Curso de MS101 - Microsoft 365 Mobility and Security

Resumo do curso

Sobre este curso: Este curso oferece executar tarefas de gerenciamento do Microsoft 365 Tenant para uma empresa, incluindo suas identidades, segurança, conformidade e tecnologias de suporte.

Programa completo do curso

Green Tecnologia
         
 

Conteúdo Programático:

Módulo 1: Introdução ao Microsoft 365 Security Metrics

Neste módulo, você examinará todos os tipos comuns de vetores de ameaças e violações de dados que as organizações enfrentam atualmente e aprenderá como as soluções de segurança do Microsoft 365 lidam com essas ameaças à segurança, incluindo a abordagem Zero Trust. Você conhecerá o Microsoft Secure Score, o Privileged Identity Management, bem como o Azure Active Directory Identity Protection.

Lições

  • Vetores de ameaças e violações de dados
  • O modelo Zero Trust
  • Soluções de segurança no Microsoft 365
  • Introdução ao Microsoft Secure Score
  • Gerenciamento de identidades privilegiadas
  • Introdução à Proteção de Identidade de Diretório Ativo do Azure

Laboratório: Configuração e PIM do locatário

  • Inicializar o locatário do Microsoft 365
  • Fluxos de trabalho de recursos do PIM

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descrever as várias técnicas que os hackers usam para burlar a segurança das contas de usuário por e-mail
  • Descrever as técnicas que os hackers usam para obter controle sobre os recursos
  • Descrever as técnicas que os hackers usam para comprometer a segurança dos dados
  • Descrever a abordagem Zero Trust para a segurança do Microsoft 365.
  • Descrever os componentes de segurança Zero Trust.
  • Descrever as cinco etapas para implementar um modelo Zero Trust em sua organização.
  • Descrever a rede Zero Trust
  • Listar os tipos de ameaças que podem ser evitadas usando o EOP e o Office 365 ATP
  • Descrever como a Inteligência Contra Ameaças do Microsoft 365 pode beneficiar sua organização
  • Monitorar sua organização por meio de auditoria e alertas
  • Descrever como o ASM aprimora a visibilidade e o controle sobre seu locatário através de três áreas fundamentais
  • Descrever os benefícios do Secure Score e que tipo de serviços podem ser analisados
  • Descrever como coletar dados usando a API do Secure Score
  • Saiba onde identificar ações que aumentarão sua segurança com a mitigação dos riscos
  • Explique como determinar as ameaças que cada ação mitigará e o impacto que causará no uso
  • Descrever o Privileged Identity Management (PIM) na administração do Azure
  • Configurar o PIM para uso em sua organização
  • Auditar funções do PIM
  • Descrever o Microsoft Identity Manager
  • Explicar o Privileged Access Management no Microsoft 365
  • Descrever o Azure Identity Protection e os tipos de identidades que podem ser protegidas
  • Compreender como habilitar o Azure Identity Protection
  • Saiba como identificar vulnerabilidades e eventos de risco
  • Planejar sua investigação para proteger as identidades baseadas em nuvem
  • Planejar como proteger seu ambiente do Azure Active Directory contra violações de segurança

 

Módulo 2: Gerenciando seus serviços de segurança da Microsoft 365

Este módulo descreve como gerenciar os serviços de segurança do Microsoft 365, incluindo Proteção do Exchange Online, proteção avançada contra ameaças e anexos e links seguros. Você será introduzido aos vários relatórios que monitoram sua saúde de segurança.

Lições

  • Introdução ao Exchange Online Protection
  • Introdução ao Advanced Threat Protection
  • Gerenciando anexos seguros
  • Gerenciando links seguros
  • Monitoramento e relatórios

Laboratório : Gerenciar Serviços de Segurança da Microsoft 365

  • Implementar uma política de segurança de anexos
  • Implementar uma política de segurança de links

