E SHELL BÁSICO |
HP-UX |
40 HS |
R$ 8000,00 |
ADMINISTRAÇÃO DE SISTEMAS E REDES I (H3064S) |
HP-UX |
40 HS |
8000,00 |
ADMINISTRAÇÃO DE SISTEMAS E REDES II (H3065S) |
HP-UX |
40 HS |
8000,00 |
ADMINISTRAÇÃO AVANÇADO E NETWORK |
HP-UX |
40 HS |
8000,00 |
ADMINISTRAÇÃO AVANÇADO 11iv2 |
HP-UX |
40 HS |
8000,00 |
ADM. AVANÇADO RECURSOS E FUNÇÕES 11iv3 |
HP-UX |
40 HS |
8000,00 |
DESEMPENHO E AJUSTE |
HP-UX |
40 HS |
8000,00 |
GERÊNCIAMENTO DE PARTIÇÃO |
HP-UX |
40 HS |
8000,00 |
GERÊNCIA DE RECURSOS WLM E PRM U5447S |
HP-UX |
40 HS |
8000,00 |
HP GLOBAL WORKLOAD MANAGER |
HP-UX |
8 HS |
R$ 2000,00 |
HP INSTANT CAPACITY |
HP-UX |
8 HS |
R$ 2000,00 |
INTEGRITY VIRTUAL MACHINE |
HP-UX |
8 HS |
R$ 2000,00 |
HP SERVICE GUARD I |
HP-UX |
40 HS |
8000,00 |
SERVICE GUARD II CONT. CLUSTERS CFS E ORACLE RAC |
HP-UX |
24 HS |
8000,00 |
SYSTEMS INSIGHT MANAGER |
HP-UX |
32 HS |
8000,00 |
LOGICAL VOLUME MANAGER |
HP-UX |
24 HS |
8000,00 |
SECURITY I |
HP-UX |
40 HS |
8000,00 |
SECURITY II CONTENÇÃO |
HP-UX |
24 HS |
8000,00 |
VERITAS VOLUME MANAGER |
HP-UX |
32 HS |
8000,00 |
IGNITE |
HP-UX |
24 HS |
8000,00 |
PERL |
HP-UX |
40 HS |
8000,00 |
SHELL |
HP-UX |
40 HS |
8000,00 |
SOLUÇÃO DE PROBLEMAS |
HP-UX |
40 HS |
8000,00 |
SUPORTE INTEGRITY EM WINDOWS 2003 ENTERPRISE |
HP-UX |
24 HS |
8000,00 |
CAPACITY ADVISOR VIRTUALIZAÇÃO |
HP-UX |
24 HS |
8000,00 |
CISCO
CISCO DESIGN - Designing for Cisco Internetwork Solutions, Version 2.1 (DESIGN) |
Noturno |
40 HS |
R$3300,00 |
Cisco ICND1 - Interconnecting Network Devices Part 1 |
Noturno |
40 HS |
R$3250,00 |
Cisco ICND2 - Interconnecting Network Devices Part 2 |
Noturno |
40 HS |
R$3250,00 |
CISCO SECURITY - Implementing Cisco IOS Network Security (IINS) |
Noturno |
40 HS |
R$4200,00 |
CISCO SWITCH - Implementing Cisco IP Switched Networks (SWITCH) |
Noturno |
40 HS |
R$4200,00 |
CISCO VOICE - Introducing Cisco Voice and Unified Communications Administration v8.0 (ICOMM 8) |
Noturno |
40 HS |
R$3700,00 |
CISCO WIRELESS - Implementing Cisco Unified Wireless Networking Essentials (IUWNE) |
Noturno |
40 HS |
R$4100,00 |
Cisco Certified Network Associate (CCNA)
Duração 208h
Módulos 4
Objetivos específicos
Metodologia
O curso preparatório para certificação Cisco CCNA tem metodologia semipresencial, que consiste em estudo via Internet, aulas presenciais em laboratórios e exames.
VIRTUALIZATION
10215 |
IMPLEMENTING AND MANAGING MICROSOFT SERVER VIRTUALIZATION |
VIRTUALIZATION |
40 HS |
R$1300,00 |
VMware vSPHERE
VMWARE VSPHERE: INSTALAR, CONFIGURAR E GERENCIAR (V5.0) |
VMware |
40 HS |
R$ 2980,00 |
94001 |
1 |
VMware vSphere: Install, Configure, Manage [V6.5] |
2.877,16 |
94002 |
1 |
VMware vCenter Operations Manager:Analyze and Predict [V5.x] |
2.862,91 |
94003 |
1 |
VMware vCloud Director: Install, Configure, Manage [V8.20] |
6.084,00 |
94004 |
1 |
VMware Horizon View: Install, Configure, Manage [V7.0] |
4.521,92 |
94005 |
1 |
VMware vCenter Site Recovery Manager: Install, Configure, Manage [V5.8] |
2.862,91 |
94006 |
1 |
VMware vSphere: Optimize and Scale [V6.5] |
7.839,00 |
94007 |
1 |
VMware vSphere: Design Workshop [V5.5] |
4.312,72 |
94008 |
1 |
VMware vSphere: Troubleshooting Workshop [V6.5] |
6.084,00 |
94009 |
1 |
VMware vSphere: Skills for Operators [V5.5] |
2.221,96 |
94010 |
1 |
VMware vCenter Configuration Manager (VCM) for Virtual Infrastructure Management [V5.x] |
3.929,56 |
94011 |
1 |
VMware Cloud Orchestration and Extensibility [V6.1] |
6.084,00 |
94012 |
1 |
VMware NSX: Install, Configure, Manage [V6.2] |
5.556,72 |
94013 |
1 |
VMware Virtual SAN: Deploy and Manage [V6.6] |
3.929,56 |
94014 |
1 |
VMware vRealize Automation: Install, Configure, Manage [V7.x] |
5.556,72 |
94015 |
1 |
VMware vRealize Operations Manager: Install, Configure, Manage [V6.2] |
6.084,00 |
94016 |
1 |
VMware vRealize Operations Manager for Operators [V6.0] |
2.862,91 |
94017 |
1 |
VMware vSphere: Design and Deploy Fast Track [V6] |
8.359,00 |
94018 |
1 |
VMware vSphere: Install, Configure, Manage plus Optimize and Scale Fast Track [V6.5] |
8.359,00 |
94019 |
1 |
VMware Site Recovery Manager: Install, Configure, Manage [V6.1] |
2.862,91 |
Gestão de Riscos de acordo com a norma ISO 31000
ISO 20000 Segurança no datacenter
ISO 22316/2017 Security and resilience – Organizational resilience –
Principios e atributos TC 292
ISO 22300 Security and resilience
ISO 22301 Segurança aos vulneráveis em emergência
Documentos mandatórios e normas
Interconexão e Cybersecurity
Instalação e Configuração hardware e software |
1=8 HS |
888 |
Operação Inicial Assistida HS |
1=80 HS |
1691,8 |
Treinamento Presencial Monitoramento análise e backup p/ 10 pessoas |
1 |
7909,5 |
Treinamento Presencial Monitoramento análise 80hse backup recover 40hs p/ 10 pessoas PRTG da Paessler = revenda ITGX.com.br |
