PC-MG (Perito CriminaI - Área II) Passo Estratégico de Informática - 2024 (Pós-Edital)

Aula demonstrativa disponível
Download liberado

Na hora da prova, um dos principais motivos de não lembrarmos do que foi estudado é a falta de revisões do conteúdo. Deixamos de acertar várias questões por ter dado "branco" no momento do exame.

O Passo Estratégico é um MÉTODO PODEROSO DE REVISÃO E TREINO DE SIMULADOS

Benefícios:

  1. Ajudar na memorização do conteúdo
  2. Eventualmente ajudar a compreender melhor alguns pontos da matéria
  3. Priorizar os assuntos mais cobrados pela banca

Os PDFs do Passo Estratégico são enxutos, com poucas páginas, contendo:

  1. orientações de estudo e exposição dos pontos mais importantes do conteúdo
  2. questões comentadas da banca específica do concurso
  3. análise estatística dos assuntos
  4. simulados de questões inéditas no estilo da banca

ATENÇÃO: é possível que alguma matéria não seja abordada no pacote do PassoEstratégico, em razão de ser um produto novo. Mesmo assim, serão envidados todos os esforços para incluir eventuais matérias faltantes, sem qualquer ônus aos alunos.

Tal observação diz respeito apenas ao Passo Estratégico, não aos Pacotes Completos, que incluem sim todas as matérias.

Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 189,00
ou 12x de R$ 15,75
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 02/02/2025
Acesso até o dia da prova.
Carga Horária
56 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

3.1. Fundamentos de computação: organização e arquitetura de computadores; 3.1.1. componentes de um computador (hardware e software); 3.1.2. sistemas de entrada, saída e armazenamento; 3.1.3. características dos principais processadores do mercado; 3.1.4. processadores de múltiplos núcleos; 3.1.5. tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização; 3.1.6. RAID: tipos, características e aplicações; 3.1.7. técnicas de recuperação de arquivos apagados; 3.1.8. armazenamento SAN e NAS.
Disponível
Análise estatística.
Disponível
3.2. Desenvolvimento de Sistemas: aspectos de linguagens de programação, algoritmos e estruturas de dados e objetos. 3.3. Estruturas de dados e algoritmos: estruturas de dados: listas, filas, pilhas e árvores; 3.3.1. métodos de acesso, busca, inserção e ordenação em estruturas de dados; 3.3.2. complexidade de algoritmos;
Disponível
3.2.1. programação orientada a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos; 3.2.5. linguagens de programação: Java.
Disponível
Simulado.
Disponível
3.2.2. linguagem de consulta estruturada (SQL).
Disponível
3.2.3. montadores, compiladores, ligadores e interpretadores; 3.2.4. tecnologias de Desenvolvimento web.
Disponível
Simulado.
Disponível
3.2.5. linguagens de programação: PHP, C#, JavaScript.
Disponível
3.2.5. linguagens de programação: Python.
Disponível
3.2.6. programação Shell Script e expressões regulares (POSIX estendeu); 3.2.7. HTML, XML, Json, CSS.
Disponível
Simulado.
Disponível
3.3.3. redes de computadores; 3.3.4. topologias de redes de computadores; 3.3.5. elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores); 3.3.6. arquitetura e protocolos de redes de comunicação: OSI e TCP/IP; 3.3.7. arquitetura cliente-servidor e redes peer-to-peer (P2P); 3.3.8. comunicação sem fio: padrões 802.11 b/g/n/ac; 3.3.9. protocolos 802.1x; 3.3.10. bluetooth; 3.3.11. computação em nuvem; 3.3.12. NAT e VPN.
Disponível
3.4. Segurança da informação: normas NBR ISO/IEC 27001:2013 e 27002:2013; 3.4.1. principais vulnerabilidades e tipos de ataques; 3.4.1. engenharia social; 3.4.1. principais mecanismos de autenticação; 3.4.1. desenvolvimento seguro de aplicações: SDL, CLASP.
Disponível
3.4.1. principais ferramentas: firewall, sistemas de detecção de intrusão (IDS/IPS), antivírus; 3.4.1. monitoramento e análise de tráfego; 3.4.1. uso de sniffers; 3.4.1. traffic shaping; 3.4.1. segurança de redes sem fio: EAP, WEP, WPA, WPA2; 3.4.1. análise de código malicioso: vírus, backdoors, keyloggers, worms e outros; 3.4.1. proteção de dados pessoais.
Disponível
Simulado.
Disponível
3.4.1. Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018; 3.4.1. Norma NBR ISO/IEC 27701.
Disponível
3.5. Criptografia: noções de criptografia; 3.5.1. sistemas criptográficos simétricos e assimétricos; 3.5.1. certificação digital; 3.5.1. algoritmos simétricos e assimétricos: RSA, Diffie-Helman, AES e RC4; 3.5.1. hashes criptográficos: principais algoritmos; 3.5.1. colisões.
Disponível
Simulado.
Disponível
3.6. Sistemas Operacionais e Forense Computacional: sistemas Windows: 2000, XP, Windows 7 e Windows 10. 3.6.1. Servidores Windows; 3.6.1. gerenciamento de usuários em uma rede Microsoft; 3.6.1. log de eventos do Windows; 3.6.1. registro do Windows; 3.6.1. sistemas de arquivos HFS, EXT2, EXT3, REISERFS, NTFS, FAT16, FAT32, VFAT, ISO9660, Joliet e UDF: características, metadados e organização física.
Disponível
3.6.1. características do sistema operacional Linux; 3.6.1. gerenciamento de usuários; 3.6.1. configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP.
Disponível
3.6.1. ferramentas livres de forense computacional: Volatility/ FTK Imager / SIFT/ Autopsy / dd / Live CDs; 3.6.1. sistemas operacionais móveis: Android / iOS.
Disponível
Simulado.
Disponível
3.7. Governança de TI: modelo COBIT 2019.
Disponível
3.7.1. ITIL v4.
Disponível
3.7.2. gerenciamento de projetos com PMBOK 7a edição.
Disponível
Simulado.
Disponível
Simulado final.

Aulas demonstrativas