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descrever o pipeline anti-malware conforme o email é analisado pelo Exchange Online Protection
  • Listar vários mecanismos usados para filtrar spam e malware
  • Descrever soluções adicionais para proteção contra phishing e falsificação
  • Descrever as vantagens do recurso Spoof Intelligence
  • Descrever como os Anexos seguros são usados para bloquear malware de dia zero em Anexos e documentos de email.
  • Descrever como os links seguros protegem os usuários de URLs mal-intencionados incorporados no e-mail ou nos documentos
  • Criar e modificar uma política de segurança de anexos no Centro de Segurança e Conformidade
  • Criar uma política de segurança de anexos usando o Windows PowerShell
  • Configurar uma política de segurança de anexos para executar determinadas ações
  • Entender como uma regra de transporte pode ser usada para desativar a funcionalidade de segurança de anexos
  • Descrever a experiência do usuário final quando um anexo de e-mail é verificado e considerado mal-intencionado
  • Criar e modificar uma política de segurança de links no Centro de Segurança e Conformidade
  • Criar uma política de links seguros com o Windows PowerShell
  • Entender como uma regra de transporte pode ser usada para desativar a funcionalidade segurança de links
  • Descrever a experiência do usuário final quando a funcionalidade de segurança de links identifica um link para um site ou arquivo mal-intencionado
  • Descrever como os relatórios fornecem visibilidade sobre como o EOP e o ATP estão protegendo sua organização
  • Saiba onde acessar os relatórios gerados pelo EOP e ATP
  • Entende como acessar os relatórios detalhados gerados pelo EOP e ATP

 

Módulo 3: Microsoft 365 Threat Intelligence

Neste módulo, os Você irá em seguida migrar dos serviços de segurança para threat intelligence; especificamente, usando o Painel de Control de Segurança e Advanced Threat Analytics para permanecer à frente das violações de segurança potenciais.

Lições

  • Visão geral do Microsoft 365 Threat Intelligence
  • Usando o painel de segurança
  • Configurando o Advanced Threat Analytics
  • Implementando sua segurança de aplicação em nuvem

Laboratório: Implementar a inteligência contra ameaças

  • Realizar um ataque de Spear Phishing com o simulador de ataques
  • Realizar ataques de senha com o simulador de ataques
  • Prepare-se para políticas de alerta
  • Implementar um alerta de permissão de caixa de correio
  • Implementar um alerta de permissão do SharePoint
  • Testar o alerte de descoberta eletrônica padrão

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descrever como a inteligência contra ameaças é auxiliada pelo Gráfico de Segurança Inteligente da Microsoft
  • Descrever como o painel de ameaças pode beneficiar os gerentes de segurança de nível C
  • Descrever como o Threat Explorer pode ser usado para investigar ameaças e ajudar a proteger seu locatário
  • Descrever como o painel de segurança exibe os principais riscos, tendências globais e qualidade da proteção
  • Descrever o que é o Advanced Thread Analytics (ATA) e quais requisitos são necessários para implantá-lo.
  • Configurar o Advanced Threat Analytics
  • Gerenciar os serviços ATA
  • Descrever a segurança do aplicativo em nuvem.
  • Explicar como implantar a segurança de aplicativos em nuvem
  • Controlar seus aplicativos em nuvem com políticas
  • Diagnosticar problemas do Cloud App Security

 

Módulo 4: Introdução à governança de dados no Microsoft 365

Este módulo abrange os principais componentes do gerenciamento de conformidade do Microsoft 365. Isto começa com uma visão geral de todos os aspectos de governança de dados, incluindo arquivamento e retenção de dados, Gestão de Direitos de Informação, Secure Multipurpose Internet Mail Extension (S/MIME), criptografia de mensagem do Office 365 e prevenção de perda de dados (DLP).

Lições

  • Introdução ao arquivamento no Microsoft 365
  • Introdução à retenção no Microsoft 365
  • Introdução à informação Gerenciamento de direitos
  • Introdução à extensão de email segura na Internet multiuso
  • Introdução à criptografia de mensagens do Office 365
  • Introdução à prevenção de perda de dados

Laboratório: Implementar criptografia de mensagens e IRM

  • Configurar a criptografia de mensagens do Microsoft 365
  • Validar o gerenciamento de direitos de informação

Depois de completar este módulo, os estudantes estarão aptos a:

