-
Direito Penal e Processual Penal
-
Criminologia e Noções de Criminalística
-
Atividade de Inteligência
-
Direito Constitucional e Legislação CD
-
Direitos Humanos e Legislação Correlata
-
Direito Administrativo
-
Língua Portuguesa
-
Raciocínio Lógico e Estatística
-
Informática e Dados
-
Língua Inglesa
-
Revisão e Estratégia Final
Teoria: Informática e Dados
Informática e Dados para Policial Legislativo (Cebraspe)
1. Segurança da Informação
Os cinco pilares da segurança: Confidencialidade (acesso apenas a autorizados — criptografia), Integridade (dados não alterados — hash), Disponibilidade (acesso quando necessário — redundância), Autenticidade (identidade verificada — certificado digital) e Não repúdio/Irretratabilidade (impossibilidade de negar autoria — assinatura digital). Para o Policial Legislativo, segurança da informação é diretamente ligada à atividade de inteligência e proteção do parlamento.
2. Malware e Ameaças Cibernéticas
Tipos de malware: Vírus (precisa de hospedeiro, se replica por execução), Worm (autônomo, se propaga pela rede sem execução do usuário), Trojan (aparenta ser legítimo, abre backdoor), Ransomware (criptografa dados e exige resgate), Spyware (monitora atividades — keylogger, screenlogger), Rootkit (esconde presença de invasor), Bot/Botnet (controle remoto para ataques DDoS). Ataques: phishing (engenharia social por e-mail), pharming (redirecionamento de DNS), man-in-the-middle (interceptação), SQL injection, cross-site scripting (XSS).
3. Criptografia e Certificação Digital
Criptografia simétrica: mesma chave para cifrar e decifrar (AES, DES, 3DES, RC4). Criptografia assimétrica: par de chaves pública/privada (RSA, ECC). Assinatura digital: cifra o hash com a chave privada do remetente (garante autenticidade, integridade e não repúdio — NÃO garante confidencialidade). Certificado digital: documento eletrônico emitido por Autoridade Certificadora (AC) que vincula chave pública à identidade. ICP-Brasil: hierarquia de confiança (AC Raiz → ACs → ARs).
4. Redes de Computadores e Internet
Modelo OSI (7 camadas): Física, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. Modelo TCP/IP (4 camadas): Acesso à rede, Internet, Transporte, Aplicação. Protocolos essenciais: HTTP/HTTPS (web), FTP/SFTP (transferência), SMTP/POP3/IMAP (e-mail), DNS (resolução de nomes), DHCP (atribuição de IP), TCP (confiável, orientado a conexão) vs. UDP (não confiável, mais rápido). IPv4 (32 bits, 4 octetos) vs. IPv6 (128 bits, 8 grupos hexadecimais).
5. Computação em Nuvem e LGPD
Modelos de nuvem: IaaS (infraestrutura), PaaS (plataforma), SaaS (software). Tipos: pública, privada, híbrida e comunitária. A LGPD (Lei nº 13.709/2018) regula o tratamento de dados pessoais. Conceitos: dado pessoal (informação de pessoa identificável), dado sensível (origem racial, opinião política, saúde etc.), titular, controlador, operador e encarregado (DPO). Bases legais: consentimento, obrigação legal, execução de contrato, proteção da vida, interesse legítimo etc. O Policial Legislativo lida com dados sensíveis no exercício da segurança — LGPD é essencial.
6. Ferramentas de Escritório e Sistemas Operacionais
O Cebraspe cobra funcionalidades de: LibreOffice/MS Office (Writer/Word, Calc/Excel, Impress/PowerPoint), navegadores web (Chrome, Firefox, Edge — modo anônimo, extensões, certificados) e sistemas operacionais (Windows, Linux — comandos básicos, permissões, gerenciamento de arquivos). Atalhos frequentes: Ctrl+S (salvar), Ctrl+Z (desfazer), Ctrl+P (imprimir), F5 (atualizar/apresentação). No Linux: chmod (permissões), ls (listar), grep (buscar), sudo (superusuário).
Por enquanto não há comentários.