Descrição
Proposta: A fim de preparar os candidatos para o concurso Polícia Civil do Estado de Mato Grosso do Sul cargo: Perito Criminal: Área 1: T.I, o Gran Cursos Online escalou uma equipe de professores experientes em concursos para a área. O curso aborda a teoria dos tópicos mais relevantes baseado no último edital e conta com material de apoio em PDF das aulas ministradas pelos professores. Raciocínio lógico envolvendo problemas geométricos. DETALHES: 1. Curso baseado no EDITAL n. 1/2021 – SAD/SEJUSP/CGP/POF-PCRIM. 2. Carga horária prevista: 600 videoaulas, aproximadamente. 3. Serão abordados os tópicos relevantes (não necessariamente todos) a critério dos professores. 4. As videoaulas ainda não disponíveis estarão acessíveis de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Periodicamente divulgamos o cronograma dos novos vídeos disponibilizados. 4.1. Não serão ministrados os seguintes tópicos do edital:Constituição do Estado de Mato Grosso do Sul (Capítulo III Da Segurança Pública).3 Engenharia reversa.3.1 Técnicas e ferramentas de descompilação de programas.3.2 Debuggers.3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros.3.4 Ofuscação de código.3.5 Compactadores de código executável. Lei 8.666/93 – artigos 01 a 06 e 20 a 26 (Normas para licitações e contratos).2. Noções de anatomia e fisiologia humana.9. Noções de química: soluções; densidade; concentração das soluções; diluição de soluções; volumetria.Atos normativos do MPOG/SLTI:Instrução Normativa nº 5/2017. Fraudes em veículos e seus documentos. O rol de professores poderá sofrer acréscimos ou supressões por motivo de força maior, ficando a cargo do Gran Cursos Online as devidas modificações. AULAS EM PDF AUTOSSUFICIENTES: 1. Conteúdo produzido por mestres especializados na leitura como recurso didático completo; 2. Material prático que facilita a aprendizagem de maneira acelerada. 3. Exercícios comentados. 4. Não serão ministrados em PDF: Noções de Criminalística 4. Locais de morte: 4.1. Morte violenta. 4.2. Local de morte por arma de fogo. 4.3. Local de morte por instrumentos contundentes. perfurante. cortantes ou mistos. 4.4. Local de morte provocada por asfixia. 4.5. Coleta de Material Biológico em Local de Crime. 5. Fraudes em veículos e seus documentos. 8. Levantamento papiloscópico. Noções de Medicina Legal: 1. Fundamentos de perícia médico-legal. 2. Noções de anatomia e fisiologia humana. 8. Biossegurança. 8.1. Prevenção de acidentes e cuidados de ordem pessoal e geral. 8.2. Perigos no ambiente de trabalho: cuidados gerais. substâncias tóxicas. emitentes de vapores venenosos. explosivos e combustíveis. manuseio de matéria contaminada. 9. Noções de química: soluções; densidade; concentração das soluções; diluição de soluções; volumetria. Legislação Policial Civil. Conhecimentos Específicos: 5 Características dos principais processadores do mercado. 1.6 Processadores de múltiplos núcleos. 1.7 Tecnologias de virtualização de plataformas: emuladores. máquinas virtuais. paravirtualização. 1.8 RAID: tipos. características e aplicações. 1.9 Sistemas de arquivos NTFS. FAT12. FAT16. FAT32. EXT2. EXT3: características. metadados e organização física. 1.10 Técnicas de recuperação de arquivos apagados. 2.4 Transações: características e análise de logs. 3 Engenharia reversa. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus. backdoors. keyloggers. worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 4 Linguagens de programação. 4.1 Noções de linguagens procedurais: tipos de dados elementares e estruturados. funções e procedimentos. 4.2 Noções de linguagens de programação orientadas a objetos: objetos. classes. herança. polimorfismo. sobrecarga de métodos. 4.3 Estruturas de controle de fluxo de execução. 4.4 Montadores. compiladores. ligadores e interpretadores. 4.5 Desenvolvimento web: Servlets. JSP. Ajax. PHP. ASP. 5 Estruturas de dados e algoritmos. 5.1 Estruturas de dados: listas. filas. pilhas e árvores. 5.2 Métodos de acesso. busca. inserção e ordenação em estruturas de dados. 5.3 Complexidade de algoritmos. 5.4 Autômatos determinísticos e não-determinísticos. 6.5.3 Redes peer-to-peer (P2P). 6.5.4 Comunicação sem fio: protocolos 802.1x; bluetooth. 7.2 Biometria. 7.4 Esteganografia. 7.5 Desenvolvimento seguro de aplicações: SDL. CLASP. 8 Segurança de redes de computadores. 8.1 sistemas de detecção de intrusão (IDS). NAT. VPN. 8.2 Monitoramento e análise de tráfego; uso de sniffers; traffic shaping. 8.3 Tráfego de dados de serviços e programas usados na Internet. 8.4 Segurança de redes sem fio: EAP. WEP. WPA. WPA2. 9.4 Modos de operação de cifras. 9.5 Algoritmos RSA. AES e RC4. 9.6 Hashes criptográficos: algoritmos MD-5 e SHA-1. colisões. 10 Sistema Operacional Windows. 10.1 Sistemas Windows: 2000. XP. 2003. Vista e Windows 7. 10.2 Gerenciamento de usuários em uma rede Microsoft. 10.3 Log de eventos do Windows. 10.4 Registro do Windows.11.2 Gerenciamento de usuários. 11.3 Configuração. administração e logs de serviços: proxy. correio eletrônico. HTTP. 12 Sistemas operacionais móveis. 12.1 Sistema iOS. 12.2 Sistema Android. 13.1 Modelo COBIT 4.1. 13.5 Atos normativos do MPOG/SLTI: Instrução Normativa nº 5/2017; Instrução Normativa nº 4/2010 e suas alterações.
Conteúdo deste curso
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…
Carregando…