POLITEC-BA (Perito Criminal) Ciência da Computação e Informática - Arquitetura de Computadores

Aula demonstrativa disponível
Download liberado

O curso NÃO aborda os seguintes tópicos:

  • 10 Sistema Operacional Windows. 10.1 Sistemas Windows: 2000, XP, 2003, Vista e Windows 7. 12 Sistemas operacionais móveis. 12.1 Sistema iOS. 12.2 Sistema Android. 3.5 Compactadores de código executável. 3 Engenharia reversa. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers.

     
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 176,00
ou 12x de R$ 14,67
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2024
Acesso até: 31/12/2024
Carga Horária
71 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Disponível
1.2 Componentes de um computador (hardware e software). 1.3 Sistemas de entrada, saída e armazenamento. 1.5 Características dos principais processadores do mercado. 1.6 Processadores de múltiplos núcleos
Baixar
Disponível
1.4 Princípios de sistemas operacionais. (Parte 1)
Baixar
Disponível
1.4 Princípios de sistemas operacionais. (Parte 2)
Baixar
Disponível
1.9 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3: características, metadados e organização física.
Baixar
Disponível
10 Sistema Operacional Windows. (Desktop)
Baixar
Disponível
10 Sistema Operacional Windows. (Server)
Baixar
Disponível
11 Sistema Operacional Linux.
Baixar
Disponível
1.7 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização.
Baixar
Disponível
1.8 RAID: tipos, características e aplicações.
Baixar
Disponível
1.10 Técnicas de recuperação de arquivos apagados. 3.4 Ofuscação de código.
Baixar
Disponível
3 Engenharia reversa. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código.
Baixar

Aulas demonstrativas