Oferta por tempo limitado!
Polícia Federal - Perito Criminal Federal - Informática Forense - Conhecimentos Específicos.

Polícia Federal - Perito Criminal Federal - Informática Forense - Conhecimentos Específicos.

Curso Completo de Conhecimentos Específicos de TI para o CARGO 4: PERITO CRIMINAL FEDERAL – ÁREA 3: INFORMÁTICA FORENSE da Polícia Federal.
Mapeamentos/Reta Final - Revisões, Questões Comentadas Focadas no Edital
  • 150 horas de carga horária
  • 110 alunos
  • 247 aulas
  • 16 módulos de conteúdo
  • Última atualização 24/05/2025
  • 200 arquivos para download

12x R$ 43,75

era R$ 750,00 R$ 525,00 à vista

Comprar agora
Adicionar cupom de desconto?

Sobre o Curso

O único curso 100% completo e organizado didaticamente pelos respectivos tópicos do seu edital. 

Aprenda Tecnologia da Informação com quem realmente entende e sabe ensinar o conteúdo. 

Não negligencie a principal disciplina do seu Concurso.

Modalidade: Reta Final.

Concurso: Polícia Federal - 2025.

Cargo: CARGO 4: PERITO CRIMINAL FEDERAL – ÁREA 3: INFORMÁTICA FORENSE da Polícia Federal.

Banca: CESPE/Cebraspe

Disciplina: Tecnologia da Informação

Professores: Gabriel Pacheco.

Parcerias: Neste curso nós teremos as seguintes parcerias garantidas para os alunos efetivamente matriculados e somente para os alunos efetivamente matriculados:

  • 20% de desconto nas assinaturas dos Planos Avançado e Padrão do site www.tecconcursos.com.br (todo o procedimento de cadastro e registro será detalhado em vídeo específico, não precisa enviar e-mail ou mensagens no momento da sua matrícula para nossa central ou para o Tec Concursos, apenas seguir os passos que serão detalhados no respectivo vídeo).

Observações: 

  • Todas as aulas estarão disponíveis até o dia 30/06/2025
  • Diversas aulas serão disponibilizadas de forma gratuita para que o aluno conheça o curso e a didática do professor (observe as aulas com o cadeado aberto dentro do respectivo Módulo).
  • Teremos algumas aulas ao vivo com questões da Banca Cebraspe e serem realizadas no decorrer do curso para que possam se especializar mais ainda no assunto.
  • Nossa abordagem didática constará da apresentação do respectivo conteúdo em formato de teoria completa de cada tópico do edital seguida da resolução de questões de diversas bancas e no decorrer das aulas de Reta Final nós teremos o foco direcionado à Banca Cebraspe. 
  • Trabalharei também com a divulgação tempestiva de conteúdos adicionais no decorrer do período do curso, como venho fazendo em todos as minhas turmas.
  • Verifique as aulas que já estão disponíveis e as datas máximas de divulgação das aulas restantes na frente do nome do respectivo módulo.

Módulos.

 

Fundamentos da Computação – todas as aulas disponíveis

1 Fundamentos da computação. 1.1 Organização e arquitetura de computadores. 

Sistemas Operacionai – todas as aulas disponíveis
1.2 Sistemas operacionais: arquiteturas e componentes. 1.2.1 Kernel. 1.2.2 Gerenciador de memória. 1.2.3 Gerenciador de arquivos. 1.2.4 Gerenciador de E/S. 1.2.5 Middleware. 1.3 Processadores. 1.3.1 Arquiteturas paralelas: Multiprocessamento e Multicore. 1.3.2 Hyper-Threading. 1.3.3 GPUs: arquitetura CUDA e aplicações em processamento vetorial. 1.4 Sistemas Distribuídos. 1.4.1 Modelos de memória compartilhada. 1.5 Tecnologias de virtualização: emuladores, máquinas virtuais, contêineres. 1.6 RAID: tipos, características e aplicações. 1.7 Sistemas de arquivos NTFS, FAT32, exFAT, EXT3, EXT4, XFS: características, organização e metadados. 1.8 Computação quântica: conceitos envolvidos. 

Bancos de Dados – 15/06/2025

2 Bancos de dados. 2.1 Arquitetura, modelos lógicos e representação física. 2.2 Bancos de dados multidimensionais: conceitos envolvidos. . 2.3 SGBDs relacionais. 2.3.1 SQLite. 2.4 Linguagem de consulta estruturada (SQL). 2.5 Transações: características e análise de logs. 2.6 NOSQL. 

Engenharia reversa de software – todas as aulas disponíveis

3 Engenharia reversa de software. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 3.6 Malware polimórfico. 3.7 Técnicas de sandboxing. 3.8 Linguagem Assembly. 

Linguagens de Programação – 30/06/2025

4 Linguagens de programação. 
4.1 Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. 4.2 Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. (em estrutura de dados e algoritmos)4.3 Estruturas de controle de fluxo de execução. (em estrutura de dados e algoritmos) 4.4 Montadores, compiladores, ligadores e interpretadores. 4.5 Linguagens C, Java, Javascript e Python. 4.6 Desenvolvimento Web: HTML, (ISS-Fortaleza – 3h) XML, JSON, APIs REST/GraphQL. 4.7 Análise estática de código fonte: SonarQube. 

Estrutura de Dados e Algoritmos – 30/06/2025

5 Estruturas de dados e algoritmos. 5.1 Estruturas de dados: listas, filas, pilhas e árvores. 5.2 Métodos de acesso, busca, inserção e ordenação em estruturas de dados. 5.3 Complexidade de algoritmos. 5.4 Autômatos determinísticos e não-determinísticos. 