1 |
8415,5 |
Treinamento oficial do fabricante PRTG Paessler favor agendar com o fabricante para o 5 mês de consultoria sem falta c/ ITGX |
1 |
16564,74 |
Microsoft Management e monitoring |
1 |
2475,836 |
Architecting Microsoft Azure Solutions |
1 |
2475,836 |
Linux Samba monitoring e analise |
1 |
|
Por o custo treinamento do seu funcionario que assistirá 10 alunos por no edital o pedido dos treinamentos virtuais VM Ware |
1 |
|
Suporte Técnico, Manutenção e Novas Versões da Solução |
1H |
300,00 |
Serviço de Consultoria Técnica Especializada c/ Banco de Horas |
360 HS = 1 HS |
300,00 |
AZ-300T01: IMPLANTANDO E CONFIGURANDO INFRA-ESTRUTURA | 8H |
1 |
5886,69 |
AZ-300T02: IMPLEMENTANDO CARGAS DE TRABALHO E SEGURANÇA | 8H |
Pacote 72 hs |
|
AZ-300T03: NOÇÕES BÁSICAS SOBRE AS SOLUÇÕES DE TECNOLOGIA DO CLOUD ARCHITECT | 8H |
|
|
AZ-300T04: CRIANDO E IMPLANTANDO APLICATIVOS | 8H |
|
|
AZ-300T06: DESENVOLVENDO PARA A NUVEM | 8H |
|
|
AZ-301T01: DESIGNING FOR IDENTITY AND SECURITY | 8H |
|
|
AZ-301T02-A: DESIGNING A DATA PLATFORM SOLUTION | 8H |
|
|
AZ-301T03: DESIGN FOR DEPLOYMENT, MIGRATION, AND INTEGRATION | 8H |
|
|
AZ-301T04-A: DESIGNING AN INFRASTRUCTURE STRATEGY | 8H |
|
|
ORACLE DATABASE 12C: SQL FUNDAMENTALS | 32H |
1 |
14112,00 |
ORACLE DATABASE 12C: FUNDAMENTOS PL / SQL | 32H |
|
|
ORACLE DATABASE 12C: ADMINISTRATION I | 32H |
|
|
ORACLE DATABASE 12C: ADMINISTRATION II | 32H |
|
|
ORACLE 12C: GERENCIAMENTO DE DESEMPENHO E AJUSTE (PERFORMANCE MANAGEMENT AND TUNING) | 24H |
152 HS 5 CURSOS |
|
Adobe Team cloud 10 pessoas e xt igual ao número de licenças |
250 |
780 |
IBM COMPATÍVEL COM FRAME WORK IONIC =
UNISYS COMPATÍVEL COM FRAME WORK IONIC R$ 13588
HP UNIX MICRO SERVER R$ 24076,80
1 TB (1000GB) nuvem Drop box compras no cartão
credito empresa boleto R$517,90
Tagria Lib Certifications
HIBERNATE FRAMEWORKS 16 HS R$2200,00
VRaptor 16 HS R$ 2200,00
JAVA JPA - Apostila SHARE WARE
TI.I. Web ágil com VRaptor 16 HS R$2200,00
16 HS R$2200,00
CRM
80290 |
MARKETING AUTOMATION MICROSOFT DINAMICS |
CRM 2011 |
8 HS |
R$1000,00 |
80291 |
SALES MANAGEMENT MICROSOFT DINAMICS |
CRM 2011 |
8 HS |
R$1000,00 |
SAP
SAP R3 FUNCIONAL FOUNDATIONS (FI, PP, SD, CO, MM) |
SAP |
40 HS |
R$ 1980,00 |
SAP ABAP FOUNDATIONS(16 HS) E ADVANCED (40 HS) |
SAP |
56 HS |
R$ 3590,00 |
CRYSTAL REPORT
CRYSTAL REPORT DESENV. RELATÓRIOS C/ LING. PROGRAM. (BÁS. AVAN) |
2011 |
32 HS |
R$1850,00 |
CRYSTAL ( DATABASE (16 HS) + SERVER (16 HS) = TRIAL |
2011 |
32 HS |
R$ 1850,00 |
GOVERNANÇA E METODOLOGIA PARA DOCUMENTAÇÃO DE SISTEMAS
ITIL V3 (16 HS)ITIL V3 (16 HS)-COBIT (16 HS)-PMP ANÁLISE E GERENCIAMENTO PROJETOS (48HS) |
16 HS80 HS |
R$590,00R$2770,00 |
ANÁLISE E PROJETO DE SISTEMAS |
80 HS |
R$2700,00 |
ANÁLISE E PROJETO DE SISTEMAS ORIENTADOS AO OBJETO |
30 HS |
R$1500,00 |
MODELAGEM DE DADOS |
30 HS |
R$1500,00 |
MÉTRICAS DE SOFTWARE ESTIMATIVAS DE PRAZOS E CUSTOS DE PROJETOS |
30 HS |
R$2000,00 |
ANÁLISE E ESPECIFICAÇÃO DE SISTEMAS |
30 HS |
R$2000,00 |
BUSINESS INTELIGENCE E DATA WAREHOUSE
BIPME – BUSINESS INTELIGENCE PARA PEQUENAS EW MÉDIAS EMPRESAS |
16 HS |
R$1100,00 |
BI PARA GESTORES E ANALISTAS DE NEGÓCIOS (JUNTO COM BIPME) |
8 HS |
R$900,00 |
DW - I - DESENHO E PROJETO |
40 HS |
R$1300,00 |
DW – II – CONSTRUÇÃO E IMPLANTAÇÃO |
40 HS |
R$1300,00 |
DW – III - CONSTRUÇÃO E IMPLANTAÇÃO CAMADAS BI |
40 HS |
R$1300,00 |
LABORATÓRIO DE ETL COM MICROSOFT SQL SERVER 2008 MÓDULO DE CONSTRUÇÃO E IMPLANTAÇÃO - II |
20 HS |
R$1200,00 |
ISO
ISO 20000 8 HS – ANÁLISE PROCESSOS E NEGÓCIOS 16 HS BSC IMPLANTAÇÃO DE PLANEJAMENTO ESTRATÉGICO C/ BALANCED SCORECARD 16 HS |
40 HS |
R$2200,00 |
ORACLE ISO - AUTO LÍDER EM SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO |
24 HS |
R$1290,00 |
SOX KIT DE IMPLEMENTAÇÃO COM COBIT |
8 HS |
R$ 900,00 |
DESENVOLVEDOR APLICATIVOS IPHONE –IPAD
CRIANDO APLICAÇÕES PARA DISPOSITIVOS MÓVEIS |
40 HS |
R$ 2480,00 |
DESENVOLVEDOR APP IPHONE E IPAD |
40 HS |
R$ 2480,00 |
DESENVOLVIMENTO JOGOS |
40 HS |
R$ 2480,00 |
VENDAS
TÉCNICAS DE VENDAS |
16 HS |
700,00 |
TÉCNICAS DE NEGOCIAÇÃO EMPRESARIAL |
16 HS |
700,00 |
QUALIDADE NO ATENDIMENTO |
16 HS |
700,00 |
IDIOMAS TODOS
INGLÊS - 2 X SEMANA |
8 HS |
R$ 180,00 |
INGLÊS - 3 X SEMANA |
12 HS |
R$ 222,00 |
MATERIAL POR PARTICIPANTE |
CD +BOOK |
R$ 153,00 |
GERENCIAMENTO DE CONTAINERS
Segurança de containers é o processo de agregar políticas de segurança para garantir a proteção da integridade dos containers. E isso inclui tudo, desde as aplicações contidas neles, até a infraestrutura em que eles são executados. A segurança dos containers deve ser integrada e contínua. Em geral, a segurança contínua de containers na empresa está relacionada à:
- Proteção das aplicações e do pipeline de containers.
