Ir ao conteúdo
  • Cadastre-se
DiegoCoimbra

Recomendação de Livros p/ Concurso Perito Criminal Federal Area 3

Recommended Posts

Olá pessoal! Sou formando em Ciência da Computação, e agora começarei um estudo mais dedicado ao concurso para Perito Criminal Federal da Área 3.
Mas para não gastar dinheiro em vão, gostaria de acertar na escolha dos livros para o estudo. Sendo assim gostaria que vocês me ajudassem indicando os melhores livros na opinião de vocês de acordo com os assuntos abordados na prova. Desde já obrigado. Segue os assuntos: 

 

PERITO CRIMINAL FEDERAL/ÁREA 3

1 Fundamentos de computação. 
1.1 Organização e arquitetura de computadores. 
1.2 Componentes de um computador (hardware e software). 
1.3 Sistemas de entrada, saída e armazenamento. 
1.4 Princípios de sistemas operacionais. 
1.5 Características dos principais processadores do mercado. 
1.6 Processadores de múltiplos núcleos. 
1.7 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização. 
1.8 RAID: tipos, características e aplicações. 
1.9 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3: características, metadados e organização física. 
1.10 Técnicas de recuperação de arquivos apagados. 

2 Bancos de dados
2.1 Arquitetura, modelos lógicos e representação física. 
2.2 Implementação de SGBDs relacionais. 
2.3 Linguagem de consulta estruturada (SQL). 
2.4 Transações: características e análise de logs. 

3 Engenharia reversa. 
3.1 Técnicas e ferramentas de descompilação de programas. 
3.2 Debuggers. 
3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 
3.4 Ofuscação de código. 
3.5 Compactadores de código executável. 

4 Linguagens de programação
4.1 Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. 
4.2 Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. 
4.3 Estruturas de controle de fluxo de execução. 
4.4 Montadores, compiladores, ligadores e interpretadores. 
4.5 Desenvolvimento web: Servlets, JSP, Ajax, PHP, ASP. 

5 Estruturas de dados e algoritmos. 
5.1 Estruturas de dados: listas, filas, pilhas e árvores. 
5.2 Métodos de acesso, busca, inserção e ordenação em estruturas de dados. 
5.3 Complexidade de algoritmos. 
5.4 Autômatos determinísticos e não-determinísticos. 

6 Redes de computadores. 
6.1 Técnicas básicas de comunicação. 
6.2 Técnicas de comutação de circuitos, pacotes e células. 
6.3 Topologias de redes de computadores. 
6.4 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores).
6.5 Arquitetura e protocolos de redes de comunicação. 
6.5.1 Arquitetura TCP/IP. 
6.5.2 Arquitetura cliente-servidor. 
6.5.3 Redes peer-to-peer (P2P). 
6.5.4 Comunicação sem fio: padrões 802.11; protocolos 802.1x; bluetooth. 
6.6 Computação em nuvem. 

7 Segurança da informação. 
7.1 Normas NBR ISO/IEC nº 27001:2006 e nº 27002:2005. 
7.2 Biometria. 
7.3 Engenharia social. 
7.4 Esteganografia. 
7.5 Desenvolvimento seguro de aplicações: SDL, CLASP. 

8 Segurança de redes de computadores. 
8.1 Firewall, sistemas de detecção de intrusão (IDS), antivírus, NAT, VPN. 
8.2 Monitoramento e análise de tráfego; uso de sniffers; traffic shaping. 
8.3 Tráfego de dados de serviços e programas usados na Internet. 
8.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2. 
8.5 Ataques a redes de computadores.

9 Criptografia. 
9.1 Noções de criptografia. 
9.2 Sistemas criptográficos simétricos e de chave pública. 
9.3 Certificação digital. 
9.4 Modos de operação de cifras. 
9.5 Algoritmos RSA, AES e RC4. 
9.6 Hashes criptográficos: algoritmos MD-5 e SHA-1, colisões. 

10 Sistema Operacional Windows. 
10.1 Sistemas Windows: 2000, XP, 2003, Vista e Windows 7. 
10.2 Gerenciamento de usuários em uma rede Microsoft.
10.3 Log de eventos do Windows. 
10.4 Registro do Windows. 

11 Sistema Operacional Linux. 
11.1 Características do sistema operacional Linux. 
11.2 Gerenciamento de usuários. 
11.3 Configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP. 

12 Sistemas operacionais móveis. 
12.1 Sistema iOS. 
12.2 Sistema Android. 

13 Governança de TI. 
13.1 Modelo COBIT 4.1. 
13.2 ITIL v3. 
13.3 Gerenciamento de projetos com PMBOK. 
13.4 Análise de pontos de função. 
13.5 Atos normativos do MPOG/SLTI: Instrução Normativa nº 2/2008 (alterada pela Instrução Normativa nº 3/2009); Instrução Normativa nº 4/2010. 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×