  • Compreender a governança de dados no Microsoft 365
  • Descrever a diferença entre o gerenciamento de arquivamento e registros no local.
  • Explicar como os dados são arquivados no Exchange
  • Reconhecer os benefícios do gerenciamento de registros no local no SharePoint
  • Explicar a diferença entre o Message Records Management (MRM) no Exchange e a retenção no SCC.
  • Compreender como o MRM funciona no Exchange
  • Listar os tipos de marcas de retenção que podem ser aplicadas às caixas de correio
  • Conhecer as diferentes opções de criptografia do Microsoft 365
  • Compreender como o IRM pode ser usado no Exchange
  • Configurar a proteção IRM para e-mails do Exchange
  • Explicar como o IRM pode ser usado no SharePoint
  • Aplicar a proteção IRM aos documentos do SharePoint
  • Explicar as diferenças entre proteção IRM e classificação AIP
  • Descrever o uso de S/MIME
  • Explicar o que são assinaturas digitais
  • Aplicar uma assinatura digital a uma mensagem
  • Compreender o funcionamento da criptografia de mensagens
  • Realizar criptografia em uma mensagem
  • Realizar descriptografia em uma mensagem
  • Compreender a cooperação simultânea de assinatura e criptografia
  • Descrever o que são mensagens com encapsulamento triplo
  • Descrever quando é possível usar a criptografia de mensagens do Office 365
  • Explicar o funcionamento da criptografia de mensagens do Office 365
  • Descrever prevenção de perda de dados (DLP)
  • Compreender o que são informações confidenciais e os padrões de pesquisa em uso no DLP
  • Saber o que é uma política DLP e o que ela contém
  • Reconhecer como as ações e as condições funcionam em conjunto para o DLP
  • Expressar como as ações contêm funções para enviar e-mails em correspondências
  • Mostrar dicas de política aos usuários se uma regra DLP se aplicar
  • Usar modelos de política para implementar políticas de DLP para obter informações mais usadas
  • Descrever o dedo leitor de documentos
  • Compreender como usar o DLP para proteger documentos no FCI do Windows Server

 

Módulo 5: Arquivamento e Retenção no Microsoft 365

Este módulo investiga o arquivamento e a retenção de maneira mais detalhada, com ênfase especial ao gerenciamento de registros no local no SharePoint, arquivamento e retenção no Exchange e políticas de retenção no Centro de Segurança e Conformidade.

Lições

  • Gerenciamento de registros no local no SharePoint
  • Arquivamento e retenção em troca
  • Políticas de retenção no SCC

Laboratório : Implementação de arquivamento e retenção

  • Inicializar a conformidade
  • Configuração de etiquetas de retenção e políticas

Depois de completar este módulo, os estudantes estarão aptos a:

  • Compreender o processo de gerenciamento de registros
  • Criar um plano de arquivos para sua organização
  • Descrever dois métodos para converter documentos ativos em registros
  • Reconhecer os benefícios do gerenciamento de registros no local
  • Configurar o gerenciamento de registros no local para sua organização
  • Ativar e desativar o arquivamento no local
  • Criar marcas de retenção úteis
  • Criar políticas de retenção para agrupamento de marcas de retenção
  • Atribuir políticas de retenção a caixas de correio
  • Alocar permissões e scripts para exportar e importar marcas de retenção
  • Exportar todas as políticas e marcas de retenção da organização
  • Importar todas as políticas e marcas de retenção para a organização
  • Explicar como funciona a política de retenção
  • Criar uma política de retenção
  • Gerenciar configurações de políticas de retenção

 

 

 

 

 

Módulo 6: Implementando a governança de dados no Microsoft 365 Intelligence

Este módulo descreve como implementar os aspectos fundamentais da governança de dados, incluindo a construção de paredes éticas no Exchange Online, criação de políticas de DLP com base em modelos internos, criação de políticas de DLP personalizadas, criação de políticas de DLP para proteção de documentos e criação de dicas de políticas.

Lições

  • Avaliando a preparação para conformidade
  • Implementando soluções para o Centro de Conformidade
  • Construindo Muros Éticos em troca Online
  • Criando uma política DLP simples a partir de um modelo interno
  • Criando uma política DLP personalizada
  • Criando uma política DLP para proteger documentos
  • Trabalhando com dicas de política

