3.1. Fundamentos de computação: organização e arquitetura de computadores; 3.1.1. componentes de um computador (hardware e software); 3.1.2. sistemas de entrada, saída e armazenamento; 3.1.3. características dos principais processadores do mercado; 3.1.4. processadores de múltiplos núcleos; 3.1.5. tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização; 3.1.6. RAID: tipos, características e aplicações; 3.1.7. técnicas de recuperação de arquivos apagados; 3.1.8. armazenamento SAN e NAS.
3.2. Desenvolvimento de Sistemas: aspectos de linguagens de programação, algoritmos e estruturas de dados e objetos. 3.3. Estruturas de dados e algoritmos: estruturas de dados: listas, filas, pilhas e árvores; 3.3.1. métodos de acesso, busca, inserção e ordenação em estruturas de dados; 3.3.2. complexidade de algoritmos;
3.2.1. programação orientada a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos; 3.2.5. linguagens de programação: Java.
3.2.2. linguagem de consulta estruturada (SQL).
3.2.3. montadores, compiladores, ligadores e interpretadores; 3.2.4. tecnologias de Desenvolvimento web.
3.2.5. linguagens de programação: PHP, C#, JavaScript.
3.2.5. linguagens de programação: Python.
3.2.6. programação Shell Script e expressões regulares (POSIX estendeu); 3.2.7. HTML, XML, Json, CSS.
3.3.3. redes de computadores; 3.3.4. topologias de redes de computadores; 3.3.5. elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores); 3.3.6. arquitetura e protocolos de redes de comunicação: OSI e TCP/IP; 3.3.7. arquitetura cliente-servidor e redes peer-to-peer (P2P); 3.3.8. comunicação sem fio: padrões 802.11 b/g/n/ac; 3.3.9. protocolos 802.1x; 3.3.10. bluetooth; 3.3.11. computação em nuvem; 3.3.12. NAT e VPN.
3.4. Segurança da informação: normas NBR ISO/IEC 27001:2013 e 27002:2013; 3.4.1. principais vulnerabilidades e tipos de ataques; 3.4.1. engenharia social; 3.4.1. principais mecanismos de autenticação; 3.4.1. desenvolvimento seguro de aplicações: SDL, CLASP.
3.4.1. principais ferramentas: firewall, sistemas de detecção de intrusão (IDS/IPS), antivírus; 3.4.1. monitoramento e análise de tráfego; 3.4.1. uso de sniffers; 3.4.1. traffic shaping; 3.4.1. segurança de redes sem fio: EAP, WEP, WPA, WPA2; 3.4.1. análise de código malicioso: vírus, backdoors, keyloggers, worms e outros; 3.4.1. proteção de dados pessoais.
3.4.1. Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018; 3.4.1. Norma NBR ISO/IEC 27701.
3.5. Criptografia: noções de criptografia; 3.5.1. sistemas criptográficos simétricos e assimétricos; 3.5.1. certificação digital; 3.5.1. algoritmos simétricos e assimétricos: RSA, Diffie-Helman, AES e RC4; 3.5.1. hashes criptográficos: principais algoritmos; 3.5.1. colisões.
3.6. Sistemas Operacionais e Forense Computacional: sistemas Windows: 2000, XP, Windows 7 e Windows 10. 3.6.1. Servidores Windows; 3.6.1. gerenciamento de usuários em uma rede Microsoft; 3.6.1. log de eventos do Windows; 3.6.1. registro do Windows; 3.6.1. sistemas de arquivos HFS, EXT2, EXT3, REISERFS, NTFS, FAT16, FAT32, VFAT, ISO9660, Joliet e UDF: características, metadados e organização física.
3.6.1. características do sistema operacional Linux; 3.6.1. gerenciamento de usuários; 3.6.1. configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP.
3.6.1. ferramentas livres de forense computacional: Volatility/ FTK Imager / SIFT/ Autopsy / dd / Live CDs; 3.6.1. sistemas operacionais móveis: Android / iOS.
3.7. Governança de TI: modelo COBIT 2019.
3.7.2. gerenciamento de projetos com PMBOK 7a edição.