IMG-LOGO
Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Leia Mais
Sobre nosso combo de Pacote Programador :
Tenha a formação essencial em programação, aprendendo uma das maiores linguagens do mercado e tendo a chance de aprender um dos sistemas operacionais mais usados no mercado da tecnologia (Linux) e muito mais!
Carga horária: 257 hora(s) Categoria: Combos

Temos o melhor preço para você.
R$ 4.190,00 ou 12x de R$ 349,17

Nossas Vantagens

Certificado Reconhecido.
Suporte online de Segunda/Sábado das 8 até as 18 horas.
Aulas de qualidade com aprendizado garantido.
Estude no seu ritmo e revise quantas vezes quiser.
Veja no vídeo abaixo os motivos para fazer um curso EAD
Cronograma do Combo
Introdução
Instalação
Painel visão geral
Instalando tema
Instalando plugins
Atualizações
Personalizando tema
Criando páginas
Criando posts
Mídias
Traduzindo plugins e temas
Definindo página inicial do site
Editor de páginas e slide
Rodapé do site e continuando a edição da página
Como criar menu
Colocar menu no rodapé e finalizando o rodapé
Instalando chatonline
Colocando vídeos do youtube nas páginas
Cadastrando um usuário
Plugin da loja virtual visão geral
SEO das páginas
Formulários de contato
Comentários o que são
Cadastrando um produto na loja
Configurações avançadas do wordpress
Dicas de quanto cobrar por um site
Terminando nosso site
Introdução
Algorítmos e estrutura de dados
Modelagem do problema
Operadores relacionais
Operadores aritméticos e operadores de atribuição
Operadores lógicos
Operadores de incremento, decremento e variáveis
Estruturas de controle sequencial, condicional e de repetição
Desvio condicional simples e composto
Laços de repetição
Matemática básica 01
Matemática básica 02
Exercício - Criar um algoritmo de reajuste salarial
Vetores e matrizes
Objetos
Desafio final
O que é Javascript
Instalando as ferramentas
Primeiros comandos em JS
Variável e recuperando valor
Pegando valor do input html
Mudando a cor do texto
Mudando a imagem ao clicar
Função ao carregar página
SetInterval
Calculadora parte 01
Calculadora parte 02
WhatsApp ícone com JS
WhatsApp ícone JS parte 02
Bloqueando clique do mouse
Documentação js
Módulo 01 - Introdução
Módulo 01 - Variáveis, Operadores Lógicos e Estruturas de Controle
Módulo 01 - Listas e Dicionários
Módulo 01 - Lista de Exercícios de Lógica
Módulo 01 - Funções no Python
Módulo 02 - Numpy: Arrays e Operações Básicas
Módulo 02 - Numpy: Operações de Comparação e Algébricas
Módulo 02 - Numpy: Funções Matemáticas e Estatísticas
Módulo 02 - Exercícios com Numpy
Módulo 03 - Introdução ao Pandas
Módulo 03 - Manipulação de DataFrames e Leitura de Arquivos
Módulo 03 - Pandas: Introdução à Análise Exploratória
Módulo 03 - Pandas: Limpeza e Tratamento de Dados - Parte 1
Módulo 03 - Pandas: Limpeza e Tratamento de Dados - Parte 2
Módulo 03 - Pandas: Análise Exploratória em Séries Temporais
Módulo 04 - Matplotlib: Parte 1
Módulo 04 - Matplotlib
Módulo 04 - Seaborn: Parte 1
Módulo 04 - Seaborn: Parte 2
Módulo 04 - Plotly
Módulo 05 - Introdução ao Machine Learning
Módulo 05 - Introdução ao Scikit-learn e KNN
Módulo 05 - KNN: Ajuste de Parâmetros
Módulo 05 - Naive Bayes
Módulo 05 - Support Vector Machine
Módulo 05 - Árvore de Decisão
Módulo 05 - Random Forest
Módulo 05 - XGBoost
Módulo 05 - Modelos de Regressão com Scikit-learn
