Informática para Escrivão e Inspetor da Polícia Civil do Rio Grande do Sul - PC RS
Polícia Civil do Rio Grande do Sul
Escrivão e Inspetor
Concurso PC RS – Sua chance de ingressar na Polícia Civil do Rio Grande do Sul!
O edital da Polícia Civil do RS está publicado, e essa é a oportunidade perfeita para quem deseja construir uma carreira sólida na área da segurança pública. Se o seu objetivo é garantir a aprovação e conquistar uma das vagas mais disputadas do estado, este é o momento de agir!
Ser policial civil é mais do que ter um emprego: é fazer a diferença na sociedade, com estabilidade, reconhecimento e excelente remuneração.
🗓️ Inscrições: de 27 de outubro a 26 de novembro de 2025
📍 Provas:  dia 18 de janeiro de 2026
🏛️ Banca organizadora: FUNDATEC
💰 Taxa de inscrição: R$ 270,84
👮 Vagas: 720 (para Escrivão e Inspetor)
🎓 Escolaridade: nível superior
💼 Salário inicial: R$ 7.299,54
Com o edital publicado, o desafio está lançado: quem começar a preparação agora sai na frente. Cada dia de estudo é um passo rumo à sua vaga na Polícia Civil do RS.
Está pronto para assumir esse compromisso com o seu futuro?
A hora é agora — foco, disciplina e estratégia farão você chegar lá! 
Confira os professores
Os professores do Direção são aprovados nos concursos mais difíceis do país.
Material do curso
| Aulas | 
|---|
Fundamentos da internet e da conectividade: conceitos de internet, intranet e web, abrangendo as camadas superficial, Deep Web e Dark Web. Deep Web e Dark Web: distinções, ferramentas de navegação anônima (Tor, I2P), técnicas de rastreio e identificação de usuários. Identificação de usuários: conceitos de endereço IP (dinâmico e estático), CGNAT, portas lógicas, redes P2P, DNS, coleta de logs, spoofing, VPN, proxies e demais técnicas de encobrimento digital - Parte 1/2 | 
Fundamentos da internet e da conectividade: conceitos de internet, intranet e web, abrangendo as camadas superficial, Deep Web e Dark Web. Deep Web e Dark Web: distinções, ferramentas de navegação anônima (Tor, I2P), técnicas de rastreio e identificação de usuários. Identificação de usuários: conceitos de endereço IP (dinâmico e estático), CGNAT, portas lógicas, redes P2P, DNS, coleta de logs, spoofing, VPN, proxies e demais técnicas de encobrimento digital - Parte 2/2 | 
Redes de computadores e comunicação: princípios de funcionamento e arquitetura de redes LAN, MAN e WAN. Modelos OSI/ISO e TCP/IP: camadas, funções e protocolos envolvidos (Ethernet, IP – IPv4/IPv6, TCP, UDP, DNS, DHCP, SNMP) - Parte 1/2 | 
Redes de computadores e comunicação: princípios de funcionamento e arquitetura de redes LAN, MAN e WAN. Modelos OSI/ISO e TCP/IP: camadas, funções e protocolos envolvidos (Ethernet, IP – IPv4/IPv6, TCP, UDP, DNS, DHCP, SNMP) - Parte 2/2 | 
Computação em nuvem (cloud computing): conceitos, tipos de nuvens (públicas e privadas) e modelos de serviço (IaaS, PaaS, SaaS). | 
Sistemas operacionais e ferramentas de escritório: noções de Windows e Linux, abrangendo conceito de pastas, diretórios, arquivos, atalhos, área de trabalho e área de transferência. Manipulação de arquivos e pastas: permissões de acesso, uso de menus, execução de programas e aplicativos - Parte 1/3 | 
Sistemas operacionais e ferramentas de escritório: noções de Windows e Linux, abrangendo conceito de pastas, diretórios, arquivos, atalhos, área de trabalho e área de transferência. Manipulação de arquivos e pastas: permissões de acesso, uso de menus, execução de programas e aplicativos - Parte 2/3 | 
