PERITO CRIMINAL – ÁREA CRIMINAL INFORMÁTICA
Edital da PCSC - Parte específica. Já da pra ter uma idéia do que vem aí pra PF.
PERITO CRIMINAL – ÁREA CRIMINAL INFORMÁTICA
1. Fundamentos de computação.
2. Organização e arquitetura de computadores.
3. Componentes de um computador (hardware e software).
4. Sistemas de entrada, saída e armazenamento. Barramentos de E/S. Aritmética computacional.
5. Características dos principais processadores do mercado.
6. Desenvolvimento de sistemas.
7. Análise e projeto estruturado.
8. Modelagem funcional e de dados.
9. Análise essencial.
10. Programação estruturada. Banco de dados: arquitetura, modelos lógicos e representação física.
11. Implementação de SGBDs relacionais.
12. Sistemas operacionais.
13. Princípios de sistemas operacionais. Sistemas Windows e Linux: localização e conteúdo de logs, gerenciamento de usuários.
14. Windows XP/2003 Server: log de eventos, registro.
15. Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3, REISER: Características,
16. metadados, organização física.
17. Diretórios e direitos de acesso, compartilhamento e segurança, integridade. Gerenciamento de memória: organização, administração e hierarquia de memória, memória virtual.
18. Browsers: Opera, Firefox, Netscape, Mozilla e Internet Explorer.
19. Funcionamento do cache.
20. Linux: instalação e configuração dos principais serviços TCP/IP.
21. Redes de comunicação de dados.
22. Meios de transmissão.
23. Técnicas básicas de comunicação.
24. Técnicas de comutação de circuitos, pacotes e células.
25. Topologias de redes de computadores.
26. Tipos de serviço e QoS.
27. Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores).
28. Arquitetura e protocolos de redes de comunicação.
29. Modelo de referência OSI.
30. Arquitetura TCP/IP.
31. Serviços e principais utilitários.
32. Arquitetura clienteservidor.
33. Tecnologias de redes locais e de longa distância.
34. Redes de alta velocidade.
35. Aplicações de redes, inclusive de telefonia, da Internet e de redes de TV. Monitoramento de tráfego.
36. Sniffer de rede.
37. Interpretação de pacotes.
38. Formato de pacotes dos principais protocolos pertencentes à família TCP/IP.
39. Anomalias.
40. Princípios de redes peer-to-peer (Gnutella, Kazaa etc.).
41. Funcionamento dos principais serviços de rede.
42. Servidores de email, servidores Web, servidores proxy.
43. Domínios, entidades de registro, servidores WHOIS.
44. Segurança da informação.
45. Políticas de segurança da informação.
46. Segurança de redes de computadores, inclusive redes sem fio.
47. Vulnerabilidades e ataques a sistemas computacionais.
48. Processos de definição, implantação e gestão de políticas de segurança e auditoria. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies, pessoas e ambiente físico.
49. Criptografia.
50. Conceitos básicos de criptografia.
51. Sistemas criptográficos simétricos e de chave pública.
52. Modos de operação de cifras. Certificação digital.
53. Protocolos criptográficos.
54. Características do RSA, DES, e AES.
55. Funções hash.
56. MD5 e SHA-1.
57. Esteganografia.
PERITO CRIMINAL – ÁREA CRIMINAL INFORMÁTICA
1. Fundamentos de computação.
2. Organização e arquitetura de computadores.
3. Componentes de um computador (hardware e software).
4. Sistemas de entrada, saída e armazenamento. Barramentos de E/S. Aritmética computacional.
5. Características dos principais processadores do mercado.
6. Desenvolvimento de sistemas.
7. Análise e projeto estruturado.
8. Modelagem funcional e de dados.
9. Análise essencial.
10. Programação estruturada. Banco de dados: arquitetura, modelos lógicos e representação física.
11. Implementação de SGBDs relacionais.
12. Sistemas operacionais.
13. Princípios de sistemas operacionais. Sistemas Windows e Linux: localização e conteúdo de logs, gerenciamento de usuários.
14. Windows XP/2003 Server: log de eventos, registro.
15. Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3, REISER: Características,
16. metadados, organização física.
17. Diretórios e direitos de acesso, compartilhamento e segurança, integridade. Gerenciamento de memória: organização, administração e hierarquia de memória, memória virtual.
18. Browsers: Opera, Firefox, Netscape, Mozilla e Internet Explorer.
19. Funcionamento do cache.
20. Linux: instalação e configuração dos principais serviços TCP/IP.
21. Redes de comunicação de dados.
22. Meios de transmissão.
23. Técnicas básicas de comunicação.
24. Técnicas de comutação de circuitos, pacotes e células.
25. Topologias de redes de computadores.
26. Tipos de serviço e QoS.
27. Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores).
28. Arquitetura e protocolos de redes de comunicação.
29. Modelo de referência OSI.
30. Arquitetura TCP/IP.
31. Serviços e principais utilitários.
32. Arquitetura clienteservidor.
33. Tecnologias de redes locais e de longa distância.
34. Redes de alta velocidade.
35. Aplicações de redes, inclusive de telefonia, da Internet e de redes de TV. Monitoramento de tráfego.
36. Sniffer de rede.
37. Interpretação de pacotes.
38. Formato de pacotes dos principais protocolos pertencentes à família TCP/IP.
39. Anomalias.
40. Princípios de redes peer-to-peer (Gnutella, Kazaa etc.).
41. Funcionamento dos principais serviços de rede.
42. Servidores de email, servidores Web, servidores proxy.
43. Domínios, entidades de registro, servidores WHOIS.
44. Segurança da informação.
45. Políticas de segurança da informação.
46. Segurança de redes de computadores, inclusive redes sem fio.
47. Vulnerabilidades e ataques a sistemas computacionais.
48. Processos de definição, implantação e gestão de políticas de segurança e auditoria. Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, inclusive firewalls e proxies, pessoas e ambiente físico.
49. Criptografia.
50. Conceitos básicos de criptografia.
51. Sistemas criptográficos simétricos e de chave pública.
52. Modos de operação de cifras. Certificação digital.
53. Protocolos criptográficos.
54. Características do RSA, DES, e AES.
55. Funções hash.
56. MD5 e SHA-1.
57. Esteganografia.
Comentários
Gostei muito do seu site. Quando tiver um tempo dê uma olhada no meu também. Podemos fazer uma parceria.
materialdeconcursos.blogspot.com
No concurso para o TRT de Goiás, tem TÉCNICO - INFORMATICA... e a matéria é estilo essa ai, gostaria de conseguir material para aprofundar um pouco mais na especifica do concurso. Obrigado.
MSN: felix_henrique@hotmail.com