Redes de Computadores – todas as aulas disponíveis 

6 Redes de computadores. 6.1 Tipos, tecnologias e topologias de redes de computadores. 6.2 Técnicas básicas de comunicação. 6.3 Técnicas de comutação de circuitos, pacotes e células. 6.4 Elementos de interconexão: gateways, hubs, repetidores, bridges, switches, roteadores. 6.5 Arquiteturas e protocolos de redes. 6.5.1 Modelo OSI e arquitetura TCP/IP. 6.5.2 Arquitetura cliente-servidor. 6.5.3 Ethernet. 6.5.4 Redes peer-to-peer (P2P). 6.5.5 Comunicação sem fio: padrões 802.11, Bluetooth. 6.5.6 Redes móveis de dados (celular). 6.5.7 Protocolos IP, TCP, UDP, SCTP, ARP, TLS, SSL, OSPF, BGP, DNS, DHCP, ICMP, FTP, SFTP, SSH, HTTP, HTTPS, SMTP, IMAP, POP3. 6.6 Redes TOR. 6.7 Computação em nuvem. 

Segurança da Informação – 30/06/2025

7 Segurança da informação. 7.1 Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022. 7.2 Desenvolvimento seguro de aplicações: SDL, CLASP e OWASP Top 10. 7.3 Segurança de contêineres: Docker, Kubernetes e runtime security. 7.4 Autenticação e Autorização: características, fundamentos e conceitos envolvidos. 7.4.1 Single Sign-On (SSO), SAML, OAuth 2.0, OpenId Connect (OIDC). 7.4.2 Biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital. 7.4.3 Protocolos de autenticação sem senha: FIDO2/WebAuthn. 7.4.4 Múltiplos Fatores de Autenticação (MFA). 7.5 Malware: virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. 7.6 OSINT. 7.7 Esteganografia. 7.8 Recuperação de dados. 7.8.1 Principais técnicas de recuperação de arquivos apagados em sistemas de arquivos. 7.8.2 Ambientes de nuvem: AWS, Azure e Google Cloud. 8 Segurança de redes de computadores. 8.1 Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, EDR, XDR, SOAR, SIEM, NAT, proxy, VPN. 8.2 Protocolos IPSEC, DNSSEC, DMARC, DKIM, SPF. 8.3 Monitoramento e análise de tráfego: sniffers, traffic shaping. 8.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X. 8.5 Ataques a redes de computadores.8.5.1 DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. 8.5.2 MITRE ATT&CK. 8.6. Frameworks de segurança da informação e segurança cibernética: CIS Controls e NIST CyberSecurity Framework (CSF). 8.7 Ameaças persistentes avançadas (APTs). 9 Criptografia. 9.1 Sistemas criptográficos simétricos e assimétricos. 9.2 Certificação digital. 9.3 Modos de operação de cifras. 9.4 Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. 9.5 Protocolo Diffie–Hellman. 9.6 Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. 9.7 Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM). 9.8 Protocolo Signal. 9.9 Blockchain. 9.10 Criptomoedas. 

Sistema Operacional Windows – todas as aulas disponíveis. 

10 Sistema Operacional Windows. 10.1 Sistemas Windows: 10/11, Server 2019/2022. 10.2 Gerenciamento de usuários e permissões de acesso. 10. 3 Log de eventos do Windows. 10.4 Registro do Windows. 

Sistema Operacional Linux

11 Sistema Operacional Linux. 11.1 Características do sistema operacional Linux. 11.2 Gerenciamento de usuários e permissões de acesso. 11.3 Configuração, administração e logs de sistema e de serviços: proxy, correio eletrônico, servidor Web, servidor de arquivos. 11.4 Shell e comandos. 

Android e iOS – 30/06/2025

12 Sistemas operacionais móveis: Android e iOS. 12.1 Arquitetura. 12.2 Segurança: modelos de permissão, sandboxing, criptografia de dados. 12.3 Gerenciamento de memória e processos. 12.4 Sistemas de arquivos. 

Governança de TI e Legislação aplicada – 30/06/2025

13 Governança de TI e Legislação aplicada. 13.1 ITIL 4: características gerais. 13.2 Contratações de TI: Lei 14.133/2021, Instrução Normativa SGD/ME nº 94/2022. 13.3 Marco Civil da Internet (Lei nº 12.965/2014): Responsabilidades de provedores e coleta de logs. 

Inteligência Artificial – todas as aulas disponíveis

14 Inteligência Artificial. 14.1 Aprendizado de Máquina: supervisionado, não supervisionado, semi-supervisionado, aprendizado por reforço, análise preditiva. 14.2 Redes Neurais e Deep Learning. 14.3 LLMs e Processamento de linguagem natural. 14.4 Inteligência Artificial Generativa. 14.5 Deepfakes. 

Princípios de Computação forense – todas as aulas disponíveis

15 Princípios da computação forense. 15.1 Os crimes cibernéticos e seus vestígios. 15.2 Identificação, isolamento, preservação e coleta de vestígio cibernético. 15.3 Principais exames realizados em computação forense.

Público alvo

Alunos que estão focados em serem aprovados no CARGO 4: PERITO CRIMINAL FEDERAL – ÁREA 3: INFORMÁTICA FORENSE da Polícia Federal do Brasil e sabem que estudar com conteúdos superficiais não vai te levar à sua sonhada aprovação. 

1 ano

Sem tempo para fazer o curso agora?

Fique tranquilo, você poderá participar desse curso em até 1 ano após a matrícula.

Conteúdo

1Entenda as Parcerias

Aqui serão postados vídeos explicativos sobre cada uma das nossas parcerias e como tudo funciona.
  • Entenda a Parceria com o TECConcursos e como tudo funciona após a sua matrícula

    01:59

2Avisos.

  • Novidades na nova plataforma 1 - Acesso aos cursos, acompanhamento dos cursos e novidades no acesso.

    13:10

    ASSISTIR

  • Conhecendo nossas Categorias de Cursos e tirando maior proveito da plataforma.