Laboratório : Implementação de políticas de DLP

  • Gerenciar políticas de DLP
  • Teste de MRM e Políticas de DLP

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descreva o Centro de Conformidade do Microsoft 365 e como acessá-lo
  • Descrever o objetivo e a função da pontuação de conformidade
  • Descrever os componentes de como determinar a pontuação de conformidade de uma organização
  • Explicar como as avaliações são usadas para formular pontuações de conformidade
  • Explicar como o Microsoft 365 o ajudará a resolver o Regulamento Global de Proteção de Dados
  • Descrever a funcionalidade de gerenciamento de risco interno no Microsoft 365
  • Configurar políticas internas de gerenciamento de riscos
  • Configurar políticas internas de gerenciamento de riscos
  • Descrever os recursos de conformidade de comunicação no Microsoft 365
  • Descrever o que é um muro Ético em troca e como ele funciona
  • Explicar como criar uma parede ética no Exchange
  • Identificar as práticas recomendadas para criar e trabalhar com paredes éticas no Exchange
  • Compreender os diferentes modelos internos para políticas DLP
  • Determinar como escolher os locais corretos para uma política DLP
  • Configurar as regras corretas para proteção de conteúdo
  • Habilitar e analisar a política DLP corretamente
  • Descrever como modificar as regras existentes das políticas de DLP.
  • Explicar como adicionar e modificar condições e ações personalizadas em uma regra DLP
  • Descreva como alterar as notificações do usuário e dicas de política
  • Configurar a opção de substituição do usuário para uma regra DLP
  • Explicar como os relatórios de incidentes são enviados por uma violação da regra DLP
  • Descrever como trabalhar com propriedades gerenciadas para políticas DLP
  • Explicar como o SharePoint Online cria propriedades rastreadas a partir de documentos
  • Descrever como criar uma propriedade gerenciada de uma propriedade rastreada no SharePoint Online
  • Explicar como criar uma política DLP com regras que se aplicam a propriedades gerenciadas por meio do PowerShell
  • Descrever a experiência do usuário quando um usuário cria um e-mail ou site que contém informações confidenciais
  • Explicar o comportamento nos aplicativos do Office quando um usuário digita informações confidenciais

 

Módulo 7: Gerenciando a governança de dados no Microsoft 365

Este módulo abrange principalmente o gerenciamento de governança de dados no Microsoft 365, incluindo gerenciamento de retenção em e-mails, diagnóstico de problemas de políticas de retenção e dicas de políticas no evento de falha, além de solucionar problemas de dados confidenciais. Você irá em seguida aprender como implementar Proteção de Informações do Azure e Proteção de Informações do Windows.

Lições

  • Gerenciando a retenção no email
  • Solucionando problemas de governança de dados
  • Implementando Proteção de Informação do Azure
  • Implementando Características Avançadas do AIP
  • Implementando Proteção de Informações do Windows

Laboratório : Implementação de AIP e WIP

  • Implementar Proteção de Informação do Azure -  Implementar Proteção de Informações do Windows

Depois de completar este módulo, os estudantes estarão aptos a:

  • Determinar quando e como usar marcas de retenção em caixas de correio
  • Atribuir política de retenção a uma pasta de e-mail
  • Adicionar políticas de retenção opcionais a mensagens e pastas de e-mail
  • Remover uma política de retenção de uma mensagem de e-mail
  • Explicar como a idade de retenção dos elementos é calculada
  • Corrigir políticas de retenção não executadas conforme o esperado
  • Compreender como diagnosticar problemas de maneira sistemática quando uma política de retenção parece falhar
  • Realizar testes de política no modo de teste com dicas de política
  • Descrever como monitorar políticas DLP por meio do rastreamento de mensagens
  • Descrever as etapas de planejamento necessárias para usar o AIP em sua empresa
  • Configurar e personalizar rótulos
  • Criar políticas para publicação de rótulos
  • Planejar uma implementação do cliente Proteção de Informações do Azure
  • Definir as configurações avançadas do serviço AIP para modelos de serviços de gerenciamento de direitos (RMS)
  • Implementar rotulagem automática e recomendada
  • Ativar o recurso Superusuário para tarefas administrativas
  • Criar chave de locatário para criptografia
  • Implementar o scanner de proteção de informações do Azure (AIP) para rotulagem no local
  • Planejar a implementação do conector RMS para conexão aos servidores locais
  • Descrever o WIP e para que é usado
  • Planejar a implementação de políticas WIP
  • Implementar políticas WIP com Intune e SCCM
  • Implementar políticas WIP nos aplicativos da área de trabalho do Windows

 

Módulo 8: Gerenciando pesquisas e investigações

Este módulo conclui esta seção sobre governança de dados ao examinar como gerenciar a pesquisa e investigação, incluindo a pesquisa de conteúdo no Centro de Segurança e Conformidade, e como auditar investigações de log e gerenciamento da descoberta eletrônica avançada.

