Mais de 60 Cursos para você escolher!
IMG-LOGO
Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Leia Mais
Sobre nosso combo de SUPERIOR SEQUENCIAL EM SEGURANÇA PUBLICA E PRIVADA:
O curso: O curso Superior Sequencial em Gestão de Segurança Pública e Privada tem como objetivo formar profissionais que sejam capazes de planejar, executar e supervisionar projetos, relacionados à segurança pública e patrimonial e que efetivamente contribuam para a pacificação social e melhoria da qualidade de vida da população. Este curso é destinado a todos que pretendam atuar na área de Segurança Pública e Privada, com formação em nível superior de forma rápida, prática e objetiva, sem perder em qualificação profissional. Também se destina a profissionais que desejam habilitar-se a prestar concursos públicos em nível superior para as carreiras voltadas a segurança. Mercado de Trabalho: É imprescindível que todos os setores de atuação precisam ser gerenciados, a fim de garantir que os processos aconteçam de forma adequada e que tudo transcorra dentro da legalidade. Daí a importância de ter um gestor de segurança pública que atue fazendo esse controle, além de sempre buscar soluções para melhorar as ações e as decisões tomadas. Quem trabalha na área de gestão de segurança pública atua ao lado daqueles que combatem o crime (inclusive o organizado e o de colarinho branco) e dos que realizam ações integradas de segurança pública, que criam programas para trazer a paz e combater a violência. Assim, em conjunto, visam melhorar a vida em sociedade — por isso é uma profissão muito importante. Oportunidades: Existem muitas oportunidades para quem faz Gestão de Segurança Pública, uma vez que o profissional pode atuar junto aos órgãos municipais, estaduais ou federais, conquistando uma vaga por meio de um concurso público, por exemplo. Assim, ocupam cargos em departamentos de segurança e secretarias. Você também pode atuar diretamente com as equipes da linha de frente coordenando-as; e ainda terá total aptidão para desempenhar suas tarefas dentro de uma empresa de segurança privada. Se preferir, você mesmo pode abrir a sua própria empresa. Nesse caso, é interessante que tenha habilidades e conhecimentos em empreendedorismo.
Carga horária: 1620 hora(s) Categoria: Combos

Temos o melhor preço para você.
De R$ 2.800,00 por apenas R$ 1.100,00 ou 10x de R$ 110,00