    13:33

3Fundamentos da Computação – todas as aulas disponíveis

1 Fundamentos da computação. 1.1 Organização e arquitetura de computadores.
  • AOC_Componentes do Computador_Aula01

    34:27

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula01

    28:49

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula02

    31:20

  • AOC_Arquitetura_Von Newmann_Risc_Cisc_Aula03

    30:29

  • AOC_SistemadeProcessamento_Aula01

    32:44

  • AOC_SistemadeProcessamento_Aula02

    36:47

  • AOC_SistemadeMemoria_Aula01

    32:34

  • AOC_SistemadeMemoria_Aula02

    30:25

  • AOC_SistemadeMemoria_Aula03

    31:12

  • AOC_SistemadeMemoria_Aula04

    26:23

  • AOC_SistemadeMemoria_Aula05

    34:30

  • AOC_SistemadeArmazenamento_EntradaeSaida_Aula01

    32:39

  • AOC_SistemadeArmazenamento_EntradaeSaida_Aula02

    33:58

  • AOC_Sistemas Digitais_Aula01

    28:28

4Sistemas Operacionais – todas as aulas disponíveis

1.2 Sistemas operacionais: arquiteturas e componentes. 1.2.1 Kernel. 1.2.2 Gerenciador de memória. 1.2.3 Gerenciador de arquivos. 1.2.4 Gerenciador de E/S. 1.2.5 Middleware. 1.3 Processadores. 1.3.1 Arquiteturas paralelas: Multiprocessamento e Multicore. 1.3.2 Hyper-Threading. 1.3.3 GPUs: arquitetura CUDA e aplicações em processamento vetorial. 1.4 Sistemas Distribuídos. 1.4.1 Modelos de memória compartilhada. 1.5 Tecnologias de virtualização: emuladores, máquinas virtuais, contêineres. 1.6 RAID: tipos, características e aplicações. 1.7 Sistemas de arquivos NTFS, FAT32, exFAT, EXT3, EXT4, XFS: características, organização e metadados. 1.8 Computação quântica: conceitos envolvidos.
  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 01

    24:39

  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 02

    26:18

  • Gerência de processamento deadlock, starvation, sincronização, threads, processos, semáforos - Multibancas - 03

    27:20

  • Gerência de Memória - Multibancas - 01

    29:18

  • Gerência de Memória - Multibancas - 02

    25:16

  • Gerência de Memória - Multibancas - 03

    28:04

  • Virtualização - Regular - Multibancas - Aula 01 - Introdução

    26:25

  • Virtualização - Regular - Multibancas - Aula 02 - Tipos de virt. e benefícios

    26:37

  • Virtualização - Regular - Multibancas - Aula 03 - Virt. x Cont. e VMs - Aula 04

    26:03

  • Virtualização - Regular - Multibancas - Aula 04 - Hipervisores

    24:38

  • Virtualização - Regular - Multibancas - Aula 05 - Hyper-V e VMware

    29:56

  • Virtualização - Regular - Multibancas - Aula 06 - Xen e outras tecnologias

    15:09

  • Windows 2022 server Virtualização - Multibancas - 01

    29:13

  • Windows 2022 server Virtualização - Multibancas - 02

    26:25

  • RAID - Multibancas - 01

    33:41

  • RAID - Multibancas - 02

    29:32

  • DAS-NAS-SAN - Multibancas - 01

    25:24

  • DAS-NAS-SAN - Multibancas - 02

    31:06

  • DAS-NAS-SAN - Multibancas - 03

    23:34

  • DAS-NAS-SAN - Multibancas - 04

    32:39

5Bancos de Dados – 15/06/2025

2 Bancos de dados. 2.1 Arquitetura, modelos lógicos e representação física. 2.2 Bancos de dados multidimensionais: conceitos envolvidos. . 2.3 SGBDs relacionais. 2.3.1 SQLite. 2.4 Linguagem de consulta estruturada (SQL). 2.5 Transações: características e análise de logs. 2.6 NOSQL.
  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 01

    37:41

    ASSISTIR

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 02

    38:30

    ASSISTIR

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 03

    25:57

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 04

    34:49

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 05

    29:27

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 06

    24:44

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 07

    26:40

  • Conceitos de Bancos de Dados e Análise de Informações - Regular - 08

    46:29

  • SQLite - Multibancas - 01

    21:24

  • Gestão de Banco de Dados - Cespe - 01

    35:27

  • Gestão de Banco de Dados - Cespe - 02

    25:16

  • Gestão de Banco de Dados - Cespe - 03

    24:46

  • Banco de Dados não relacional - NoSQL - Cespe - 01

    32:10

  • Banco de Dados não relacional - NoSQL - Cespe - 02

    24:19

6Engenharia reversa de software – todas as aulas disponíveis

3 Engenharia reversa de software. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 3.6 Malware polimórfico. 3.7 Técnicas de sandboxing. 3.8 Linguagem Assembly.
  • Forense_Descompilador_Debugger_Parte3_Aula1

    28:53

  • Forense_Descompilador_Debugger_Parte3_Aula2

    30:23

  • Forense_Descompilador_Debugger_Parte3_Aula3

    26:36

  • Forense_Descompilador_Debugger_Parte3_Aula4

    30:01

7Estrutura de Dados e Algoritmos – 30/06/2025

5 Estruturas de dados e algoritmos. 5.1 Estruturas de dados: listas, filas, pilhas e árvores. 5.2 Métodos de acesso, busca, inserção e ordenação em estruturas de dados. 5.3 Complexidade de algoritmos. 5.4 Autômatos determinísticos e não-determinísticos.
  • Lógica de Programação - CESPE - 01