- Proteção da infraestrutura e dos ambientes de implantação de containers.
Incorpore segurança no pipeline dos containers
Siga estes passos:
Coleta de Imagens
Os containers são criados a partir de camadas de arquivos. A comunidade dessa tecnologia costuma chamar os arquivos de "imagens de container". A imagem base é a mais importante para fins de segurança, porque ela é usada como ponto de partida para criar imagens derivadas. Encontrar fontes confiáveis de imagens base é o começo da implantação da segurança de containers. No entanto, mesmo com o uso de imagens confiáveis, a adição de aplicações e as alterações na configuração apresentarão novas variáveis. Quando você usa conteúdo externo para criar as aplicações, é necessário ter um gerenciamento proativo para ele.
- Integração com ferramentas de segurança corporativa, além de conformidade e aprimoramento das políticas de segurança existentes.
Os containers são uma tecnologia popular porque facilitam a criação, o empacotamento e a divulgação de uma aplicação ou serviço e de todas as suas respectivas dependências. Isso acontece durante todo o ciclo de vida dos containers e em destinos de implantação e ambientes distintos. No entanto, há alguns desafios para incorporar a segurança nos containers. Não é possível escalar as listas de verificação e políticas de segurança estáticas para os containers na empresa. A cadeia de fornecimento precisa de mais serviços relacionados à política de segurança. As equipes precisam equilibrar as necessidades de governança e de rede dos containers. Além disso, é necessário desacoplar serviços e ferramentas de compilação e do ambiente de execução.
Ao incorporar a segurança no pipeline e proteger a infraestrutura, você assegura que os containers sejam confiáveis e escaláveis. Informações especializadas sobre segurança relacionadas a todo o ciclo de vida e stack de aplicação em container
Ao coletar imagens de container, identifique:
- Estão assinadas e foram feitas por fontes confiáveis
- As camadas do sistema operacional e do ambiente de execução estão atualizadas
- A frequência e rapidez do container para ser atualizado
- Após identificar problemas conhecidos, rastreá-los
Gerencie o acesso
Depois de conseguir as imagens, a próxima etapa é gerenciar a divulgação de todas as imagens de container usadas pela equipe e o acesso a elas. Ou seja, proteger as imagens obtidas por download e as que você cria. Use um registro privado para controlar o acesso por meio de atribuições de funções, além de gerenciar o conteúdo designando metadados ao container. Os metadados fornecem informações para identificar e rastrear vulnerabilidades conhecidas. Com o registro privado, você também automatiza e atribui políticas nas imagens de container armazenadas. Isso diminui os erros humanos que podem gerar vulnerabilidades no container.
Ao decidir como será o gerenciamento do acesso, identifique:
- Quais controles de acesso baseados em funções pode usar para gerenciar imagens de container
- Há um recurso de aplicação de tags para classificar as imagens. É possível aplicar tags a imagens aprovadas para uma determinada etapa, como desenvolvimento, teste e produção.
- O registro oferece metadados visíveis para rastrear vulnerabilidades conhecidas
- É possível usar o registro para atribuir e automatizar políticas (por exemplo, verificar assinaturas, códigos etc.)
Integre o teste de segurança e automatize a implantação
A última etapa do pipeline é a implantação. Depois de concluir as compilações, é necessário gerenciá-las de acordo com os padrões do setor. O segredo é entender como automatizar políticas para sinalizar compilações que têm problemas de segurança, principalmente ao encontrar novas vulnerabilidades. Como aplicar patches aos containers não é uma solução tão boa quanto recriá-los, a integração do teste de segurança precisa levar em conta políticas que acionem recompilações automatizadas. Para isso, o primeiro passo é executar ferramentas de análise de componentes que rastreiem e sinalizem problemas. Depois, é necessário estabelecer ferramentas de implantação automatizada baseada em políticas.
Ao integrar o teste de segurança e automatizar a implantação, pergunte-se:
- Como você pode evitar a aplicação de patches nos containers em execução. Em vez disso, como usar acionadores para recompilar e substituir containers com atualizações automatizadas.
Proteja a infraestrutura
Outra camada da segurança de containers é o isolamento proporcionado pelo sistema operacional host. Você precisa de um sistema que forneça isolamento máximo. Essa é uma parte importante para proteger o ambiente de implantações de containers. O sistema operacional host é ativado por meio de um ambiente de execução de container. É ideal que ele seja gerenciado por um sistema de orquestração. Para que a plataforma de containers seja resiliente, use namespaces de rede para isolar aplicações e ambientes, além de anexar armazenamento por meio de ativações seguras. A solução de gerenciamento de APIs precisa incluir autenticação e autorização, integração LDAP, controles de acesso a endpoints e limitação por taxa.
Ao decidir como proteger a infraestrutura de containers, identifique:
- Quais containers precisam acessar outros? Como eles detectam os outros containers?
- Como monitorar a integridade dos containers?
- Como gerenciar atualizações de host? Todos os containers precisarão ser atualizados ao mesmo tempo?
- Como controlar o acesso aos recursos compartilhados (por exemplo, rede e armazenamento) e como fazer o gerenciamento deles?
- Como escalar automaticamente a capacidade das aplicações para atender à demanda?
O Red Hat® OpenShift® inclui o Red Hat Enterprise Linux®. Ele automatiza o ciclo de vida das aplicações de containers e integra a segurança ao pipeline deles. Além disso, a solução foi projetada considerando as equipes de DevOps. Com o catálogo de containers , você tem acesso a um grande número de imagens certificadas, ambientes de execução em linguagens diferentes, bancos de dados e middlewares que são executados no mesmo ambiente do Red Hat Enterprise Linux. As imagens da Red Hat são sempre assinadas e verificadas para assegurar a origem e a integridade delas.
