Somos uma loja virtual especializada na venda de apostilas para concursos em formato PDF desde 2010. Com uma trajetória consolidada, oferecemos uma extensa variedade de materiais de estudo de alta qualidade, desenvolvidos por especialistas renomados no ramo. Nossas apostilas são reconhecidas por proporcionar conteúdo superior, elaborado por professores experientes e constantemente atualizado para atender às demandas dos concursos mais recentes.
APOSTILA PC PI 2025 PERITO CRIMINAL - INFORMÁTICA FORENSE. Material completo que abrange tanto os conteúdos de conhecimentos básicos quanto os específicos exigidos no edital para esse cargo.
CONTEÚDO PROGRAMÁTICO
PERITO OFICIAL CRIMINAL
LÍNGUA PORTUGUESA: 1. Interpretação e Compreensão de texto. 2. Organização estrutural dos textos. 3. Marcas de textualidade: coesão, coerência e intertextualidade. 4. Modos de organização discursiva: descrição, narração, exposição, argumentação e injunção; características específicas de cada modo. 5. Tipos textuais: informativo, publicitário, propagandístico, normativo, didático e divinatório; características específicas de cada tipo. 6. Textos literários e não literários. 7. Tipologia da frase portuguesa. 8. Estrutura da frase portuguesa: operações de deslocamento, substituição, modificação e correção. 9. Problemas estruturais das frases. 10. Norma culta. 11. Pontuação e sinais gráficos. 12. Organização sintática das frases: termos e orações. 13. Ordem direta e inversa. 14. Tipos de discurso. 15. Registros de linguagem. 16. Funções da linguagem. 17. Elementos dos atos de comunicação. 18. Estrutura e formação de palavras. 19. Formas de abreviação. 20. Classes de palavras; os aspectos morfológicos, sintáticos, semânticos e textuais de substantivos, adjetivos, artigos, numerais, pronomes, verbos, advérbios, conjunções e interjeições; os modalizadores. 21. Semântica: sentido próprio e figurado; antônimos, sinônimos, parônimos e hiperônimos. 22. Polissemia e ambiguidade. 23. Os dicionários: tipos; a organização de verbetes. 24. Vocabulário: neologismos, arcaísmos, estrangeirismos; latinismos. 25. Ortografia e acentuação gráfica. 26. A crase.
RACIOCÍNIO LÓGICO MATEMÁTICO: 1. Lógica: proposições, conectivos, equivalências lógicas, quantificadores e predicados. 2. Conjuntos e suas operações, diagramas. 3. Números inteiros, racionais e reais e suas operações, porcentagem e juros. 4. Proporcionalidade direta e inversa. 5. Medidas de comprimento, área, volume, massa e tempo. 6. Estrutura lógica de relações arbitrárias entre pessoas, lugares, objetos ou eventos fictícios; dedução de novas informações das relações fornecidas e avaliação das condições usadas para estabelecer a estrutura daquelas relações. 7. Compreensão e análise da lógica de uma situação, utilizando as funções intelectuais: raciocínio verbal, raciocínio matemático, raciocínio sequencial, orientação espacial e temporal, formação de conceitos, discriminação de elementos. 8. Compreensão de dados apresentados em gráficos e tabelas. 9. Raciocínio lógico envolvendo problemas aritméticos, geométricos e matriciais. 10. Problemas de contagem e noções de probabilidade. 11. Geometria básica: ângulos, triângulos, polígonos, distâncias, proporcionalidade, perímetro e área. 12. Plano cartesiano: sistema de coordenadas, distância. 13. Problemas de lógica e raciocínio.
INFORMÁTICA: 1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional; 2. Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash; 3. Ferramentas de produtividade do Microsoft Office e Libre Office(editor de texto, editor planilhas eletrônicas e editor de apresentações); 4. Redes de computadores e internet: endereçamento IP,DNS, gateway padrão, conceitos de roteamento, NAT e proxy, protocolos HTTP, HTTPS, FTP, SMTP e IMAP, uso de VPNs; 5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados; 6. Navegadores, correio eletrônico e redes sociais: funcionamento de navegadores, uso de cache, cookies e histórico, análise de cabeçalhos de e-mails; 7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e análise de mídias removíveis; 8. Noções de bancos de dados e dados; 9. Legislação digital aplicada à investigação: princípios e aplicações do Marco Civil da Internet, Lei Carolina Dieckmann, Lei Geral de Proteção de Dados (LGPD), Lei dos Crimes Cibernéticos e Lei de Interceptações Telefônicas e Telemáticas. 10. Noções de aprendizado de máquina, IA Generativa: principais características.