Nossas Vantagens

Certificado Reconhecido.
Suporte online de Segunda/Sábado das 8 até as 18 horas.
Aulas de qualidade com aprendizado garantido.
Estude no seu ritmo e revise quantas vezes quiser.
Veja no vídeo abaixo os motivos para fazer um curso EAD
Cronograma do Combo
1 - Conceito de Estratégia em RH
2 - RH como vantagem competitiva
3 - RH convencional vs RH estratégico
4 - Definição de missão, visão e valores
5 - Estratégia da corporação vs RH estratégico
6 - Conceito de consultor de negócios do rh
7 - Atribuições do consultor de rh
8 - Como se tornar um consultor de negócios do rh
9 - Conflitos de gerações na estratégia
10 - Plano de remuneração estratégica
11- Plano de carreira estratégico
12- Modelos organizacionais
13- Modelo organizacional do rh estratégico
14- Dimensões funcionais do rh na estratégia
15- Liderança e motivação de equipe
16- Equipes do rh estratégico
17- Equilíbrio da vida pessoal e profissional
18- Definição de talentos
19- Mapeamento e entrevistas por competências
20- Retenção dos talentos
21- Coaching
22- Mentoring
23- Ferramenta GROW
24 - Conceitos para metas e indicadores
25- Análise de cenários SWOT e PEST
26 - Indicadores
27 - Conceito relacionados a sucessão
28 - Estudo de caso
29 - Sucessão em empresa familiar
30- Gestão de riscos
31- Fatores de riscos estresse e resiliência
32 - Conflitos nas relações trabalhistas
33- Governança corporativa
34 - Responsabilidade social
35 - Sustentabilidade
36 - Estudo de caso
37 - Futuro do RH
O que é empreender
Por que empreender cedo
Empreendedor é só quem abre empresa
Tipos de empreendedorismo
O Brasil é um País de empreendedores
As dores e delícias de empreender jovem
Perfil empreendedor
Atividade prática 1
Toda ideia começa com um problema
Como identificar oportunidade
O que é uma proposta de valor
Como pensar como seu cliente
Brainstorming
Design Thinking
Como validar sua ideia
Como gravar um vídeo
Planejar para não quebrar
O que é Canvas
Cliente, Proposta e Canais
Receita, custos e lucro
Como calcular o preço
Lucro não é salário
Fontes de recursos
Como criar um Canvas
Construindo sua marca pessoal
Nome e identidade visual
Quem é seu público
Conteúdo que conecta
Instagram e WhatsApp
Técnicas simples de vendas
Como lidar com o não
Como criar um calendário
O que é MVP e como testar sua ideia
Protótipo simples
Erros comuns que todo jovem comete
Persistência x Teimosia
Cuidando da saúde
Rede de apoio e Mentoria
O que vem depois
Conclusão Final
41 - Modelo de plano de marketing
Introdução
Procedimentos
Criminalidade
Apresentação pessoal
Posturas
Postura parte 2
Atendimento
Segurança
Assuntos diversos
Finalização
O que é e para que serve
Papéis administrativos
Eficiência e eficácia
Os primeiros passos
Como evoluíram
O que melhorou?
Modelos de sistemas abertos
Fatores externos
Fatores internos
Como decidir
Por que tomar essa decisão?
Quando decidir
Planejamento estratégico
Tático e operacional
Implementação e execução
Modelo funcional
Modelo divisional
Modelo matricial
Diversidade inst itucional
Diversidade corporativa
Diversidade de talentos
Tipos de liderança
O poder na prática
O que faz um bom líder?
Como medir resultados
Como avaliar resultados
Ferramentas de controle
A importância da comunicação
Canais formais
Canais informais
Tipos de conflito
Fontes de conflito
Lidando com conflitos
A empresa e seus stakeholers
Economia da informação
Necessidade de novas habilidades
Novas formas de empreender
O que é Segurança da Informação?
Pilares da Segurança da informação
O que é Software?
O que é Internet?
Entendendo a estrutura
Como a internet funciona?
Protocolo HTTP
Certificados de Segurança
SSL E TLS
Custos da segurança
O que é uma vulnerabilidade?
Tipos de vulnerabilidades
Vulnerabilidades comuns
O que é um ataque/invasão?
Termos
Vírus e Worms
Backdoors
Cavalos de troia (Trojan)
Ransonwares
Rootkits
Segurança com computadores
Segurança com redes e cuidados gerais
Firewall
Criptografia
Redes sem fio
Redes públicas
Segurança de dispositivos móveis
Privacidade
Cookies, links e propagandas
Engenharia social
Furtos de Identidade e Dados Pessoais
Venda de dados pessoais
Internet Banking
Man in the Middle
Distribuição de arquivos
Controle de acesso no sistema
Gerenciamento de senhas
Registro de eventos
Elaboração de senhas
Testando senhas
Finalização do curso
Introdução à Informática e a Evolução da Tecnologia
Os Primeiros Computadores: Da Máquina de Turing ao ENIAC
A Era dos Mainframes: IBM e a Revolução dos Anos 60
A Evolução dos Microprocessadores: Intel e a Ascensão dos Computadores Pessoais
A Revolução dos Sistemas Operacionais: MS-DOS, Windows, e a GUI
A História da Internet: ARPANET e a Conexão Global
O Surgimento dos Dispositivos Móveis e a Computação Portátil
A Era do Software: O Impacto das Aplicações e da Programação
A Computação na Nuvem e a Transformação Digital
Tendências Futuras: Inteligência Artificial, IoT, e Computação Quântica
Abertura do curso
O que faz um socorrista
Urgência ou Emergência
As 3 fases do atendimento do trauma no APH
Choque e os diferentes tipos
Os quatro passos que salvam vidas
Como entrar no samu
Um dia com o Samu
Traumas
Torniquete
Arritmias os princípios do ACLS
PHTLS o que é?
Avaliação inicial no SBV
Parada Respiratória
Parada respiratória Aula prática
Convulsão
Engasgo
Os 4 ritmos de PCR aplicados
PCR com objeto cravado
Final do curso
Aula Bônus