    31:14

  • Lógica de Programação - CESPE - 02

    29:04

  • Lógica de Programação - CESPE - 03

    25:58

  • Lógica de Programação - CESPE - 04

    30:25

  • Estruturas de Dados - CESPE - 01

    37:31

  • Estruturas de Dados - CESPE - 02

    29:18

  • Estruturas de Dados - CESPE - 03

    26:40

  • Estruturas de Dados - CESPE - 04

    41:30

  • Algoritmos de Busca - Multibancas - 01

    29:29

  • Algoritmos de Busca - Multibancas - 02

    32:11

  • Algoritmos de Busca - Multibancas - 03

    33:55

  • Complexidade de Algoritmos - FGV - 01

    34:39

  • Complexidade de Algoritmos - FGV - 02

    41:33

8Linguagens de Programação – 30/06/2025

4 Linguagens de programação. 4.1 Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. 4.2 Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. (em estrutura de dados e algoritmos)4.3 Estruturas de controle de fluxo de execução. (em estrutura de dados e algoritmos) 4.4 Montadores, compiladores, ligadores e interpretadores. 4.5 Linguagens C, Java, Javascript e Python. 4.6 Desenvolvimento Web: HTML, (ISS-Fortaleza – 3h) XML, JSON, APIs REST/GraphQL. 4.7 Análise estática de código fonte: SonarQube.
  • Programação Orientada a Objetos - Regular - 01

    39:49

  • Programação Orientada a Objetos - Regular - 02

    30:18

  • Programação Orientada a Objetos - Regular - 03

    40:18

  • Programação Orientada a Objetos - Regular - 04

    25:46

  • Programação Orientada a Objetos - Regular - 05

    31:21

  • Programação Orientada a Objetos - Regular - 06

    39:49

  • Compiladores e Interpretadores - FCC - 01

    32:43

  • Compiladores e Interpretadores - FCC - 02

    30:35

  • Python - CESPE - 01

    27:32

    ASSISTIR

  • Python - CESPE - 02

    34:56

  • Python - CESPE - 03

    35:52

  • Python - CESPE - 04

    33:58

  • Python - CESPE - 05

    32:59

  • Python - CESPE - 06

    30:49

  • XML JSON CSV - Aula 01 - XML

    30:45

    ASSISTIR

  • XML JSON CSV - Aula 02 - DTD e XML Schema

    25:31

  • XML JSON CSV - Aula 03 - XSLT, XPath e CSV

    21:50

  • XML JSON CSV - Aula 04 - JSON

    24:10

  • XML JSON CSV - Aula 01 - XML

    30:45

    ASSISTIR

  • XML JSON CSV - Aula 02 - DTD e XML Schema

    25:31

  • XML JSON CSV - Aula 03 - XSLT, XPath e CSV

    21:50

  • XML JSON CSV - Aula 04 - JSON

    24:10

  • API REST - FGV - 01

    39:08

  • API REST - FGV - 02

    34:39

9Redes de Computadores – todas as aulas disponíveis

6 Redes de computadores. 6.1 Tipos, tecnologias e topologias de redes de computadores. 6.2 Técnicas básicas de comunicação. 6.3 Técnicas de comutação de circuitos, pacotes e células. 6.4 Elementos de interconexão: gateways, hubs, repetidores, bridges, switches, roteadores. 6.5 Arquiteturas e protocolos de redes. 6.5.1 Modelo OSI e arquitetura TCP/IP. 6.5.2 Arquitetura cliente-servidor. 6.5.3 Ethernet. 6.5.4 Redes peer-to-peer (P2P). 6.5.5 Comunicação sem fio: padrões 802.11, Bluetooth. 6.5.6 Redes móveis de dados (celular). 6.5.7 Protocolos IP, TCP, UDP, SCTP, ARP, TLS, SSL, OSPF, BGP, DNS, DHCP, ICMP, FTP, SFTP, SSH, HTTP, HTTPS, SMTP, IMAP, POP3. 6.6 Redes TOR. 6.7 Computação em nuvem.
  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 01

    30:49

  • Redes de Computadores - Conceitos Básicos de Redes de Computadores e Internet - Regular - 02

    33:47

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 01

    25:42

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 02

    36:16

  • Redes de Computadores - Camadas de Protocolos e Serviços - Regular - 03

    28:05

  • Redes de Computadores - Camada Física - Meio de Transmissão e Técnicas de Transmissão - Regular - 01

    29:44

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 01

    34:57

    ASSISTIR

  • Redes de Computadores - Camada de Aplicação Principais Protocolos - Regular - 02

    26:03

    ASSISTIR

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 01

    30:02

  • Redes de Computadores - Camada de Transporte Serviços, Protocolos TCP e UDP, Princípios do Controle de Congestionamento - Regular - 02

    32:53

  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de Roteamento - Regular - 01

    33:45

  • Redes de Computadores - Camada de Redes - Protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 02

    31:18

  • Redes de Computadores - Camada de Redes - protocolos IPv4 e IPv6 e Algoritmos de roteamento - Regular - 03

    35:00

  • Redes de Computadores - Camada de enlace e redes locais serviços, protocolos, endereçamento na camada de enlace - Regular - 01