Lições

  • Procurando conteúdo no Centro de conformidade e segurança
  • Auditoria de investigações de log
  • Gerenciando a descoberta eletrônica avançada

Laboratório : Gerenciamento de Pesquisa e Investigações

  • Implementar uma solicitação do titular dos dados
  • Investigar seus dados do Microsoft 365

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descrever como usar a pesquisa de conteúdo
  • Criar uma pesquisa de conteúdo
  • Configurar a filtragem de permissão de pesquisa
  • Explicar como pesquisas dados de terceiros
  • Descrever quando usar scripts para pesquisas avançadas
  • Descrever o que são logs de auditoria e as permissões necessárias para pesquisar o log de auditoria do Office 365
  • Configurar políticas de auditoria
  • Digitar os critérios para pesquisar no log de auditoria
  • Visualizar, classificar e filtrar resultados de pesquisa
  • Exportar os resultados da pesquisa para um arquivo CSV
  • Pesquisar o log de auditoria unificado com o Windows PowerShell
  • Descrever a Descoberta Eletrônica Avançada
  • Configurar permissões para usuários na Descoberta Eletrônica Avançada
  • Criar ocorrências de Descoberta Eletrônica Avançada
  • Pesquisar e elaborar dados para a Descoberta Eletrônica Avançada

 

Módulo 9: Planejando o gerenciamento de dispositivos

Este módulo fornece uma descrição detalhada do gerenciamento de dispositivos do Microsoft 365. Você começará planejando vários aspectos da gestão de dispositivo, incluindo preparação de seus dispositivos do Windows 10 para cogerenciamento. Você aprenderá como migrar do Configuration Manager para o Microsoft Intune, e você será introduzido à Microsoft Store for Business e Mobile Application Management.

Lições

  • Introdução à co-gestão
  • Preparando seus dispositivos Windows 10 para co-gerenciamento
  • Transição do Gerenciador de Configurações para o Intune
  • Introdução ao Microsoft Store for Business
  • Planejamento para gerenciamento de aplicativos móveis

Laboratório : Implementação ao Microsoft Store for Business

  • Configurar Microsoft Store para Empresas
  • Gerenciamento do Microsoft Store for Business

Depois de completar este módulo, os estudantes estarão aptos a:

  • Descrever as vantagens do cogerenciamento
  • Planejar a estratégia de cogerenciamento da sua organização
  • Descrever as características básicas do Configuração Manager
  • Descrever como o Azure Active Directory possibilita o cogerenciamento
  • Identificar os pré-requisitos para aplicação do cogerenciamento
  • Configure o Configuration Manager para cogerenciamento
  • Registrar dispositivos Windows 10 no Intune
  • Modificar suas configurações de cogerenciamento
  • Transferir cargas de trabalho ao Intune
  • Monitorar soluções de cogerenciamento
  • Verificar a conformidade para dispositivos cogerenciados
  • Descrever os recursos e vantagens do Microsoft Store for Business
  • Configurar Microsoft Store para Empresas
  • Gerenciar configurações com o Microsoft Store para empresas

 

Módulo 10: Planejando sua estratégia de implantação do Windows 10

Este módulo se concentra no planejamento de sua estratégia de implantação do Windows 10, incluindo como implementar o Windows Autopilot e o Windows Analytics e no planejamento do serviço de ativação de assinatura do Windows 10.

Lições

  • Cenários de implantação do Windows 10
  • Implementação e gerenciamento do Windows Autopilot
  • Planejando sua estratégia de ativação de assinaturas do Windows 10
  • Resolvendo erros de atualização do Windows 10
  • Introdução ao Windows Analytics

Depois de completar este módulo, os estudantes estarão aptos a:

