CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA


2.3 CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA (CÓDIGO 103): 1 Arquitetura de Computadores. 2 Representação de dados. 3 Conversão de base e aritmética computacional. 4 Componentes de um computador: Memória principal. Memória cache. Entrada e saída. Processador. 5 Arquitetura RISC e CISC. 6 Características dos principais processadores do mercado. 7 Sistemas de Arquivos (características, metadados e organização física: Sistema de arquivos NTFS. Sistemas de arquivos FAT12. FAT16 e FAT32. Sistemas de arquivos EXT2, EXT3 e EXT4. Sistemas de arquivos de mídias óticas. 8 Técnicas de recuperação de arquivos apagados. 9 RAID (tipos, características e aplicações). 10 Sistemas de Bancos de dados: Arquiteturas, modelos lógicos e representação física. Linguagem de consulta estruturada (SQL). Mecanismos de banco de dados relacionais. Arquitetura. Log de transação. Backup e restore. Segurança e auditoria. 11 Programação de computadores: Noções de linguagens procedurais. Noções de linguagens orientadas a objetos. Montadores, compiladores, ligadores e interpretadores. Estruturas de controle de fluxo de execução. Estruturas de dados. Estruturas de listas, filas, pilhas e árvores. Métodos de acesso, busca, inserção e ordenação. Complexidade de algoritmos. Desenvolvimento seguro de aplicações. 12 Engenharia reversa: Técnicas de descompilação de programas. Técnicas de compactação de código executável. Análise de código malicioso. Ofuscação de código. 13 Redes de computadores: Técnicas básicas de comunicação. Técnicas de comutação de circuitos, pacotes e células. Topologias de redes de computadores. Elementos de interconexão de redes de computadores. Modelo 051 e arquitetura TCP/IP. Protocolos de redes de computadores. Camada de aplicação (HTTP, SMTP, POP3, FTP, DNS). Camada de transporte (TCP UDP). Camada de rede (IPv4, IPv6). Camada de enlace (Ethernet, 802.11). Segurança de redes de computadores. Ataques a redes de computadores. Monitoramento e análise de tráfego de redes de firewall. Sistemas de detecção de intrusão (IDS). Redes privadas virtuais (VPN). Segurança de redes sem fio (EAP, WEP, WPA, WPA2). 14 Criptografia. Noções de Criptografia. Cifras simétricas. Cifras de fluxo (RC4). Cifras de bloco (DES, AES) de operação de cifras de bloco. Cifras assimétricas (RSA). Hashes criptográficos (MD-5, SHA-1). Certificação digital. Assinatura digital. Certificados digitais. Infraestrutura de chaves públicas. 15 Sistemas operacionais: Gerência de processos. Gerência de memória. Gerência de entrada e saída. Virtualização de plataformas. Computação em nuvem. Sistema operacional Windows. Características dos sistemas operacionais Windows (Server 2008, Server 2012, Windows 7 e Windows 8.1). Gerenciamento de usuários. Log de eventos do Windows. Registro do Windows. Sistema operacional GNU Linux. Características do sistema operacional GNU Linux. Gerenciamento de usuários. Logs de serviços: proxy, correio eletrônico, HTTP. Arquivos de configuração. Sistemas operacionais embarcados/móveis. Sistema operacional Android. Sistema operacional iOS. Sistema operacional Windows Phone

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s