    25:44

  • Redes de Computadores - Redes Ethernet - Regular - 01

    25:40

  • Redes de Computadores - Redes Sem Fio - Regular - 01

    30:28

  • Redes de Computadores - Redes Sem Fio - Regular - 02

    25:46

  • Redes de Computadores - Redes Móveis - Regular - 01

    25:48

  • Redes de Computadores - Administração e Gerência de Redes - Regular - 01

    31:30

  • Redes de Computadores - SNMP - Regular - 01

    25:01

  • Redes de Computadores - SNMP - Regular - 02

    30:48

  • Redes de Computadores - Active Directory - Regular - 01

    24:46

  • Redes de Computadores - Active Directory - Regular - 02

    28:24

  • CloudComputing RetaFinal CESPE-01

    28:32

  • CloudComputing RetaFinal CESPE-02

    29:00

  • CloudComputing RetaFinal CESPE-03

    28:40

  • CloudComputing RetaFinal CESPE-04

    27:01

10Segurança da Informação – 30/06/2025

7 Segurança da informação. 7.1 Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022. 7.2 Desenvolvimento seguro de aplicações: SDL, CLASP e OWASP Top 10. 7.3 Segurança de contêineres: Docker, Kubernetes e runtime security. 7.4 Autenticação e Autorização: características, fundamentos e conceitos envolvidos. 7.4.1 Single Sign-On (SSO), SAML, OAuth 2.0, OpenId Connect (OIDC). 7.4.2 Biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital. 7.4.3 Protocolos de autenticação sem senha: FIDO2/WebAuthn. 7.4.4 Múltiplos Fatores de Autenticação (MFA). 7.5 Malware: virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware. 7.6 OSINT. 7.7 Esteganografia. 7.8 Recuperação de dados. 7.8.1 Principais técnicas de recuperação de arquivos apagados em sistemas de arquivos. 7.8.2 Ambientes de nuvem: AWS, Azure e Google Cloud. 8 Segurança de redes de computadores. 8.1 Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, EDR, XDR, SOAR, SIEM, NAT, proxy, VPN. 8.2 Protocolos IPSEC, DNSSEC, DMARC, DKIM, SPF. 8.3 Monitoramento e análise de tráfego: sniffers, traffic shaping. 8.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X. 8.5 Ataques a redes de computadores.8.5.1 DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting (XSS), DNS Poisoning. 8.5.2 MITRE ATT&CK. 8.6. Frameworks de segurança da informação e segurança cibernética: CIS Controls e NIST CyberSecurity Framework (CSF). 8.7 Ameaças persistentes avançadas (APTs). 9 Criptografia. 9.1 Sistemas criptográficos simétricos e assimétricos. 9.2 Certificação digital. 9.3 Modos de operação de cifras. 9.4 Algoritmos RSA, AES, ECC, IDEA, Twofish, Blowfish, 3DES e RC4. 9.5 Protocolo Diffie–Hellman. 9.6 Hashes criptográficos: algoritmos MD5, SHA-1, SHA-2, SHA-3, colisões. 9.7 Técnicas: força bruta, criptoanálise, canal lateral, ataques de texto conhecido/escolhido, Man-in-the-Middle (MITM). 9.8 Protocolo Signal. 9.9 Blockchain. 9.10 Criptomoedas.
  • Segurança no desenvolvimento - FGV - 01

    32:13

  • Segurança no desenvolvimento - FGV - 02

    25:32

  • Segurança no desenvolvimento - FGV - 03

    23:36

  • Conteinerização - Aula 01 - Introdução

    22:17

  • Conteinerização - Aula 02 - Docker

    25:36

  • Conteinerização - Aula 03 - Kubernets

    23:54

  • Segurança a Informação 01 - Conceitos e Autenticação

    28:27

    ASSISTIR

  • Gestão de Identidade - acesso - autenticação - 01

    33:51

  • Gestão de Identidade - acesso - autenticação - 02

    25:48

  • Autenticacao-SSO-SAML-OAUTH2 - 01

    37:06

  • Autenticacao-SSO-SAML-OAUTH2 - multibancas - 02

    40:12

  • Segurança da Informação - Conceitos iniciais - 01 - Cespe - CE

    26:00

    ASSISTIR

  • Segurança da Informação - Conceitos iniciais - 02 - Cespe - CE

    21:57

  • Segurança da Informação - Conceitos iniciais - 03 - Cespe - CE

    19:22

  • Segurança da Informação - Malwares - 01 - Cespe - CE

    28:59

    ASSISTIR

  • Segurança da Informação - Malwares - 02 - Cespe - CE

    24:00

  • Segurança da Informação - Malwares - 03 - Cespe - CE

    30:30

  • Segurança da Informação - Malwares - 04 - Cespe - CE

    31:47

  • Segurança da Informação - Malwares - 05 - Cespe - CE

    21:48

  • Aplicativos, Dispositivos e Recursos de Segurança da Informação - 01 - Cespe

    27:43

    ASSISTIR

  • Aplicativos, Dispositivos e Recursos de Segurança da Informação - 02 - Cespe

    23:02

  • Aplicativos, Dispositivos e Recursos de Segurança da Informação - 03 - Cespe

    30:04

  • Aplicativos, Dispositivos e Recursos de Segurança da Informação - 04 - Cespe

    21:25

  • Segurança da Informação - Criptografia - 01 - Cespe - CE

    27:00

    ASSISTIR

  • Segurança da Informação - Assinatura Digital - 01 - Cespe - CE

    19:19

  • Segurança da Informação - Certificado Digital - 01 - Cespe - CE

    19:32

  • Forense_FerramentasdeAnalise_Aula1

    26:25

  • Forense_FerramentasdeAnalise_Aula2

    29:25

  • Forense_FerramentasdeAnalise_Aula3

    25:43

  • Forense_FerramentasdeAnalise_Aula4

    33:45

  • Forense_FerramentasdeAnalise_Aula5

    34:22

  • Monitoramento de tráfego - sniffer de rede - multibancas - 01

    32:50

  • MITRE ATT&CK - Multibancas - 01

    26:57

  • MITRE ATT&CK - Multibancas - 02

    28:02

  • SOC_CSIRT - Multibancas - 01

    28:34

  • SOC_CSIRT - Multibancas - 02

    33:48

  • NIST CSF - Multibancas - 01

    29:27

  • NIST CSF - Multibancas - 02

    25:21

  • CIS CONTROLS - Multibancas - 01

    28:42

  • CIS CONTROLS - Multibancas - 02

    37:19

  • Blockchain e DLT-Multibancas-Aula01

    28:45

  • Blockchain e DLT-Multibancas-Aula02

    35:27

11Sistema Operacional Windows – todas as aulas disponíveis.