Hardware certificado red hat
Hardware testado, verificado e suportado dos parceiros red hat para executar seus aplicativos em plataformas e tecnologias Red Hat.
Servidores certificados
Poder computacional testado e certificado para atuar com plataformas e tecnologias Red Hat.
Estações de trabalho certificadas
Estações de trabalho pessoais certificadas para executar com as tecnologias Red Hat que usa todos os dias.
Componentes de hardware certificados
Componentes individuais do sistema, como hardware de armazenamento e rede certificados para serem executados em plataformas e tecnologias Red Hat.
Monitoramos as imagens de container em busca de vulnerabilidades recém-descobertas, incluindo um índice de integridade atualizado constantemente e visível para o público. Também oferecemos atualizações de segurança e recompilações de containers que são enviadas ao registro público. Nosso relatório anual de riscos de segurança de soluções da Red Hat está sempre disponível para análise. Ele detalha nossas respostas a vulnerabilidades de segurança identificadas que afetam softwares empresariais em todo o mundo.
Os parceiros podem elevar e aprimorar os recursos de proteção de containers usando integrações certificadas. A segurança é integrada à plataforma do Red Hat OpenShift, o que complementa as soluções dos parceiros para proteger as aplicações e containers durante o ciclo de vida do DevOps.
Muitos recursos:
- Gerenciamento e orquestração de containers em escala web
- Console web avançado com funcionalidades para colaboração entre vários usuários
- Source-to-image e automação de compilação
- Integração com a CI
- Automação da implantação
- Interfaces de IDE e CLI
- Compatibilidade com volumes de armazenamento remoto
- Administração e instalação simplificadas
- Grande conjunto de serviços, frameworks e linguagens de programação compatíveis
Como proteger o ciclo de vida e o stack da aplicação em container
Veja informações especializadas sobre segurança relacionadas a todo o ciclo de vida e stack da aplicação em container. Confira os insights da Red Hat e de parceiros de segurança líderes do setor, como a Aqua Security, CyberArk, Synopsys e Sysdig.
Leia mais sobre segurança em containers
- Artigo: Introdução à segurança da TI
- Guia: Abordagem da Red Hat para a segurança em nuvem híbrida
- Artigo: Qual é o diferencial da segurança em nuvem?
- Artigo: Introdução aos containers Linux
- Artigo: O que é automação da segurança?
- Artigo: O que é DevSecOps?
Treinamento R$2500,00 por pessoa com profissionais oficiais red hat
certificações oficiais
Deploying Containerized Applications Technical Overview
Introdução aos conceitos da conteinerização
Deploying Containerized Applications Technical Overview
Red Hat Office parceria TI FACILITIES
Cursos realizados em: São Paulo
Av. Brig. Faria Lima ou on site
Leia o depoimento de outros alunos no Red Hat Learning Community
Atenção: aviso importante sobre a COVID-19
É obrigatório o uso de máscaras em todos os locais de testes e treinamentos presenciais.
Visão geral
Ítens
Resultados
Descrição do curso
Introdução aos conceitos da containerização
O curso Deploying Containerized Applications Technical Overview (DO080) inclui uma série de vídeos online sob demanda que apresenta os containers Linux® e a tecnologia de orquestração de containers usando o Docker, o Kubernetes e o Red Hat® OpenShift Container Platform.
Ele é baseado no Red Hat OpenShift Container Platform 4.1.
Resumo do conteúdo
Nesta série de breves apresentações e demonstrações detalhadas, você aprenderá sobre os conceitos de containerização na prática. Aprenda a colocar aplicações e serviços em containers, a testá-los usando o Docker e a implantá-los em um cluster do Kubernetes utilizando o Red Hat OpenShift. Saiba também como criar e implantar uma aplicação a partir do código-fonte usando o recurso source-to-image do OpenShift.
Observação: você pode assistir a todos os vídeos ou apenas aos que forem do seu interesse. Não há laboratórios hands-on nem certificação de conclusão associados a este curso.
Público-alvo
Qualquer pessoa interessada em aprender sobre o valor da tecnologia de containers, a containerização de aplicações e a implantação delas em escala em um cluster do Kubernetes.
Pré-requisitos
Não há pré-requisitos para este curso.
Curso:
Introdução aos containers
Vídeo 1. Visão geral da tecnologia de containers
Vídeo 2. Visão geral da arquitetura de containers
Vídeo 3. Visão geral do Kubernetes e do OpenShift
Vídeo 4. Provisionamento de um servidor de banco de dados em container
Vídeo 5. Criação de imagens de container personalizadas com o Dockerfile
Vídeo 6. Criação de recursos básicos do Kubernetes e do OpenShift
Vídeo 7. Criação de rotas
Vídeo 8. Criação de aplicações com o recurso source-to-image
Vídeo 9. Criação de aplicações com o console web do Red Hat OpenShift
Após o curso
Após esta introdução sobre como implantar aplicações e containers, continue o treinamento com o Container Adoption Boot Camp (DO700). Saber ainda mais sobre a adoção de containers e o desenvolvimento de aplicações nativas em container durante esse curso hands-on de duas semanas.
Próximo exame ou curso recomendado
Red Hat OpenShift I: Containers & Kubernetes (DO180)
Treinamento R$2500,00 por pessoa
Desenvolva as habilidades e os conhecimentos necessários para o gerenciamento de containers por meio de experiência hands-on usando o Docker, o Kubernetes e o Red Hat OpenShift Container Platform.
Running Containers with Red Hat Technical Overview
Uma introdução básica ao gerenciamento de containers no Red Hat Enterprise Linux
Running Containers with Red Hat Technical Overview
Treinamento R$2500,00 por pessoa
eia o depoimento de outros alunos no Red Hat Learning Community
Atenção: aviso importante sobre a COVID-19
É obrigatório o uso de máscaras em todos os locais de teste e treinamento presenciais.
Visão geral
Resultados
Descrição do curso
Uma introdução básica ao gerenciamento de containers no Red Hat Enterprise Linux
Os containers Linux são uma tecnologia cada vez mais importante que permite implantar aplicações com todo o ambiente de execução e movê-las facilmente entre diferentes ambientes operacionais (desenvolvimento, teste e produção) de maneira escalável e confiável. Eles oferecem à sua equipe ferramentas que podem ser usadas para ajudar a implementar práticas de DevOps e integração e implantação contínuas (CI/CD), além de outros elementos de uma abordagem de aplicações nativas em nuvem. O Running Containers with Red Hat Technical Overview (RH065) oferece uma introdução ao gerenciamento de containers do Red Hat Enterprise Linux. Os alunos aprenderão o que são containers e como usá-los para implantar aplicações de software em um servidor do Red Hat Enterprise Linux.
Resumo do conteúdo
- Obtenha, execute e gerencie serviços lightweight e simples como containers em um servidor do Red Hat Enterprise Linux.
- Explique o que é um container e como usá-lo para gerenciar e implantar aplicações com as respectivas dependências e bibliotecas de software de suporte.
