Polícia Científica do Estado de Santa Catarina (PCISC) - Perito Oficial Criminal - Informática (Pós-Edital)
Sobre o curso
Última atualização em 02/2026
Satisfação garantida ou seu dinheiro de volta!
Você poderá efetuar o cancelamento e obter 100% do dinheiro de volta em até 7 dias.
Aqui, no Gran, é satisfação garantida ou seu dinheiro de volta.
- Curso baseado no Edital nº 01/2025.
- Serão abordados os tópicos mais relevantes de cada disciplina (não necessariamente todos), conforme critério dos respectivos professores.
- Informamos que, para facilitar a compreensão e a absorção dos conteúdos previstos no edital, as videoaulas de determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável, e não de acordo com a ordem dos tópicos do conteúdo programático do certame.
- Não serão ministrados os seguintes tópicos do Edital: Fundamentos da computação: GPUs: arquitetura CUDA e aplicações em processamento vetorial. Sistemas Distribuídos. Modelos de memória compartilhada. Engenharia reversa de software: Linguagem Assembly. Linguagens de programação: Desenvolvimento Web: GraphQL. Redes de computadores: Redes peer-to-peer (P2P). Segurança da informação: Protocolos de autenticação sem senha: FIDO2/WebAuthn. Recuperação de dados. Principais técnicas de recuperação de arquivos apagados em sistemas de arquivos. Ambientes de nuvem: Azure e Google Cloud. Segurança de redes de computadores: SOAR. NAT. Protocolos DNSSEC, DMARC, DKIM, SPF. Monitoramento e análise de tráfego: traffic shaping. Criptografia: Protocolo Signal.
AULAS EM PDF :
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Não serão ministrados em PDF: Arquiteturas e componentes. Processadores. 1.3.1 Arquiteturas paralelas: Multiprocessamento e Multicore. 1.3.3 GPUs: arquitetura CUDA e aplicações em processamento vetorial. 1.4 Sistemas Distribuídos. 1.4.1 Modelos de memória compartilhada. 2.3.1 SQLite. 2.5 Transações: características e análise de logs. 3 Engenharia reversa de software. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 3.6 Malwarepolimórfico. 3.7 Técnicas de sandboxing. 3.8 Linguagem Assembly. 4.2. funções e procedimentos. 4.5 Linguagens C, 4.6. HTML, XML, JSON, APIs REST/GraphQL. 4.7 Análise estática de código fonte. 5.5.3 Ethernet. 5.5.6 Redes móveis de dados (celular). 5.5.7. SCTP, ARP, TLS, SSL, OSPF, BGP, 5.6 Redes TOR. 6.2 Desenvolvimento seguro de aplicações: SDL, CLASP e 6.3 Segurança de contêineres: Docker, Kubernetes e runtime security. 6.4.1. SAML, OAuth 2.0, OpenId Connect (OIDC). 6.4.3 Protocolos de autenticação sem senha: FIDO2/WebAuthn. 6.6 OSINT. 6.7 Esteganografia. 6.8 Recuperação de dados. 6.8.1 Principais técnicas de recuperação de arquivos apagados em sistemas de arquivos. 6.8.2 Ambientes de nuvem: AWS, Azure e Google Cloud. 7. antivírus, EDR, XDR, SOAR, 7.2 Protocolos IPSEC, DNSSEC, DMARC, DKIM, SPF. 7.3 Monitoramento e análise de tráfego: sniffers, traffic shaping. 7.4. autenticação baseada em contexto, protocolo 802.1X. 7.5.1. phishing, zero- day exploits, ping da morte, UDP Flood, MAC flooding, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. 7.5.2 MITRE ATT&CK. 8.3 Modos de operação de cifras. 8.4 Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. 8.5 Protocolo Diffie–Hellman. 8.6.algoritmos 9MD5, SHA-1, SHA-2, SHA-3, colisões. 8.7 Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM). 8.8 Protocolo Signal. 9.1.Server 2019/2022. 9.2 Log de eventos do Windows. 9.3 Registro do Windows. 10.2 Configuração, administração e logs de sistema e de serviço. 11 Sistemas operacionais móveis: Android e iOS. 11.1 Arquitetura. 11.2 Segurança: modelos de permissão, sandboxing, criptografia de dados. 11.3 Gerenciamento de memória e processos. 11.4 Sistemas de arquivos. 12.5 Deepfakes. Referências Bibliográficas/Bibliografia.
5. Serão ministrados exclusivamente os PDFs Sintéticos já disponibilizados no curso.
Sobre o concurso
Última atualização em 02/2026
Garantia de devolução do dinheiro em 7 dias.