Informática para Oficial Investigador da Polícia Civil do Piauí - PC PI
Polícia Civil do Piauí
Oficial Investigador
Edital publicado! Chegou o momento de virar a chave da sua preparação para a Polícia Civil do Piauí – PC PI.
As provas já têm data marcada: 25 de janeiro de 2026. Essa é a sua chance de conquistar a tão sonhada vaga de Oficial Investigador, com remuneração inicial de R$ 7.210,48.
São 150 vagas imediatas + 150 cadastro reserva, um grande reforço para as oportunidades na carreira policial.
Inscrições: de 29/09/2025 até 04/11/2025
✅ Banca organizadora: FGV
✅ Provas objetivas e discursivas: 25/01/2026
✅ Taxa de inscrição: R$ 120,00
Estamos na reta final da preparação, e agora cada detalhe faz diferença. O objetivo é claro: garantir a sua aprovação no Concurso da Polícia Civil do Piauí – PC PI.
Não deixe para depois. Organize seus estudos, foque no que realmente cai e dê o passo decisivo rumo à sua carreira na segurança pública!
Confira os professores
Os professores do Direção são aprovados nos concursos mais difíceis do país.
Material do curso
| Aulas |
|---|
1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional - Parte 1/3 |
1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional - Parte 2/3 |
1. Conceitos fundamentais de hardware, software, periféricos e componentes de um sistema computacional - Parte 3/3 |
2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash - Parte 1/4 |
2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash - Parte 2/4 |
2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash - Parte 3/4 |
2 Sistemas operacionais Windows e Linux: estrutura de diretórios e arquivos, permissões de acesso, ocultação e localização de arquivos, uso básico de linha de comando (CMD, PowerShell e Bash - Parte 4/4 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 1/6 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 2/6 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 3/6 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 4/6 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 5/6 |
3. Ferramentas de produtividade do Microsoft Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 6/6 |
3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 1/3 |
3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 2/3 |
3. Ferramentas de produtividade do Libre Office (editor de texto, editor planilhas eletrônicas e editor de apresentações) - Parte 3/3 |
4. Redes de computadores e internet: endereçamento IP,DNS, gateway padrão, conceitos de roteamento, NAT e proxy, protocolos HTTP, HTTPS, FTP, SMTP e IMAP, uso de VPNs - Parte 1/2 |
4. Redes de computadores e internet: endereçamento IP,DNS, gateway padrão, conceitos de roteamento, NAT e proxy, protocolos HTTP, HTTPS, FTP, SMTP e IMAP, uso de VPNs - Parte 2/2 |
5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados - Parte 1/3 |
5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados - Parte 2/3 |
5. Segurança da informação: malware: vírus, worms, cavalos de Troia (trojans), spyware, ransomware, backdoor, zero-day exploits e keyloggers, phishing, baiting e engenharia social: métodos e canais utilizados - Parte 3/3 |
6. Navegadores, correio eletrônico e redes sociais: funcionamento de navegadores, uso de cache, cookies e histórico, análise de cabeçalhos de e-mails - Parte 1/2 |
6. Navegadores, correio eletrônico e redes sociais: funcionamento de navegadores, uso de cache, cookies e histórico, análise de cabeçalhos de e-mails - Parte 2/2 |
7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autentica ção de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis - Parte 1/3 |
7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis - Parte 2/3 |
7. Conceitos de hash, criptografia, assinatura digital e certificação digital, autenticação de dois fatores. Noções de backup e análise de dispositivos: conceito de imagem forense, hash de integridade, partições, sistemas de arquivos e mídias removíveis - Parte 3/3 |
8. Noções de bancos de dados e dados. |
10 Noções de aprendizado de máquina, IA Generativa: principais características. |
Lei nº 12.965/2014 (Marco Civil da Internet) |
Lei nº 12.737/2012 (Lei dos crimes cibernéticos) |
Lei Geral de Proteção de Dados - LGPD |
Interceptação telefônica (Lei nº 9.296/1996). |
Total R$ 170,10 |
Tenha acesso completo a todo o conteúdo do Direção Concursos
Acesse todas as aulas e cursos do site em um único lugar
Depoimentos

Maísa
Assistente em Administração na UFPB

Henrique Napoleão
Aprovado no Concurso TCU

Armando Garcia
Aprovado para Auditor Fiscal da Receita Federal

Daniel de Holanda
Auditor Fiscal da Receita Federal

Maria Luiza Kunert
Conselheiro-Substituto para TCE PB, TCE MG, TCE ES e TCDF

Laura Costa
9° Lugar Banco do Brasil