- Instale ferramentas de gerenciamento de containers e execute um container simples sem raiz.
- Encontre, recupere, inspecione e gerencie imagens de container obtidas de um registro de containers remoto e armazenadas no seu servidor.
- Execute containers com opções avançadas, liste quais estão em execução no sistema e inicie, interrompa e elimine containers.
- Forneça armazenamento persistente para dados de containers montando um diretório a partir do host dentro de um container em execução.
- Inicie, interrompa e verifique o status de um container como um serviço do sistema.
Público-alvo
- Esse curso se destina a alunos interessados em uma introdução ao gerenciamento de containers no Red Hat Enterprise Linux.
- Alunos com habilidades básicas no Red Hat Enterprise Linux
Treinamentos recomendados
- Habilidades básicas com o Red Hat Enterprise Linux ou a certificação Red Hat Certified System Administrator (RHCSA)
- Red Hat OpenShift I: Containers & Kubernetes (DO180)
Descrição do curso
Introdução à criação e ao gerenciamento de containers para implantação em um cluster do Kubernetes e do OpenShift 4
O Red Hat OpenShift I: Containers & Kubernetes (DO180) ensina os alunos a criar e gerenciar containers para implantação em um cluster do Kubernetes. Com esse curso, os alunos ampliam o seu conhecimento e suas habilidades essenciais sobre gerenciamento de containers na prática, usando containers, Kubernetes e o Red Hat OpenShift Container Platform necessários para várias funções, incluindo desenvolvedores, administradores e engenheiros de confiabilidade de sites.
O curso é baseado no Red Hat® Enterprise Linux® 8.2 e no OpenShift Container Platform 4.6.
Resumo do conteúdo
- Arquitetura de container e OpenShift
- Criação de serviços em containers
- Gerenciamento de containers e imagens de containers
- Criação de imagens de container personalizadas
- Implantação de aplicativos containerizados no OpenShift
- Implantação de aplicativos em vários containers
Público-alvo
- Desenvolvedores que desejam implantar aplicações de software em containers.
- Administradores iniciantes na tecnologia e na orquestração de containers.
- Arquitetos que estejam considerando usar as tecnologias de container em arquiteturas de software.
- Engenheiros de confiabilidade de sites que desejam oferecer suporte à infraestrutura de tecnologia usando Kubernetes e OpenShift.
Pré-requisitos do curso
- Experiência no uso de uma sessão do terminal Linux, na emissão de comandos do sistema operacional, e familiaridade com script de shell. Uma certificação Red Hat Certified System Administrator (RHCSA) é recomendável, mas não obrigatória.
- Experiência com arquiteturas de aplicações web e tecnologias correspondentes.
Requisitos técnicos
Este curso requer conexão com a Internet para acessar recursos públicos.
Introdução à tecnologia de containers
Descreva como executar um software em containers orquestrados pelo Red Hat OpenShift Container Platform.
Criação de serviços em containers
Provisione um serviço usando a tecnologia de containers.
Gerenciamento de containers
Modifique imagens de container pré-compiladas para criar e gerenciar serviços em containers.
Gerenciamento de imagens de container
Gerencie o ciclo de vida de uma imagem de container desde a criação até a exclusão.
Criação de imagens de container personalizadas
Projete e codifique um arquivo em container para criar uma imagem de container personalizada.
Implantação de aplicativos containerizados no OpenShift
Implante aplicativos em um único container no OpenShift Container Platform.
Implantação de aplicativos em vários containers
Implante aplicativos em containers usando várias imagens de containers.
Solução de problemas de aplicativos em containers
Solucione os problemas em uma aplicação em container implantada no OpenShift.
Revisão abrangente da introdução a containers, Kubernetes e Red Hat OpenShift
Demonstre como implantar uma aplicação de software em container, testá-la com o Podman e implantá-la em um cluster do OpenShift.
Observação: os tópicos do curso estão sujeitos a alterações conforme o avanço da tecnologia e a evolução da natureza das tarefas subjacentes. Em caso de dúvida ou para confirmar a inclusão de um determinado objetivo ou ítem.
A companhia
A tecnologia de containers e o OpenShift rapidamente se tornaram a solução definitiva para o desenvolvimento ágil e a implantação de aplicações. Administradores e desenvolvedores buscam novas maneiras de reduzir o time to market e simplificar a manutenção das aplicações.
Uma arquitetura baseada em containers e orquestrada com o Kubernetes e o OpenShift aumenta a confiabilidade e a escalabilidade de aplicações, reduz a sobrecarga dos desenvolvedores e viabiliza a integração e a implantação contínuas. O DO180 é o ponto de partida para o currículo do OpenShift dentro do GLS e fornece a base necessária antes de avançar para o desenvolvimento ou a administração do OpenShift.
Este curso é o primeiro passo para a transformação organizacional e digital, pois oferece uma visão abrangente do potencial da metodologia DevOps associada ao uso de uma arquitetura baseada em containers.
A Red Hat criou este curso para beneficiar todos os clientes. No entanto, como a infraestrutura de empresa é única, os benefícios ou resultados reais podem variar.
O profissional
Ao concluir o curso, os alunos terão as habilidades necessárias para realizar tarefas básicas de administração no Red Hat OpenShift Container Platform (OCP). Isso inclui a capacidade de:
- Criar serviços em containers usando o Podman.
- Gerenciar containers e imagens de container.
- Criar imagens personalizadas de container.
- Implantar aplicações conteinerizadas no OpenShift.
- Implantar aplicações em vários containers.
Próximo exame ou curso recomendado
- Red Hat Certified Specialist in Containers and Kubernetes exam (EX180)
- Red Hat OpenShift Development II: Containerizing Applications (DO288)
- Red Hat OpenShift Administration II: Operating a Production Kubernetes Cluster (DO280)
Soluções Red Hat
O que é a Plataforma de Automação Ansible red hat?
A Ansible Automation Platform fornece uma estrutura corporativa para a construção e operação da automação de TI em escala, da nuvem híbrida à borda. A Ansible Automation Platform permite que os usuários de uma organização criem, compartilhem e gerenciem automação — desde desenvolvimento e operações até equipes de segurança e rede.
Os gerentes de TI podem fornecer diretrizes sobre como a automação é aplicada a equipes individuais, e os criadores de automação podem escrever tarefas que usam o conhecimento existente. A Ansible Automation Platform fornece uma base mais segura e estável para a implantação da automação completa.
Por que escolher a Plataforma de Automação Ansible
Como funciona
DIVERSOS
Obs.: Preços sujeitos a alteração sem prévio aviso, exames oficiais de treinamentos valor não incluso em média (+ou-) USD$ 175 a 550,00 (dólares) depende do curso e fabricante.
TREINAMOS SOMENTE GRUPOS DE PESSOAS SOLICITE CONTEÚDO PROGRAMÁTICO P/ vendas@tec-inside.com CONSULTE PREÇOS ESPECIAIS EM GRUPO IN COMPANY OU EXCLUSIVOS OU CUSTOMIZADOS AQUI NA TEC PARA 12 PESSOAS / 16 OU 30 PESSOAS.
