quinta-feira, 4 de julho de 2013

PERITO CRIMINAL FEDERAL/ÁREA 3:

1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada,
saída e armazenamento.
1.4 Princípios de sistemas operacionais. 1.5 Características dos principais
processadores do mercado.
1.6 Processadores de múltiplos núcleos.
1.7 Tecnologias de virtualização de
plataformas: emuladores, máquinas virtuais, paravirtualização.
1.8 RAID: tipos, características e
aplicações.
1.9 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3: características, metadados
e organização física.
1.10 Técnicas de recuperação de arquivos apagados.
2 Bancos de dados.
2.1 Arquitetura, modelos lógicos e representação física.
2.2 Implementação de SGBDs relacionais.
2.3 Linguagem de consulta estruturada (SQL).
2.4 Transações: características e análise de logs. 3 Engenharia
reversa. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de
código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5
Compactadores de código executável. 4 Linguagens de programação. 4.1 Noções de linguagens
procedurais: tipos de dados elementares e estruturados, funções e procedimentos. 4.2 Noções de
linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de
métodos. 4.3 Estruturas de controle de fluxo de execução. 4.4 Montadores, compiladores, ligadores e
interpretadores. 4.5 Desenvolvimento web: Servlets, JSP, Ajax, PHP, ASP. 5 Estruturas de dados e
algoritmos. 5.1 Estruturas de dados: listas, filas, pilhas e árvores. 5.2 Métodos de acesso, busca, inserção
e ordenação em estruturas de dados. 5.3 Complexidade de algoritmos. 5.4 Autômatos determinísticos e
não-determinísticos. 6 Redes de computadores. 6.1 Técnicas básicas de comunicação. 6.2 Técnicas de
comutação de circuitos, pacotes e células. 6.3 Topologias de redes de computadores. 6.4 Elementos de
interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores).
6.5 Arquitetura e protocolos de redes de comunicação. 6.5.1 Arquitetura TCP/IP. 6.5.2 Arquitetura
cliente-servidor. 6.5.3 Redes peer-to-peer (P2P). 6.5.4 Comunicação sem fio: padrões 802.11; protocolos
802.1x; bluetooth. 6.6 Computação em nuvem. 7 Segurança da informação. 7.1 Normas NBR ISO/IEC nº
32
27001:2006 e nº 27002:2005. 7.2 Biometria. 7.3 Engenharia social. 7.4 Esteganografia. 7.5
Desenvolvimento seguro de aplicações: SDL, CLASP. 8 Segurança de redes de computadores. 8.1
Firewall, sistemas de detecção de intrusão (IDS), antivírus, NAT, VPN. 8.2 Monitoramento e análise de
tráfego; uso de sniffers; traffic shaping. 8.3 Tráfego de dados de serviços e programas usados na
Internet. 8.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2. 8.5 Ataques a redes de computadores.
9 Criptografia. 9.1 Noções de criptografia. 9.2 Sistemas criptográficos simétricos e de chave pública. 9.3
Certificação digital. 9.4 Modos de operação de cifras. 9.5 Algoritmos RSA, AES e RC4. 9.6 Hashes
criptográficos: algoritmos MD-5 e SHA-1, colisões. 10 Sistema Operacional Windows. 10.1 Sistemas
Windows: 2000, XP, 2003, Vista e Windows 7. 10.2 Gerenciamento de usuários em uma rede Microsoft.
10.3 Log de eventos do Windows. 10.4 Registro do Windows. 11 Sistema Operacional Linux. 11.1
Características do sistema operacional Linux. 11.2 Gerenciamento de usuários. 11.3 Configuração,
administração e logs de serviços: proxy, correio eletrônico, HTTP. 12 Sistemas operacionais móveis. 12.1
Sistema iOS. 12.2 Sistema Android. 13 Governança de TI. 13.1 Modelo COBIT 4.1. 13.2 ITIL v3. 13.3
Gerenciamento de projetos com PMBOK. 13.4 Análise de pontos de função. 13.5 Atos normativos do
MPOG/SLTI: Instrução Normativa nº 2/2008 (alterada pela Instrução Normativa nº 3/2009); Instrução
Normativa nº 4/2010.

Nenhum comentário:

Postar um comentário