Pular para o conteúdo

Informática e Dados para Policial Legislativo (Cebraspe)

1. Segurança da Informação

Os cinco pilares da segurança: Confidencialidade (acesso apenas a autorizados — criptografia), Integridade (dados não alterados — hash), Disponibilidade (acesso quando necessário — redundância), Autenticidade (identidade verificada — certificado digital) e Não repúdio/Irretratabilidade (impossibilidade de negar autoria — assinatura digital). Para o Policial Legislativo, segurança da informação é diretamente ligada à atividade de inteligência e proteção do parlamento.

2. Malware e Ameaças Cibernéticas

Tipos de malware: Vírus (precisa de hospedeiro, se replica por execução), Worm (autônomo, se propaga pela rede sem execução do usuário), Trojan (aparenta ser legítimo, abre backdoor), Ransomware (criptografa dados e exige resgate), Spyware (monitora atividades — keylogger, screenlogger), Rootkit (esconde presença de invasor), Bot/Botnet (controle remoto para ataques DDoS). Ataques: phishing (engenharia social por e-mail), pharming (redirecionamento de DNS), man-in-the-middle (interceptação), SQL injection, cross-site scripting (XSS).

3. Criptografia e Certificação Digital

Criptografia simétrica: mesma chave para cifrar e decifrar (AES, DES, 3DES, RC4). Criptografia assimétrica: par de chaves pública/privada (RSA, ECC). Assinatura digital: cifra o hash com a chave privada do remetente (garante autenticidade, integridade e não repúdio — NÃO garante confidencialidade). Certificado digital: documento eletrônico emitido por Autoridade Certificadora (AC) que vincula chave pública à identidade. ICP-Brasil: hierarquia de confiança (AC Raiz → ACs → ARs).

4. Redes de Computadores e Internet

Modelo OSI (7 camadas): Física, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. Modelo TCP/IP (4 camadas): Acesso à rede, Internet, Transporte, Aplicação. Protocolos essenciais: HTTP/HTTPS (web), FTP/SFTP (transferência), SMTP/POP3/IMAP (e-mail), DNS (resolução de nomes), DHCP (atribuição de IP), TCP (confiável, orientado a conexão) vs. UDP (não confiável, mais rápido). IPv4 (32 bits, 4 octetos) vs. IPv6 (128 bits, 8 grupos hexadecimais).

5. Computação em Nuvem e LGPD

Modelos de nuvem: IaaS (infraestrutura), PaaS (plataforma), SaaS (software). Tipos: pública, privada, híbrida e comunitária. A LGPD (Lei nº 13.709/2018) regula o tratamento de dados pessoais. Conceitos: dado pessoal (informação de pessoa identificável), dado sensível (origem racial, opinião política, saúde etc.), titular, controlador, operador e encarregado (DPO). Bases legais: consentimento, obrigação legal, execução de contrato, proteção da vida, interesse legítimo etc. O Policial Legislativo lida com dados sensíveis no exercício da segurança — LGPD é essencial.

6. Ferramentas de Escritório e Sistemas Operacionais

O Cebraspe cobra funcionalidades de: LibreOffice/MS Office (Writer/Word, Calc/Excel, Impress/PowerPoint), navegadores web (Chrome, Firefox, Edge — modo anônimo, extensões, certificados) e sistemas operacionais (Windows, Linux — comandos básicos, permissões, gerenciamento de arquivos). Atalhos frequentes: Ctrl+S (salvar), Ctrl+Z (desfazer), Ctrl+P (imprimir), F5 (atualizar/apresentação). No Linux: chmod (permissões), ls (listar), grep (buscar), sudo (superusuário).

Avaliação
0 0

Por enquanto não há comentários.

para ser o primeiro a comentar.