Sistemas operacionais e ferramentas de escritório: noções de Windows e Linux, abrangendo conceito de pastas, diretórios, arquivos, atalhos, área de trabalho e área de transferência. Manipulação de arquivos e pastas: permissões de acesso, uso de menus, execução de programas e aplicativos - Parte 3/3 | 
Acesso remoto, transferência de arquivos, uso de aplicativos multimídia (áudio, vídeo), ferramentas de colaboração online, como Microsoft Teams - Parte 1/2 | 
Acesso remoto, transferência de arquivos, uso de aplicativos multimídia (áudio, vídeo), ferramentas de colaboração online, como Microsoft Teams - Parte 2/2 | 
MS Excel - Parte 1/3 | 
MS Excel - Parte 2/3 (Funções) | 
MS Excel - Parte 3/3 (Avançado) | 
MS Word 01 (Teoria) | 
MS Word 02 (Avançado) | 
MS Power Point | 
LibreOffice CALC | 
LibreOffice WRITER | 
LibreOffice IMPRESS | 
Ferramentas e aplicativos para navegação, correio eletrônico (SMTP, IMAP), grupos de discussão, busca, redes sociais, sistemas de mensageria instantânea e VOIP. Hash (MD5, SHA-1, SHA-256): conceito e importância para a integridade e cadeia de custódia da evidência digital - Parte 1/5 | 
Ferramentas e aplicativos para navegação, correio eletrônico (SMTP, IMAP), grupos de discussão, busca, redes sociais, sistemas de mensageria instantânea e VOIP. Hash (MD5, SHA-1, SHA-256): conceito e importância para a integridade e cadeia de custódia da evidência digital - Parte 2/5 | 
Ferramentas e aplicativos para navegação, correio eletrônico (SMTP, IMAP), grupos de discussão, busca, redes sociais, sistemas de mensageria instantânea e VOIP. Hash (MD5, SHA-1, SHA-256): conceito e importância para a integridade e cadeia de custódia da evidência digital - Parte 3/5 | 
Ferramentas e aplicativos para navegação, correio eletrônico (SMTP, IMAP), grupos de discussão, busca, redes sociais, sistemas de mensageria instantânea e VOIP. Hash (MD5, SHA-1, SHA-256): conceito e importância para a integridade e cadeia de custódia da evidência digital - Parte 4/5 | 
Ferramentas e aplicativos para navegação, correio eletrônico (SMTP, IMAP), grupos de discussão, busca, redes sociais, sistemas de mensageria instantânea e VOIP. Hash (MD5, SHA-1, SHA-256): conceito e importância para a integridade e cadeia de custódia da evidência digital - Parte 5/5 | 
Segurança da informação: conceitos de proteção, segurança de dados e privacidade. | 
Ferramentas e técnicas de segurança: antivírus, firewall, anti-spyware e autenticação multifator (MFA) - Parte 1/2 | 
Ferramentas e técnicas de segurança: antivírus, firewall, anti-spyware e autenticação multifator (MFA) - Parte 2/2 | 
Análise de metadados: extração de informações em arquivos, fotos e vídeos. | 
Criptografia na investigação: conceito, tipos (simétrica e assimétrica) e implicações práticas | 
Total  R$ 92,16  | 
Tenha acesso completo a todo o conteúdo do Direção Concursos
Acesse todas as aulas e cursos do site em um único lugar
Depoimentos

Maísa
Assistente em Administração na UFPB

Henrique Napoleão
Aprovado no Concurso TCU

Armando Garcia
Aprovado para Auditor Fiscal da Receita Federal

Daniel de Holanda
Auditor Fiscal da Receita Federal

Maria Luiza Kunert
Conselheiro-Substituto para TCE PB, TCE MG, TCE ES e TCDF

Laura Costa
9° Lugar Banco do Brasil