10 Sistema Operacional Windows. 10.1 Sistemas Windows: 10/11, Server 2019/2022. 10.2 Gerenciamento de usuários e permissões de acesso. 10. 3 Log de eventos do Windows. 10.4 Registro do Windows.
  • Windows 2022 server versões e novidades - Multibancas - 01

    28:42

  • Windows 2022 server instalação e drivers PnP - Multibancas - 01

    26:49

  • Windows 2022 server Windows Defender - Multibancas - 01

    28:51

  • Windows 2022 server Administração de usuários e grupos - Multibancas - 01

    27:35

  • Windows 2022 server LDAP - Multibancas - 01

    25:06

  • Windows 2022 server PowerShell - Multibancas - 01

    30:45

  • Windows 2022 server PowerShell - Multibancas - 02

    25:30

  • Windows 2022 server DNS - Multibancas - 01

    24:27

  • Windows 2022 server DNS - Multibancas - 02

    28:17

  • Windows 2022 server DHCP - Multibancas - 01

    29:54

  • Windows 2022 server Serviços de Impressão - Multibancas - 01

    27:10

  • Windows 2022 server Acesso Remoto - Multibancas - 01

    31:02

  • Windows 2022 server Servidor de arquivos - Multibancas - 01

    29:20

  • Windows 2022 server Virtualização - Multibancas - 01

    29:13

  • Windows 2022 server Virtualização - Multibancas - 02

    26:25

  • Windows 2022 server Logs - Multibancas - 01

    29:45

  • Windows 2022 server Logs - Multibancas - 02

    25:18

  • Windows 2022 server Hardening - Multibancas - 01

    24:56

  • Windows 2022 server Hardening - Multibancas - 02

    29:17

  • Windows 2022 server Hardening - Multibancas - 03

    27:15

  • Windows 2022 server Hardening - Multibancas - 04

    28:09

12Sistema Operacional Linux

11 Sistema Operacional Linux. 11.1 Características do sistema operacional Linux. 11.2 Gerenciamento de usuários e permissões de acesso. 11.3 Configuração, administração e logs de sistema e de serviços: proxy, correio eletrônico, servidor Web, servidor de arquivos. 11.4 Shell e comandos.
  • Linux - 01 - Introdução, Software Livre e Licenciamento - Regular - Multibancas - Anotações

    33:11

  • Linux - 02 - Noções Básicas de Linha de Comando - Regular - Multibancas

    25:45

  • Linux - 03 - Manipulando Diretórios e Arquivos e Criando, Movendo e Excluindo Arquivos - Regular - Multibancas

    47:33

  • Linux - 04 - Arquivando Arquivos na Linha de Comando e Pesquisando e Extraindo Dados de Arquivos - Regular - Multibancas

    40:35

  • Linux - 05 - Lendo Arquivos de Texto e Editores de Texto - Regular - Multibancas

    30:04

  • Linux - 06 - Transformando Comandos em Script - Regular - Multibancas

    31:02

  • Linux - 07 - Questões de Concursos I - Regular - Multibancas

    23:06

  • Linux - 08 - Questões de Concursos II - Regular - Multibancas

    18:52

  • Linux - 09 - Escolhendo um Sistema Operacional e Hardware do Computador - Regular - Multibancas

    37:28

  • Linux - 10 - Onde os Dados são Armazenados - Regular - Multibancas

    43:08

  • Linux - 11 - Redes no Linux - Regular - Multibancas

    35:56

  • Linux - 12 - Segurança Básica, Usuários e Grupos - Regular - Multibancas

    26:53

  • Linux - 13 - Gerenciando Permissões, Diretórios e Arquivos Especiais - Regular

    25:25

  • Linux - 14 - Gerenciando Processos e Serviços - Regular

    22:33

  • Linux - 15 - Questõs de Concursos III - Regular - Multibancas

    35:21

  • Linux - 16 - Questõs de Concursos IV - Regular - Multibancas

    29:56

13Android e iOS – 30/06/2025

12 Sistemas operacionais móveis: Android e iOS. 12.1 Arquitetura. 12.2 Segurança: modelos de permissão, sandboxing, criptografia de dados. 12.3 Gerenciamento de memória e processos. 12.4 Sistemas de arquivos.

14Governança de TI e Legislação aplicada – 30/06/2025

13 Governança de TI e Legislação aplicada. 13.1 ITIL 4: características gerais. 13.2 Contratações de TI: Lei 14.133/2021, Instrução Normativa SGD/ME nº 94/2022. 13.3 Marco Civil da Internet (Lei nº 12.965/2014): Responsabilidades de provedores e coleta de logs.
  • ITIL 4 - CESPE-Cebraspe - 01

    37:42

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 02

    33:17

    ASSISTIR

  • ITIL 4 - CESPE-Cebraspe - 03

    33:51

  • ITIL 4 - CESPE-Cebraspe - 04

    38:22

  • ITIL 4 - CESPE-Cebraspe - 05

    33:33

  • ITIL 4 - CESPE-Cebraspe - 06

    32:50

  • Marco Civil da Internet – Lei nº 12.965_2014 - Multibancas - 01

    41:58

15Inteligência Artificial – todas as aulas disponíveis

14 Inteligência Artificial. 14.1 Aprendizado de Máquina: supervisionado, não supervisionado, semi-supervisionado, aprendizado por reforço, análise preditiva. 14.2 Redes Neurais e Deep Learning. 14.3 LLMs e Processamento de linguagem natural. 14.4 Inteligência Artificial Generativa. 14.5 Deepfakes.
  • Aula em PDF - Inteligência Artificial

    94 págs.