Módulo 05 - Regressão Linear
Módulo 05 - Agrupamento com K-Means
Módulo 05 - Agrupamento com DBSCAN
Módulo 05 - Análise de Componentes Principais
Módulo 05 - Engenharia de Recursos: PCA para Extração de Recursos
Módulo 05 - Tratamento de Variáveis Categóricas
Módulo 05 - Seleção de Features
Módulo 05 - Validação Cruzada
Módulo 05 - Ajuste Fino de Hiperparâmetros
Módulo 06 - Introdução às Redes Neurais
Módulo 06 - Perceptron
Módulo 06 - Multilayer Perceptron
Módulo 07 - Introdução ao Deep Learning
Módulo 07 - Introdução ao TensorFlow e Keras
Módulo 07 - Implementação de uma Rede Neural Simples com TensorFlow
Módulo 07 - Introdução às Redes Neurais Convolucionais (CNN)
Módulo 07 - Implementação de uma Rede Neural Convolucional (CNN)
Módulo 07 - Introdução às Redes Neurais Recorrentes (RNN)
Módulo 07 - Implementação de uma Rede Neural Recorrente (RNN)
Módulo 07 - Introdução às Redes Long Short-Term Memory (LSTM)
Módulo 07 - Implementação de uma Rede LSTM
Módulo 08 - Integração com a API da OpenAI
Módulo 08 - Tópicos Especiais em NLP: NLTK
Módulo 08 - Tópicos Especiais em NLP: SpaCy
Módulo 08 - Tópicos Especiais em NLP: Análise de Sentimentos
Módulo 08 - Tópicos Especiais em Reinforcement Learning: Introdução
Módulo 08 - Tópicos Especiais em Reinforcement Learning: Projeto Introdutório
Módulo 08 - Tópicos Especiais em Visão Computacional: Introdução
Módulo 08 - Tópicos Especiais em Visão Computacional: OpenCV
Módulo 08 - Tópicos Especiais: PyTesseract
Módulo 08 - Ética em IA e LGPD
Software e Software Livre
Sistemas Operacionais
O que é Linux?
Distribuições
Instalando o Virtual Box
Instalação do Linux
Pós Instalação
Modo gráfico e modo texto
Personalizando a interface
Usando o Linux Mint
Comandos Essenciais
Conhecendo o APT
Comandos de gerenciamento de diretórios – pt.1
Comandos de gerenciamento de arquivos – pt.2
Visualização de textos
Editores nano e vi
Referência Global
Filtros em modo texto
Redirecionamento e Pipe
Redirecionamento
Pipe
Tee
Usando filtros em saídas
Informações do sistema
Obtendo ajuda
Comandos diversos
Comandos diversos 2
Compactando arquivos .zip
Compactando arquivos .tar
Comandos de Redes
Comandos para manipulação de Usuários
Comandos para manipulação de Grupos
Permissões de acesso
Chown
Chgrp
Chmod e Modo de permissão octal
Modo CLI e Multiplos terminais
Instalando de outras fontes
Conceito de serviços
Administrando serviços
Agendamento de tarefas
O que é Segurança da Informação?
Pilares da Segurança da informação
O que é Software?
O que é Internet?
Entendendo a estrutura
Como a internet funciona?
Protocolo HTTP
Certificados de Segurança
SSL E TLS
Custos da segurança
O que é uma vulnerabilidade?
Tipos de vulnerabilidades
Vulnerabilidades comuns
O que é um ataque/invasão?
Termos
Vírus e Worms
Backdoors
Cavalos de troia (Trojan)
Ransonwares
Rootkits
Segurança com computadores
Segurança com redes e cuidados gerais
Firewall
Criptografia
Redes sem fio
Redes públicas
Segurança de dispositivos móveis
Privacidade
Cookies, links e propagandas
Engenharia social
Furtos de Identidade e Dados Pessoais
Venda de dados pessoais
Internet Banking
Man in the Middle
Distribuição de arquivos
Controle de acesso no sistema
Gerenciamento de senhas
Registro de eventos
Elaboração de senhas
Testando senhas
Finalização do curso