DESCONTOS DE 3% PARA GRUPOS NA SALA DA SUA EMPRESA A PARTIR DE 6 / 8 PESSOAS.
As Normas Regulamentadoras foram criadas na Portaria 3.214 de 08 de junho de 1.978, a partir da Lei n° 6.514 de 1.977, que alterou o Capítulo V, Título II da CLT.
Para que servem as normas regulamentadoras?
As Normas Regulamentadoras definem os requisitos técnicos de segurança e saúde que devem ser adotados em todos os ambientes e atividades profissionais, promovendo a segurança e saúde ocupacional, prevenindo danos e acidentes. Servem para encontrar o emprego ideal estar treinado e ou certificado. Se o profissional está desempregado a TI facilities paga o seu treinamento e quando estiver trabalhando e ganhando o treinado bolsista solicita os testes e o certificado será emitido após pagamento em depósito bancário.
Conheça as 37 normas regulamentadoras em resumo e escolha de acordo com sua atividade o curso ideal para estar bem informado de acordo com as leis
As Normas Regulamentadoras da Portaria 3.214 de 1.978 são divididas em 37° normas, sendo elas:
NR 1 – Disposições Gerais
A NR 1 define as disposições gerais que deverão ser adotadas por todas as empresas, instituições públicas e privadas que possuam trabalhadores seguindo regime da CLT.
A partir da NR-1 fica estabelecido os direitos e deveres do empregador e dos empregados.
Resumo da NR 1 (Atualizado em 9 de março de 2020)
NR 2 – Inspeção Prévia
A NR 2 define os requisitos que devem ser seguidos para realização de inspeção do local de trabalho.
A norma foi revogada em 30 de julho de 2.019, através da Portaria SEPRT n° 915.
NR 3 – Embargo ou Interdição
A NR 3 define a necessidade de embargo ou interdição de obras, atividades e/ou locais aonde exista risco grave e iminente de acidente.
NR 4 – SESMT
A NR 4 define a obrigatoriedade da formação do SESMT (Serviços Especializados em Engenharia e Medicina do Trabalho), além dos requisitos legais que deverão ser seguidos, bem como a dimensão do SESMT de acordo com grau de risco x trabalhadores.
NR 5 – CIPA
A NR 5 define a obrigatoriedade de formação da CIPA (Comissão Interna de Prevenção de Acidentes), fornecendo as orientações sobre como montar e estruturar a CIPA.
NR 6 – EPI
A NR 6 define a obrigatoriedade e deveres dos empregadores e dos empregados quanto ao fornecimento, treinamento, uso, armazenamento, higienização e substituição dos EPIs para realização de atividades que exponham o trabalhador a riscos.
NR 7 – PCMSO
A NR 7 define os requisitos que devem ser adotados para elaboração do PCMSO (Programa de Controle Médico da Saúde Ocupacional) da empresa.
NR 8 – Edificações
A NR 8 define os requisitos mínimos que deverão ser adotados para garantir a saúde, segurança e conforto dos trabalhadores nas edificações e locais de trabalho.
NR 9 – PPRA
A NR 9 define os requisitos e orienta sobre a elaboração do PPRA (Programa de Prevenção dos Riscos Ambientais), sua validade e o que deverá conter no documento.
NR 10 – Segurança em Instalações Elétricas
A NR 10 define os requisitos que deverão ser adotados em todas as atividades que envolva a utilização, manutenção ou contato com energia elétrica.
NR 11 – Transporte, Movimentação, Armazenagem e Manuseio de Materiais
A NR 11 define quais são os parâmetros mínimos de segurança que devem ser adotados nas atividades que envolvam transporte, movimentação, armazenagem e manuseio de materiais, cargas, produtos, dentre outros.
NR 12 – Segurança no Trabalho em Máquinas e Equipamentos
A NR 12 define quais são os parâmetros mínimos que deverão ser aplicados em máquinas e equipamentos, garantindo a segurança e saúde ocupacional dos trabalhadores.
NR 13 – Caldeiras, Vasos de Pressão, Tanques Metálicos de Armazenamento
A NR 13 define quais são os requisitos e medidas de controle que devem ser aplicados em estruturas como Caldeiras, Vasos de Pressão, Tanques de Armazenamento Metálico, dentre outros.
NR 14 – Fornos
A NR 14 define quais são os requisitos mínimos de segurança, bem como requisitos técnicos que deverão ser adotados na construção e uso de fornos.
NR 15 – Insalubridade
A NR 15 define os limites de tolerância e a definição das atividades e ambientes insalubres no local de trabalho, bem como orienta sobre as medidas que deverão ser adotadas para eliminar ou reduzir a insalubridade do local de trabalho com riscos químicos, inflamáveis, gases tóxicos, radioatividade.
NR 16 – Atividades e Operações Perigosas
A NR 16 define quais são as atividades consideradas periculosas, garantindo ao trabalhador o direito a receber uma remuneração adicional devido as atividades, e quais as recomendações de segurança que deverão ser adotadas nessas atividades com riscos químicos, inflamáveis, gases tóxicos, radioatividade.
NR 17 – Ergonomia
A NR 17 trata da ergonomia do trabalho, e quais as medidas que deverão ser adotadas para que as atividades possam ser realizadas sem que cause danos à saúde do trabalhador, devido a esforços demasiados ou repetitivos.
NR 18 – Condições e Meio Ambiente de Trabalho na Industria da Construção
A NR 18 trata diretamente do setor de construção civil e industrial, definindo as medidas que devem ser aplicadas nas atividades que envolvam construção, reparos e manutenções em casas, edifícios, industrias, dentre outras atividades do setor.
NR 19 – Explosivos
A NR 19 trata das atividades no qual é utilizado material ou componentes explosivos, com alto nível de risco de explosão e quais são as medidas de segurança que devem ser adotadas nestas atividades.
NR 20 – Saúde e Segurança no Trabalho com Inflamáveis e Combustíveis
A NR 20 define quais são as medidas de controle que devem ser adotadas para a utilização de atividades e armazenamento de materiais inflamáveis e combustíveis no ambiente de trabalho.
NR 21 – Trabalhos a Céu Aberto
A NR 21 define quais são as medidas de segurança que devem ser adotadas para atividades realizadas a céu aberto, garantindo que as mesmas sejam realizadas em condições seguras e de conforto ao trabalhador.
NR 22 – Segurança e Saúde Ocupacional na Mineração
A NR 22 define as medidas de controle que devem ser adotadas nas atividades do setor de mineração, atuando na prevenção de acidentes e de danos à saúde dos trabalhadores.
NR 23 – Proteção Contra Incêndios
A NR 23 define quais são as medidas que devem ser adotadas nos ambientes de trabalho para prevenir e combater princípios de incêndio, bem como a obrigatoriedade da formação da brigada de incêndio.