  • Aula 00 - Introdução à Inteligência Artificial.

    36:43

    ASSISTIR

  • Introdução - Questões - 2023-2024

    21:50

  • Aula 01 - Introdução a Machine Learning

    26:36

    ASSISTIR

  • Aula 02 - Introdução a Machine Learning - 02

    09:10

  • Aula 03 - Machine Learning - Over e Underfitting

    26:21

    ASSISTIR

  • Aula 04 - Machine Learning - Tipos de Aprendizado

    14:42

  • Aula 05 - Machine Learning - Métricas de Classificação

    24:08

  • Aula 06 - Machine Learning - Classificação, Árvores de Decisão e Random Forest

    36:16

  • Aula 07 - Machine Learning - KNN e Naive Bayes

    29:00

  • Aula 08 - Machine Learning - Redes Neurais Artificais

    26:40

  • Aula 09 - Machine Learning - Regressão Logística e SVM

    23:52

  • Aula 10 - Machine Learning - Regressão

    11:40

  • Aula 11 - Machine Learning - Agrupamento

    29:37

    ASSISTIR

  • Aula 12 - Machine Learning - Regras de Associação e Redução de Dimensionalidade

    17:21

  • Aula 01 - Aprendizado de Máquina - Questões atualizadas 2024

    38:25

  • Aula 02 - Aprendizado de Máquina - Questões atualizadas 2024

    31:42

  • Aula 03 - Aprendizado de Máquina - Questões atualizadas 2024

    35:07

  • Aula 04 - Aprendizado de Máquina - Questões atualizadas 2024

    25:15

  • Aula 05 - Aprendizado de Máquina - Questões atualizadas 2024

    26:18

  • Aula 06 - Aprendizado de Máquina - Questões atualizadas 2024

    24:57

  • Aula 01 - Deep Learning Parte 01

    19:08

  • Aula 02 - Deep Learning Parte 02

    27:28

  • Deep Learning - Questões - 2023-2024

    29:28

  • Aula 03 - PLN Parte 01

    21:34

  • Aula 04 - PLN Parte 02

    23:21

  • Aula 05 - Visão Computacional e Mineração de Textos

    18:43

  • PLN e Visão Computacional - Questões - 2023-2024

    24:49

  • Avaliação de Modelos - Regular - Multibancas

    32:01

  • Avaliação de Modelos - Questões - 2023-2024

    28:57

  • Tópicos de IA - Aula 01 - IA Generativa Parte 01

    27:30

  • Tópicos de IA - Aula 02 - IA Generativa Parte 02

    35:20

  • Tópicos de IA - Aula 03 - MLOps

    29:08

  • Tópicos de IA - Aula 04 - Ética na IA

    31:55

16Princípios de Computação forense – todas as aulas disponíveis

15 Princípios da computação forense. 15.1 Os crimes cibernéticos e seus vestígios. 15.2 Identificação, isolamento, preservação e coleta de vestígio cibernético. 15.3 Principais exames realizados em computação forense.
  • Forense Introdução e ISOs 27037-27041-3227 (1)

    26:44

  • Forense Introdução e ISOs 27037-27041-3227 (2)

    26:26

  • Forense Introdução e ISOs 27037-27041-3227 (3)

    31:10

  • Forense Introdução e ISOs 27037-27041-3227 (4)

    32:39

  • Forense Computacional - Multibancas - 01

    33:03

  • Forense Computacional - Multibancas - 02

    27:20

  • Forense Computacional - Multibancas - 03

    25:51

  • Forense Computacional - Multibancas - 04

    32:29

Professores(as)

Gabriel Pacheco

Gabriel Pacheco

Professor e Facilitador de Treinamentos

Professor das Disciplinas de Informática e Tecnologia da Informação para Concursos e das áreas de Projetos e Agilidade. Coach de Concursos e Provas.
Professor Rogerão Araújo

Professor Rogerão Araújo

Professor

Professor de Desenvolvimento de Sistemas.
Sergio Sierro Leal

Sergio Sierro Leal

Servidor Público Federal

Pós-Graduado pela UFG e FACNET. Servidor Público Federal pelo Tribunal Regional Federal da 1ª Região (TRF1), lotado em Brasília.
Vitor Kessler

Vitor Kessler

Auditor

Auditor Federal de Finanças e Controle da Controladoria-Geral da União CGU, trabalhando com auditoria de TI e cruzamento de bases de dados.
Erion Dias Monteiro

Erion Dias Monteiro

Servidor

Servidor Público Federal, Especilista em Segurança da Informação e Proteção de Dados, professor do Senac-DF, Bacharel em Sistemas de Informação com especializaç
Bruno Guilhen

Bruno Guilhen

professor

Professor de Redes, auditoria e segurança, arquitetura de computadores e sistemas operacionais. Atuando com cursos de TI para concursos desde 2004.
Júlio César Leitão

Júlio César Leitão

Servidor Público Federal, graduado em Ciências da Computação e Pós-Graduado em Governança de TI. Experiência como Programador e Gestão de Projetos Ágeis.
Gunter Ribeiro Amorim

Gunter Ribeiro Amorim

Sou DEV, trabalho como Analista do Ministério Público da União (MPU) há 10 anos, cargo que acumulo com o de Professor na UnDF onde fui aprovado em 1º lugar
LEANDRO MARTINS

LEANDRO MARTINS

Leandro Martins, Professor de TI, Engenheiro de Redes de Comunicação e Auditor Federal especialista em TI da CGU.
Fabio Sell Rosar

Fabio Sell Rosar

Professor

Fui concurseiro por 2 anos, hoje sou servidor público federal na área de tecnologia da informação e professor de informática para concursos.

