1. Curso baseado no Edital nº 1 – PF – Policial, de 20 de Maio de 2025.
2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.
3. Carga horária prevista: 1.765 videoaulas, aproximadamente.
4. Material de apoio personalizado:
- audioaulas
- slides para acompanhamento das videoaulas.
5. Não serão ministrados: Conhecimentos Específicos: 1.3.3 GPUs: arquitetura CUDA e aplicações em processamento vetorial. 1.4 Sistemas Distribuídos. 1.4.1 Modelos de memória compartilhada. 3.8 Linguagem Assembly. 4.6 Desenvolvimento Web: GraphQL. 5.4 Autômatos determinísticos e não-determinísticos. 6.6 Redes TOR. 7.4.3 Protocolos de autenticação sem senha: FIDO2/WebAuthn. 7.8 Recuperação de dados. 7.8.1 Principais técnicas de recuperação de arquivos apagados em sistemas de arquivos. 7.8.2 Ambientes de nuvem: AWS, Azure e Google Cloud. 9.8 Protocolo Signal. 11.3 Configuração, administração e logs de sistema e de serviços: correio eletrônico. 12 Sistemas operacionais móveis: Android e iOS. 12.1 Arquitetura. 12.2 Segurança: modelos de permissão, sandboxing, criptografia de dados. 12.3 Gerenciamento de memória e processos. 12.4 Sistemas de arquivos. 15.1 Os crimes cibernéticos e seus vestígios.
6. Informamos que, visando à melhor compreensão e absorção dos conteúdos previstos no seu Edital, as videoaulas referentes a determinadas disciplinas foram organizadas com base na lógica didática proposta pelo(a) docente responsável e não de acordo com a ordem dos tópicos apresentada no conteúdo programático do certame.
AULAS EM PDF AUTOSSUFICIENTES:
1. Conteúdo produzido por docentes especializados e com amplos recursos didáticos.
2. Material prático que facilita a aprendizagem de maneira acelerada.
3. Exercícios comentados.
4. Serão ministrados exclusivamente os PDFs Sintéticos já disponibilizados no curso.
5. Não serão ministrados em PDF: Informática: 8.2 Low-Code/No-Code. Criminalística: 1.7 Fotografia Pericial. 1.7.1 Legislação aplicada às fotografias periciais oficiais. 1.7.2 Princípios e técnicas de fotografia na Criminalística.5 Princípios e elementos de um Laudo Pericial. 5.1 Objetivos principais a buscar. 6 Avanços e perspectivas de futuro em Ciências Forenses. 6.1 Rastreabilidade de metais preciosos. 6.2 Análise de isótopos como ferramenta para resposta a questões forenses. 6.3 Banco de dados em Criminalística. 6.3.1 Banco de Perfis Genéticos 6.3.2 Banco de Perfis Balísticos. Conhecimentos Específicos: 1.3.1 Arquiteturas paralelas: Multiprocessamento e Multicore. 1.3.2 Hyper-Threading. 1.3.3 GPUs: arquitetura CUDA e aplicações em processamento vetorial. 1.4 Sistemas Distribuídos. 1.4.1 Modelos de memória compartilhada. 1.7 Sistemas de arquivos NTFS, FAT32, exFAT, EXT3, EXT4, XFS: características, organização e metadados. 1.8 Computação quântica: conceitos envolvidos. 2.3 SGBDs relacionais. 2.3.1 SQLite. 2.5 Transações: características e análise de logs. 3 Engenharia reversa de software. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 3.6 Malware polimórfico. 3.7 Técnicas de sandboxing. 3.8 Linguagem Assembly. 4.5 Linguagens C. 4.7 Análise estática de código fonte: SonarQube. 6.5.7 Protocolos SCTP, OSPF, BGP.. 6.6 Redes TOR. 7.2 Desenvolvimento seguro de aplicações: SDL, CLASP. 7.4.1 SAML, OAuth 2.0, OpenId Connect (OIDC). 7.4.2 Biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital. 7.4.3 Protocolos de autenticação sem senha: FIDO2/WebAuthn. 7.5 Malware: fileless. 7.6 OSINT. 8.1 EDR, XDR, SOAR, VPN. 8.2 Protocolos IPSEC, DNSSEC, DMARC, DKIM, SPF. 8.3 Monitoramento e análise de tráfego: sniffers, traffic shaping. 8.4 Segurança zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. 8.5.2 MITRE ATT&CK. 8.6. Frameworks de segurança da informação e segurança cibernética: CIS Controls e NIST CyberSecurity Framework (CSF). 9.4 Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. 9.5 Protocolo Diffie–Hellman. 9.6 SHA- 9.7 Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM). 9.8 Protocolo Signal. 10.1 Sistemas Windows: 11, Server 2019/2022. 10.2 Gerenciamento de usuários e permissões de acesso. 10. 3 Log de eventos do Windows. 11.2 Gerenciamento de usuários e permissões de acesso. 11.3 Configuração, administração e logs de sistema e de serviços: proxy, correio eletrônico, servidor Web, servidor de arquivos. 12 Sistemas operacionais móveis: Android e iOS. 12.1 Arquitetura. 12.2 Segurança: modelos de permissão, sandboxing, criptografia de dados. 12.3 Gerenciamento de memória e processos. 12.4 Sistemas de arquivos. 13.3 Marco Civil da Internet (Lei nº 12.965/2014): Responsabilidades de provedores e coleta de logs.14.2 Redes Neurais e Deep Learning. 14.3 LLMs. 14.5 Deepfakes.