NR 24 – Condições Sanitárias e de Conforto nos Locais de Trabalho
A NR 24 define os requisitos técnicos que devem ser adotados para a implementação dos vestiários, sanitários, refeitórios, bebedouros e de outras instalações nos canteiros de obra e locais de atividade, garantindo local apropriado para serem realizadas as atividades.
NR 25 – Resíduos Industriais
A NR 25 define quais são os requisitos de segurança que devem ser adotados quanto ao tratamento, redução, descarte de resíduos provindos do processo de produção da indústria.
NR 26 – Sinalização de Segurança
A NR 26 define quais os padrões de sinalização deverão ser implementados nos locais de trabalho, universalizando e facilitando a compreensão dos riscos presentes nos locais aonde serão realizadas atividades.
NR 27 – Registro Profissional do Técnico de Segurança do Trabalho
A NR 27 foi revogada em 2.008 pela Portaria n° 262, de 29 de maio.
NR 28 – Fiscalização e Penalidades
A NR 28 define quais são os parâmetros de fiscalização dos locais de trabalho, e os requisitos legais que deverão ser atendidos quanto as fiscalizações, bem como as penalidades pelo descumprimento dos requisitos legais.
NR 29 – Segurança e Saúde em Atividades Portuárias
A NR 29 define quais são os requisitos técnicos e medidas de controle que deverão ser adotadas para atividades realizadas em portos e pontos de embarque e desembarque de materiais e pessoas, garantindo a saúde ocupacional e segurança dos trabalhadores do setor.
NR 30 – Segurança e Saúde no Trabalho Aquaviário
A NR 30 define quais são os parâmetros de segurança mínimos a serem adotados para garantir a segurança de trabalhadores que realizarão atividades em embarcações.
NR 31 – Segurança e Saúde no Trabalho na Agricultura, Pecuária, na
Silvicultura, Exploração Florestal e Aquicultura
A NR 31 define quais são as medidas que devem ser adotadas para garantir a segurança e saúde dos trabalhadores nas atividades de agricultura, pecuária, silvicultura, exploração florestal e aquicultura.
NR 32 – Segurança do Trabalho em Atividades do Serviço de Saúde
A NR 32 define quais os padrões e medidas de controle e segurança a serem adotados em clinicas, hospitais e locais destinados a saúde para garantir a prevenção de acidentes e promoção da saúde ocupacional dos trabalhadores do setor.
NR 33 – Segurança e Saúde nas Atividades em Espaços Confinamentos
A NR 33 define quais são os parâmetros e requisitos de segurança que devem ser aplicados em todas as atividades que serão realizadas em espaços confinados e quais são os procedimentos necessários para a realização das mesmas.
NR 34 – Condições e Meio Ambiente de Trabalho na Indústria da Construção, de Reparos e Desmonte Naval
A NR 34 define quais são as medidas de controle e segurança que deverão ser adotados nas atividades realizadas pela indústria de construção, reparação e desmonte naval, sendo elas na própria estrutura ou nos barcos, navios, plataformas fixas ou flutuantes, lanchas, dentre outras
NR 35 – Atividades de Trabalho em Altura
A NR 35 define os parâmetros de segurança que devem ser adotados para a prevenção de acidentes em todas as atividades de trabalho em altura, sendo considerado atividades em altura, todas as atividades realizadas acima de 2 metros de altura.
36 – Segurança e Saúde no Trabalho nas Empresas de Abate e
Processamento de Carnes e Derivados
R$1.250,00
A NR 36 define quais são os requisitos mínimos a serem adotados para a avaliação, controle e monitoramento dos riscos existentes nas atividades de abate, processamento e armazenamento de carnes e derivados destinados ao consumo humano. Conforme exigência do mercado, indústria, açougue, abatedouro, e ministério da agricultura. O treinamento poderá ser feito com a apostila da:
'' '' NBR 16069 Segurança em instalações frigorificas.
NBR 15524-2: Sistemas de Armazenagem
- A norma brasileira regulamentada pela ABNT (Associação brasileira de normas técnicas) que normatiza as estruturas de armazenagem tipo porta-paletes seletivos é a NBR 15524 parte 1 e NBR 15524 parte 2.
- A parte 1 é referente a terminologia dos componentes e acessórios utilizados nas estruturas e a parte 2 é referente aos demais itens pertinentes a diretrizes para o uso de estruturas tipo porta-paletes seletivos, tais como; projeto, cálculo e dimensionamento, materiais, determinação de folgas, corredores operacionais, inspeções, entre outros itens.
“NBR - 16069 SEGURANÇA EM SISTEMAS DE A EM SISTEMAS DE REFRIGERAÇÃO SEGURANÇA EM INSTALA A EM INSTALAÇÕES FRIGORÍFICAS
A otimização dos procedimentos e normas para armazenagem é essencial em empresas que zelem pela qualidade de seus produtos. A produção pode ser impecável, criar itens excelentes e de altíssima qualidade, mas se a estocagem não for realizada da forma devida, pode prejudicar as propriedades dos artigos da sua empresa.
A Portaria SECEX nº 23, de 14 de julho de 2011 (atualizada) para comércio exterior
O laudo de habitabilidade para container refrigerado é um laudo para certificar a ausência de riscos físicos, químicos e / ou biológicos que é especificada pela portaria n° 30 do Ministério do Trabalho e Emprego que trata especificamente sobre a adaptação de containers é um laudo técnico elaborado por profissional legalmente habilitado.
O Laudo de Habitabilidade é um laudo técnico emitido pelo perito na área de engenharia civil e Segurança do Trabalho atestando as boas condições de estabilidade estrutural, habilitabilidade, local e sua exequibilidade para os fins a que se destina, normalmente aplicados em containers para Habitação em Geral;
2 - Containers para HABITAÇÃO / ARMAZENAMENTO / COMÉRCIO
2.1 - Principais Sistemas Vistoriados:
-
Vedação;
-
Revestimentos;
-
Pintura;
-
Esquadrias;
-
Sistema de Impermeabilização e contra incêndio;
-
Acessibilidade;
-
Sustentabilidade;
-
Manutenção
3 - Procedimentos Técnicos
Análise de Isolamento térmico - Garantir variação térmica interna em condições agradáveis para habitação, priorizando ventilação natural e instalando equipamentos de resfriamento de ar e Aquecedores;
Análise de Isolamento Elétrico - Imprecendível aterramento elétrico do containter contra descargas elétricas como raios. / Chuveiros Elétricos devem obrigatoriamente ser instalados com disjuntores tipo DR.
Emissão de Laudo Técnico - Perícia Técnica atestando a ausência de riscos químicos, biológicos e físicos aos ocupantes;
Medição de Radiação Nuclear - Análise de exposição de CONTAINERS em Radiação Nuclear como particulas alpha (α), beta (β) e radiação gama (γ).
Medição aferida por Radiometro devidamente calibrado por laboratórios certificados pela Agencia Nacional de Radicação Nuclear.