  • Planejar para o Windows como um Serviço
  • Planejar uma implementação moderna
  • Planejar uma implementação dinâmica
  • Planejar uma implementação tradicional
  • Descrever os requisitos do Windows Autopilot
  • Configurar o Autopilot
  • Criar e atribuir um perfil de Autopilot
  • Implementar e validar o Autopilot
  • Descrever instalações automáticas de Autopilot, implementações de White Glove e implementações controladas pelo usuário
  • Implementar a criptografia BitLocker para dispositivos controlados automaticamente
  • Compreender o Windows 10 Enterprise E3 no CSP
  • Configurar o VDA para ativação de assinaturas
  • Implementar licenças do Windows 10 Enterprise
  • Descrever correções comuns para erros de atualização do Windows 10
  • Usar o SetupDiag
  • Diagnosticado problemas de erros de atualização
  • Descrever o relatório de erros do Windows
  • Compreender os códigos de erro de atualização e o procedimento de resolução
  • Descrever o Windows Analytics
  • Descrever a integridade do dispositivo
  • Descrever a conformidade de atualização
  • Determinar a preparação da atualização

 

Módulo 11: Implementando o gerenciamento de dispositivos móveis

Este módulo se concentra no gerenciamento de dispositivos móveis (MDM). Você saberá como implementá-lo, como registrar dispositivos no MDM e como gerenciar a conformidade do dispositivo.

Lições

  • Planejando o gerenciamento de dispositivos móveis
  • Implantando o gerenciamento de dispositivos móveis
  • Registrando dispositivos no MDM
  • Gerenciando a conformidade do dispositivo

Laboratório : Gerenciamento de dispositivos com o Intune

  • Habilitação de gestão de dispositivo
  • Configuração do Azure AD for Intune
  • Criação de políticas do Intune
  • Cadastre um dispositivo do Windows 10
  • Gerenciamento e monitoramento de um dispositivo no Intune

Depois de completar este módulo, os estudantes estarão aptos a:

  • Gerenciar dispositivos com o MDM
  • Comparar o MDM para Office 365 e Intune
  • Compreender as configurações de política para dispositivos móveis
  • Controlar o acesso a e-mails e documentos
  • Ativar os serviços de gerenciamento de dispositivos móveis
  • Implantar o gerenciamento de dispositivos móveis
  • Configurar domínios para MDM
  • Configurar um certificado APNs para dispositivos iOS
  • Gerenciar políticas de segurança do dispositivo
  • Definir a política de registro do dispositivo corporativo
  • Registrar dispositivos no MDM
  • Compreender o programa de registro de dispositivos da Apple
  • Compreender as regras de registro
  • Configurar uma função do Gerenciador de inscrição do dispositivo.
  • Descrever as considerações sobre autenticação multifator
  • Planejar a conformidade do dispositivo
  • Configurar usuários e grupos condicionais
  • Criar Políticas de Acesso Condicional
  • Monitorar dispositivos registrados
 
         

Receba grátis informação sobre este curso

Cursos relacionados que podem lhe interessar

Curso Análise de Dados Com o Power BI - 20778B

O objetivo principal do curso é dar aos alunos uma boa compreensão da análise de dados com o Power BI. O curso inclui a criação de visualizações, o Power BI Service e o Power BI Mobile App.
Sob consulta
Solicitar informação

Excel Express - Do PROCV ao POWER QUERY - FCC CURSOS

Curso
Aulas ao vivo - 2 sábados e com acesso as aulas gravadas durante o período de 3 meses; - Atividades Complementares; - Suporte de Dúvidas; - Curso Bônus Online - Power BI Zero; - Acesso ao Bate Papo ao vivo com o instrutor; - Acesso aos Eventos ao vivo realizados pela FCC Cursos; - E muito mais
Sob consulta
Solicitar informação

Curso de Excel Avançado Plus 1 - FCC Cursos

Curso
Focado as fórmulas para entrevista de emprego
Sob consulta
Solicitar informação

Curso de Educação Ambiental

A natureza precisa da nossa ajuda. Saiba como fazer sua parte e ajudá-la.

Curso de Power Point 2007

Saiba como criar Animações Profissionais para a escola, trabalho, faculdade, etc.

Curso de Corel Draw

Aprenda a utilizar as ferramentas e efeitos do Corel Draw.

Curso de Webmaster

Saiba como criar seu próprio site na internet de forma simples e rápida.

Curso de Jornalismo Online

Conheça as tendências do Jornalismo na Internet e aprenda a redigir matérias online.

Curso de Linux

Aprenda a instalar, configurar e utilizar o Linux.

Curso de Marketing Pessoal

Melhore sua imagem pessoal e profissional trabalhando seu Marketing Pessoal.