CONHECIMENTOS SOBRE O ESTADO DO PIAUÍ: 1. Aspectos históricos relevantes do Estado do Piauí: formação territorial, processos coloniais e movimentos sociais locais; 2. Geografia física e humana: relevo, clima, hidrografia, vegetação, população, densidade demográfica e principais atividades econômicas; 3. Divisão político-administrativa: estrutura do estado, municípios e regiões de desenvolvimento; 4. Cultura piauiense: manifestações culturais, patrimônio material e imaterial, festas populares, artes, literatura, música e tradições; 5. Indicadores sociais e econômicos recentes: IDH, segurança pública, saúde, educação, mobilidade e desenvolvimento regional; 6. Estrutura do governo estadual, políticas públicas, programas sociais e desafios contemporâneos; 7. Temas de atualidade que impactam o Estado do Piauí: segurança, economia, meio ambiente, políticas de inclusão e sustentabilidade.
CONHECIMENTOS COMUNS CARGOS DE PERITO OFICIAL CRIMINAL
NOÇÕES DE DIREITO: 1. Direito Constitucional: 1.1. Princípios fundamentais da Constituição Federal de 1988. 1.2. Direitos e garantias fundamentais: individuais, coletivos, sociais e políticos. 1.3. Organização do Estado: União, Estados e Municípios. 1.4. Poderes da União: Executivo, Legislativo e Judiciário. 1.5. Segurança pública no texto constitucional (art. 144): polícias civis e militares. 1.6. Remédios constitucionais: habeas corpus, mandado de segurança e habeas data. 1.7. Constituição do Estado do Piauí. 2. Direito Administrativo: 2.1. Conceito e princípios da administração pública: legalidade, impessoalidade, moralidade, publicidade e eficiência. 2.2. Administração pública direta e indireta. 2.3. Atos administrativos: requisitos, atributos, revogação e invalidação. 2.4. Poderes administrativos: hierárquico, disciplinar, regulamentar e de polícia. 2.5. Agentes públicos: direitos, deveres e responsabilização. 2.6. Improbidade administrativa (Lei nº 8.429/1992) e abuso de autoridade (Lei nº 13.869/2019). 2.7. Licitações e contratos administrativos (Lei nº 14.133/2021). 2.8. Responsabilidade civil do Estado. 2.9. Lei Complementar Estadual nº 37/2004: organização da Polícia Civil do Piauí, carreiras e regime disciplinar. 2.10. Lei Complementar Estadual nº 318/2025: alterações da LC nº 37/2004. 3. Direito Penal: 3.1. Princípios básicos do Direito Penal. 3.2. Aplicação da lei penal no tempo e no espaço. 3.3. Teoria do crime: fato típico, ilicitude, culpabilidade, dolo e culpa. 3.4. Crime consumado, tentativa, desistência voluntária e arrependimento eficaz. 3.5. Concurso de pessoas e concurso de crimes. 3.6. Penas: espécies, aplicação e extinção da punibilidade. 3.7. Crimes contra a pessoa, patrimônio e dignidade sexual. 3.8. Crimes contra a administração pública e fé pública. 3.9. Crimes cibernéticos e crimes de perseguição (stalking – Lei nº 14.132/2021). 3.10. Crimes previstos no Estatuto da Criança e do Adolescente (Lei nº 8.069/1990). 3.11. Crimes de organização criminosa (Lei nº 12.850/2013). 3.12. Lei Maria da Penha (Lei nº 11.340/2006). 3.13. Crimes contra o meio ambiente (Lei nº 9.605/1998). 3.14. Lei dos Crimes Hediondos (Lei nº 8.072/1990). 3.15. Lei de Abuso de Autoridade (Lei nº 13.869/2019). 