1. Locais de crime: conceituação e classificação. 1.1. Isolamento e preservação de local de crime. 1.2. Levantamentos dos locais de crime contra a pessoa e contra o patrimônio. 1.3. Padrões de busca de vestígios. 1.4. Documentação do local. 1.5. Locais de morte violenta: Local de morte por arma de fogo; Local de morte por instrumentos contundentes, cortantes, perfurantes ou mistos, Local de Acidente de transito e Local de morte provocada por asfixia. 1.6. Perinecroscopia. 1.7. Reprodução Simulada. 2. Fundamentos de computação. 2.1. Organização e arquitetura de computadores. 2.2. Componentes de um computador (hardware e software). 2.3. Sistemas de entrada, saída e armazenamento. 2.4 Sistemas Operacionais: Microsoft Windows, Linux e macOS. 3. Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, para virtualização. 4. Tecnologia de Nuvem. 5. RAID: tipos, características e aplicações. 6. Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3, EXT4, XFS, JFS, HPFS: características, metadados e organização física. 6.1. Técnicas de recuperação de arquivos apagados. 7. Linguagens de programação. 7.1. Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. 7.2. Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. 7.3. Desenvolvimento web: Servlets, JSP, Ajax, PHP, ASP, frameworks JSF e Hibernate. 8.Engenharia reversa. 8.1. Técnicas e ferramentas de descompilação de programas. 8.2.Debuggers. 8.3. Análise de código malicioso: vírus, backdoors,keyloggers, worms e outros. 8.4. Ofuscação de código. 8.5 Compactadores de código executável. 9. Bancos de dados. 9.1. Arquitetura, modelos lógicos e representação física. 9.2. Implementação de SGBDs relacionais. 9.3. Transações: características e análise de logs. 9.4. Sistemas de Backup. 9.5. Microsoft SQL Server, Oracle, Paradox, MySQL, PostgreSQL. 10. Redes de comunicação de dados. 10.1 Meios de transmissão. 10.2. Técnicas básicas de comunicação. 10.3 Técnicas de comutação de circuitos, pacotes ecélulas. 10.4. Topologia de redes de computadores. 10.5. Tipos de serviço e QoS. 10.6. Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores). 10.7. Arquitetura e protocolo de redes de comunicação. 10.8. Modelo de referência OSI. 10.9. Arquitetura TCP/IP.10.10. Arquitetura cliente-servidor. 10.11. Tecnologias de redes locais e de longa distância. 10.12. Redes de alta velocidade. 10.13. Redes ATM e frame-relay. 10.14.Aplicações de redes, inclusive de telefonia, da Internet e de redes de TV. 11. Segurança da informação. 11.2. Biometria. 11.3. Esteganografia. 11.4. Criptografia. 11.4.1 Noções de criptografia. 11.4.2 Sistemas criptográficos simétricos e de chave pública. 11.4.3 Certificação digital. 11.4.4Modos de operação de cifras. 11.4.5 Algoritmos RSA, AES e RC4. 11.4.6 Hashes criptográficos: algoritmos MD-5,SHA-1 e SHA-2, colisões. 12. Segurança de redes de computadores. 12.1 Firewall, sistemas de detecção de intrusão (IDS), antivírus, NAT, VPN. 12.2 Tráfego de dados de serviços e programas usados na Internet. 12.3 Segurança de redes sem fio: EAP, WEP, WPA, WPA2.12.4Ataques a redes de computadores. 13. Perícia Forense em Dispositivos Móveis 13.1 Sistemas Operacionais Móveis: Android e IOS.