Laudo ideal para CONTAINERS de Alojamentos / Food Truck / Cargas de Exportação e Importação / Armazenamento em Geral.
4 - Legislação Vigente
18.4.1.3.2 - Tratando-se de adaptação de contêineres, originalmente utilizados no transporte ou acondicionamento de cargas, deverá ser mantido no canteiro de obras, à disposição da fiscalização do trabalho e do sindicato profissional, laudo técnico elaborado por profissional legalmente habilitado, relativo a ausência de riscos químicos, biológicos e físicos (especificamente para radiações) com a identificação da empresa responsável pela adaptação.
5 - Metodologia:
Análise do Container, objeto de perícia, está baseada de forma não destrutiva e identificadas no relatório técnico, tendo como resultado, à análise técnica do fato ou da condição relativa à estrutura, mediante a verificação “in loco”, voltado sempre para o enfoque da segurança e da manutenção;
6 - Escopo do Laudo:
Atestar conformidades relativas às importantes exigências técnicas legais, determinadas pelas Normas Técnicas da NBR / ABNT e Legislações Brasileiras pertinentes.
7 - Composição do Laudo:
Perícia Técnica com Equipamentos apropriados de Perícia;
Elaboração de Laudo / Parecer Técnico;
Relatório Fotográfico;
Emissão de ART de Engenheiro Responsável;
8 - Profissional Habilitado:
Eng. em Engenharia Civil e Segurança do Trabalho;
NR 37 – Segurança e Saúde em Plataformas de Petróleo
A NR 37 define quais são os requisitos de saúde, conforto e segurança que devem ser adotados nas plataformas de petróleo, para garantir que a mesma possua boas condições de trabalho e vivência.
R$1.250,00 por pessoa
NR 01 – Disposições Gerais
Baixar PDF: GoogleDrive / Yandex
NR 02 – Inspeção Prévia
Baixar PDF: GoogleDrive / Yandex
NR 03 – Embargo ou interdição
Baixar PDF: GoogleDrive / Yandex
NR 04 – Serviços especializados em Engenharia de Segurança e em Medicina do Trabalho
Baixar PDF: GoogleDrive / Yandex
NR 05 – Comissão Interna de Prevenção de Acidentes
Baixar PDF: GoogleDrive / Yandex
NR 06 – Equipamentos de Proteção Individual – EPI
Baixar PDF: GoogleDrive / Yandex
NR 07 – Programas de Controle Médico de Saúde Ocupacional – PCMSO
Baixar PDF: GoogleDrive / Yandex
NR 08 – Edificações
Baixar PDF: GoogleDrive / Yandex
NR 09 – Programas de Prevenção de Riscos Ambientais – PPRA
Baixar PDF: GoogleDrive / Yandex
NR 10 – Instalações e serviços em eletricidade
Baixar PDF: GoogleDrive / Yandex
NR 11 – Transporte, movimentação, armazenagem e manuseio de materiais
Baixar PDF: GoogleDrive / Yandex
NR 12 – Máquinas e equipamentos
Baixar PDF: GoogleDrive / Yandex
NR 13 – Caldeiras e vasos de pressão
Baixar PDF: GoogleDrive / Yandex
NR 14 – Fornos
Baixar PDF: GoogleDrive / Yandex
NR 15 – Atividades e operações insalubres
Baixar PDF: GoogleDrive / Yandex
NR 16 – Atividades e operações perigosas
Baixar PDF: GoogleDrive / Yandex
NR 17 – Ergonomia
Baixar PDF: GoogleDrive / Yandex
NR 18 – Condições e meio ambiente de trabalho na indústria da construção
Baixar PDF: GoogleDrive / Yandex
NR 19 – Explosivos
Baixar PDF: GoogleDrive / Yandex
NR 20 – Líquidos combustíveis e inflamáveis
Baixar PDF: GoogleDrive / Yandex
NR 21 – Trabalho a céu aberto
Baixar PDF: GoogleDrive / Yandex
NR 22 – Trabalhos subterrâneos
Baixar PDF: GoogleDrive / Yandex
NR 23 – Proteção contra incêndios
Baixar PDF: GoogleDrive / Yandex
NR 24 – Condições sanitárias e de conforto nos locais de trabalho
Baixar PDF: GoogleDrive / Yandex
NR 25 – Resíduos industriais
Baixar PDF: GoogleDrive / Yandex
NR 26 – Sinalização de segurança
Baixar PDF: GoogleDrive / Yandex
NR 27 – Registro profissional do Técnico em Segurança do Trabalho no Ministério do Trabalho (Revogada)
Baixar PDF: GoogleDrive / Yandex
NR 28 – Fiscalização e penalidades
Baixar PDF: GoogleDrive / Yandex
NR 29 – Norma regulamentadora de segurança e saúde no trabalho portuário
Baixar PDF: GoogleDrive / Yandex
NR 30 – Norma regulamentadora do trabalho aquaviário
Baixar PDF: GoogleDrive / Yandex
NR 31 – Norma regulamentadora de segurança e saúde no trabalho rural
Baixar PDF: GoogleDrive / Yandex
NR 32 – Segurança e saúde no trabalho em estabelecimentos de assistência à saúde
Baixar PDF: GoogleDrive / Yandex
NR 33 – Norma regulamentadora de segurança e saúde nos trabalhos de espaços em confinamentos
Baixar PDF: GoogleDrive / Yandex
NR 34 – Condições e Meio Ambiente de Trabalho na Indústria da Construção e Reparação Naval
Baixar PDF: GoogleDrive / Yandex
NR 35 -Trabalho em Altura
Baixar PDF: GoogleDrive / Yandex
NR 36 – Segurança e Saúde no Trabalho em Empresas de Abate e Processamento de Carnes e Derivados
Baixar PDF: GoogleDrive / Yandex
NBR 16069 Segurança em instalações frigorificas
NR 37 – Segurança e Saúde em Plataformas de Petróleo
Baixar PDF: GoogleDrive / Yandex
Cada NR o certificado será o valor de R$ 160,00 exceto as de maior preço R$ 1250,00
|
Sans Serif
|
ANÁLISE ENERGÉTICA NO CENTRO EXECUTIVO DE ITAIPU - Leandro de Marchi Pintos
|
Energia Solar Fotovoltaica - Lucas Bryan
|
Eficiencia energetica LIVRO - Ronan Tussi
|
MANUAL DE BOAS PRÁTICAS - tobias conde
|
Organização do Sistema Elétrico de Potência -SEP - Eliana Soares
|
|
ANÁLISE ENERGÉTICA NO CENTRO EXECUTIVO DE ITAIPU - Leandro de Marchi Pintos
|
Energia Solar Fotovoltaica - Lucas Bryan
|
Eficiencia energetica LIVRO - Ronan Tussi
|
MANUAL DE BOAS PRÁTICAS - tobias conde
|
Organização do Sistema Elétrico de Potência -SEP - Eliana Soares
|
|