4. Direito Processual Penal: 4.1. Inquérito policial: conceito, finalidade, instauração, procedimentos investigativos e conclusão. 4.2. Prova: preservação de local de crime, requisitos, nulidade, documentos de prova, busca e apreensão, reconhecimento de pessoas e coisas. 4.3. Citações e intimações. 4.4. Nulidades. 4.5. Prisão em flagrante, prisão preventiva e prisão temporária (Lei nº 7.960/1989 e Lei nº 8.072/1990). 4.6. Duração do mandado de prisão (Lei nº 13.869/2019). 4.7. Liberdade provisória e medidas cautelares diversas da prisão. 4.8. Banco de dados para registro dos mandados de prisão – Conselho Nacional de Justiça (Lei nº 12.403/2011) e Banco Nacional de Medidas Penais e Prisões – BNMP 3.0 (Resolução CNJ nº 417/2021). 4.9. Audiência de custódia. 4.10. Emprego de algemas (Lei nº 13.434/2007 e Lei nº 7.210/1984). 4.11. Procedimentos dos Juizados Especiais Criminais e Termo Circunstanciado (Lei nº 9.099/1995 e Lei nº 10.259/2001). 4.12. Investigação criminal digital: busca e apreensão de dispositivos eletrônicos, quebra de sigilo telemático, cadeia de custódia digital e noções de redes, protocolos de internet e crimes cibernéticos. 4.13. Leis processuais penais especiais: Lei nº 7.210/1984 (Execução Penal); Lei nº 9.296/1996 (Interceptação Telefônica); Lei nº 12.965/2014 (Marco Civil da Internet); Lei nº 14.155/2021 (alterações do Código Penal e do CPP para crimes informáticos); Lei nº 9.613/1998 (lavagem de dinheiro – aspectos processuais); Lei nº 11.340/2006 (Lei Maria da Penha – aspectos processuais); Lei nº 13.964/2019 (Pacote Anticrime). 5. Direitos Humanos: 5.1. Conceitos fundamentais e evolução histórica dos direitos humanos. 5.2. Declaração Universal dos Direitos Humanos e principais tratados internacionais. 5.3. Convenção Americana sobre Direitos Humanos (Pacto de San José da Costa Rica). 5.4. Normas constitucionais sobre direitos humanos. 5.5. Princípios aplicáveis à atividade policial: legalidade, proporcionalidade e dignidade humana. 5.6. Prevenção e combate à tortura e tratamento de pessoas custodiadas. 5.7. Uso da força pela polícia. 5.8. Direitos de grupos vulneráveis: pessoas em situação de rua, LGBTQIA+, pessoas com deficiência, combate ao racismo e violência de gênero.
LEGISLAÇÃO INSTITUCIONAL DA POLÍCIA CIVIL: 1. Lei Complementar Estadual nº 37/2004 (Estatuto da Polícia Civil do Estado do Piauí): 1.1. Da organização da Polícia Civil: estrutura, competências e atribuições. 1.2. Das carreiras policiais civis: ingresso, desenvolvimento e progressão. 1.3. Dos direitos, deveres e prerrogativas dos servidores policiais civis. 1.4. Do regime disciplinar: transgressões, penalidades e procedimentos administrativos. 1.5. Do regime de trabalho, licenças e afastamentos. 1.6. Da aposentadoria e pensões especiais. 2. Lei Complementar Estadual nº 318/2025 (alterações da LC nº 37/2004): 2.1. Modificações na estrutura organizacional. 2.2. Alterações no regime de carreiras. 2.3. Mudanças nos direitos e deveres dos servidores. 2.4. Atualizações no regime disciplinar e procedimentos Decreto Nº 22.223/23 e suas alterações. 3. Lei Orgânica Nacional das Polícias Civis (Lei nº 14.735/2023).