FAQ

Atendimento ao aluno Faleconosco. Onde tiro as minhas dúvidas técnicas e resolvo os problemas gerais na plataforma?

expand_more
Você poderá encaminhar a sua dúvida ou problema diretamente para o e-mail faleconosco@professorgabrielpacheco.com.br que a nossa equipe estará de prontidão das 09h às 18h em dias úteis para te responder, comumente te atendemos em um prazo máximo de 1 dia útil. Ah, insira todas as informações necessárias no e-mail para podermos te atender da melhor forma possível e resolver o seu problema o mais rápido possível (nome de usuário na plataforma, e-mail de acesso, curso de referência, enfim, tudo que precisar). Observação: caso a sua dúvida seja referente a algum conteúdo ministrado por nossos professores de um dos nossos cursos, poste a dúvida diretamente na respectiva aula no campo "Comentários/Dúvidas" encontrado logo abaixo da aula em vídeo ou da aula em PDF, pois este atendimento é exclusivo dos nossos alunos matriculados e fica muito melhor para o professor entender a sua dúvida e dar o direcionamento adequado ao seu caso.

Tenho uma dúvida sobre a aula, onde postar?

expand_more
As dúvidas poderão e deverão ser postadas diretamente na opção "Comentários/Dúvidas?", encontrada abaixo de cada videoaula ou aula em PDF, logo, role a tela um pouco para baixo e digite de forma assertiva e objetiva a sua dúvida, citando inclusive o momento onde a dúvida surgiu na respectiva aula. Isso é bacana, pois vai alimentar o banco de dúvidas e de respostas da respectiva aula.

Durante quanto tempo eu posso assistir às aulas do curso?

expand_more
Todos os nossos curso possuem um período de acesso liberado (irrestrito para assistir quantas vezes quiser) pelo período de 1 ano, sendo este renovado, conforme desejo do próprio aluno e mediante pagamento de uma taxa simbólica no término do respectivo período.

Quais as formas de pagamento aceitas no site?

expand_more
Aceitamos Cartão de Crédito, PIX e Boleto Bancário. Não trabalhamos com transferência, pois tal modo de pagamento gera um trabalho mecânico desnecessário e sem controle aqui para nós, ok?

Posso baixar as videoaulas para o meu computador?

expand_more
Não, você poderá baixar nossos materiais de apoio de uma forma geral (slides, artigos, textos, materiais em PDF), mas as videoaulas não, em contrapartida, adotamos a política do aluno poder assistir às aulas quantas vezes quiser no período de um ano. Outro ponto, suas videoaulas são identificadas pelo seu número de CPF como medida de segurança e respeito a você que é o nosso aluno.

Fiz minha matrícula, em quanto tempo o curso estará na área do aluno?

expand_more
O curso estará disponível na área do aluno assim que o pagamento for confimardo pelo Gateway de pagamento, caso seja feito via Cartão de Crédito, poderá ser liberado quase que imediatamente, caso seja feito via boleto, dependerá da compensação bancária, o que poderá levar até um dia útil após o pagamento. Via PIX, quase que imediatamente também. No entanto, observe que possuímos alguns cursos de Discursivas e de Mentoria que possuem data de início e fim, isso não vai impedir que continue acessando as aulas realizadas no período de um ano após a sua matrícula, mas sim que o cronograma do curso para a realização das tarefas e entregas seja dentro do que foi publicado no respectivo curso.

Onde faço o download dos Slides e do material em PDF?

expand_more
Tais conteúdos são sempre colocados para donwload logo abaixo da primeira videoaula ou aula em PDF que trata do respectivo assunto/módulo no espaço chamado "Download". Role a tela para baixo até chegar nele, se não o encontrar onde deveria estar, nos avise, pode ser que na hora do registro da aula ele não tenha sido vinculado à respectiva aula.

Posso compartilhar o meu curso com outra pessoa?

expand_more
O acesso aos respectivos cursos e assinaturas no nosso site são de direito exclusivo do aluno matriculado, sendo permanentemente vetada a distribuição do seu logi para outros alunos. Como temos meios de rastrear o local de onde os acessos estão sendo realizados, bem como a frequencia de acessos diários e temporais, também teremos como constatar que tal prática está sendo realizada e o seu acesso será bloqueado imediatamente. Lembrando que a distribuição de aulas e conteúdos não autorizada pelo respectivo autor incorre em crime contra a lei de direitos autorais e poderá impedir que o Senhor tome posse no seu Concurso Público.

Em quais formatos os Slides são disponibilizados?

expand_more
Os Slides são disponibilizados em tamanho A4 (final do arquivo escrito Slides) e em folhetos, sendo 3 slides por página em uma coluna e linhas para anotações em outra, possibilitando assim ao aluno que faça suas anotações com base naquilo que ele precisa.

Acesso por 1 ano

Até 1 ano de suporte

Estude quando e onde quiser

Materiais para download

Avaliações

Opinião dos alunos que se matricularam

Você pode ampliar seu conhecimento

Assine um plano e tenha acesso a este e outros cursos. Aprenda muito mais.

Super TI - A revolução na TI para as Carreiras Fiscais e de Controle.

  • 147 cursos inclusos
  • Acesso imediato e válido por 1 ano
  • Parcele em até sem juros

Mega TI - O Seu Algoritmo da Aprovação nas Carreiras de Tecnologia da Informação

  • 289 cursos inclusos
  • Acesso imediato e válido por 1 ano
  • Parcele em até sem juros
Polícia Federal - Perito Criminal Federal - Informática Forense - Conhecimentos Específicos.

12x R$ 43,75

era R$ 750,00 R$ 525,00 à vista

DESCONTO DE 30%


  • 150 horas de carga horária
  • 110 alunos
  • 247 aulas
  • 16 módulos de conteúdo
  • Última atualização 24/05/2025
  • 200 arquivos para download
Comprar agora
Adicionar cupom de desconto?

Este site usa cookies para melhorar sua experiência. Política de Privacidade