Perfil: Informática Forense 1. Fundamentos da computação: Organização e arquitetura de computadores, sistemas operacionais (arquiteturas e componentes, kernel, gerenciador de memória, gerenciador de arquivos, gerenciador de E/S, middleware), processadores (arquiteturas paralelas, multiprocessamento e multicore, hyper-threading, GPUs, arquitetura CUDA e aplicações em processamento vetorial), sistemas distribuídos (modelos de memória compartilhada), tecnologias de virtualização (emuladores, máquinas virtuais, contêineres), RAID (tipos, características e aplicações), sistemas de arquivos NTFS, FAT32, exFAT, EXT3, EXT4, XFS (características, organização e metadados), computação quântica (conceitos envolvidos). 2. Bancos de dados: Arquitetura, modelos lógicos e representação física, bancos de dados multidimensionais (conceitos envolvidos), SGBDs relacionais, linguagem de consulta estruturada (SQL), transações (características e análise de logs), NOSQL. 3. Engenharia reversa de software: Técnicas e ferramentas de descompilação de programas, debuggers, análise de código malicioso (vírus, backdoors, keyloggers, worms e outros), ofuscação de código, compactadores de código executável, malware polimórfico, técnicas de sandboxing, linguagem Assembly. 4. Linguagens de programação: Noções de linguagens de programação orientadas a objetos (objetos, classes, herança, polimorfismo, sobrecarga de métodos), noções de linguagens procedurais (tipos de dados elementares e estruturados, funções e procedimentos), estruturas de controle de fluxo de execução, montadores, compiladores, ligadores e interpretadores, linguagens C, Java, Javascript e Python, desenvolvimento Web (HTML, XML, JSON, APIs REST/GraphQL), análise estática de código fonte (SonarQube). 5. Estruturas de dados e algoritmos: Estruturas de dados (listas, filas, pilhas e árvores), métodos de acesso, busca, inserção e ordenação em estruturas de dados, complexidade de algoritmos, autômatos determinísticos e não-determinísticos. 6. Redes de computadores: Tipos, tecnologias e topologias de redes de computadores, técnicas básicas de comunicação, técnicas de comutação de circuitos, pacotes e células, elementos de interconexão (gateways, hubs, repetidores, bridges, switches, roteadores), arquiteturas e protocolos de redes (modelo OSI e arquitetura TCP/IP, arquitetura clienteservidor, Ethernet, redes peer-to-peer, comunicação sem fio, redes móveis de dados, protocolos IP, TCP, UDP, SCTP, ARP, TLS, SSL, OSPF, BGP, DNS, DHCP, ICMP, FTP, SFTP, SSH, HTTP, HTTPS, SMTP, IMAP, POP3), deepweb e darkweb, redes TOR, computação em nuvem. 7. Segurança da informação: Normas NBR ISO/IEC nº 27001:2022 e nº 27002:2022, desenvolvimento seguro de aplicações (SDL, CLASP e OWASP Top 10), segurança de contêineres (Docker, Kubernetes e runtime security), autenticação e autorização (características, fundamentos e conceitos envolvidos, Single Sign-On, SAML, OAuth 2.0, OpenId Connect, biometria comportamental, reconhecimento facial, análise de íris, voz, impressão digital, protocolos de autenticação sem senha FIDO2/WebAuthn, múltiplos fatores de autenticação), malware (virus, keylogger, trojan, spyware, backdoor, worms, rootkit, adware, fileless, ransomware), OSINT, esteganografia, recuperação de dados (principais técnicas de recuperação de arquivos apagados em sistemas de arquivos, ambientes de nuvem AWS, Azure e Google Cloud). 8. Segurança de redes de computadores: Firewall, sistemas de prevenção e detecção de intrusão (IPS e IDS), antivírus, EDR, XDR, SOAR, SIEM, NAT, proxy, VPN, protocolos IPSEC, DNSSEC, DMARC, DKIM, SPF, monitoramento e análise de tráfego (sniffers, traffic shaping), segurança de redes sem fio (EAP, WEP, WPA, WPA2, WPA3, autenticação baseada em contexto, protocolo 802.1X), ataques a redes de computadores (DoS, DDoS, botnets, phishing, zero-day exploits, ping da morte, UDP Flood, MAC flooding, IP spoofing, ARP spoofing, buffer overflow, SQL injection, Cross-Site Scripting, DNS Poisoning, MITRE ATT&CK), frameworks de segurança da informação e segurança cibernética (CIS Controls e NIST CyberSecurity Framework), ameaças persistentes
Somos uma loja virtual especializada na venda de apostilas para concursos em formato PDF desde 2010. Com uma trajetória consolidada, oferecemos uma extensa variedade de materiais de estudo de alta qualidade, desenvolvidos por especialistas renomados no ramo. Nossas apostilas são reconhecidas por proporcionar conteúdo superior, elaborado por professores experientes e constantemente atualizado para atender às demandas dos concursos mais recentes.