PCSC 2025: Tecnologia da Informação é o DIFERENCIAL que aprova!

O edital da Polícia Civil de Santa Catarina (PCSC) acabou de sair com 300 vagas, e um dado é impossível de ignorar:
Tecnologia da Informação é a matéria mais relevante da prova, com 20 questões.

Isso significa uma coisa simples:
quem domina TI larga na frente — quem ignora, fica para trás.

Pensando nisso, foi criado o Curso Completo de Tecnologia da Informação para PCSC, um treinamento estratégico, direto ao ponto e totalmente alinhado ao edital, focado em aprovação, não em teoria solta.

VANTAGENS

 Conteúdo 100% direcionado ao edital da PCSC

 Abordagem objetiva, didática e sem enrolação
 Foco nos assuntos que realmente caem em prova
 Linguagem clara, mesmo para quem não é da área de TI
 Análise do perfil da banca e dos temas mais cobrados

Aqui, você estuda com método, não no escuro.

Tudo explicado do zero ao nível de prova, com foco em marcar ponto, não em decorar slides.

Quer ser aprovado na PCSC?

Se você quer apenas “ver a matéria”, este curso não é para você.

Mas se você quer pontuar alto onde a maioria erra, este curso foi feito sob medida..


Conteúdo programático

O curso está em fase de gravação, mas já temos vários conteúdos na plataforma.

Conteúdo do curso


Léo Matos

56 Vídeo

  • Aulas em vídeo

  • Redes de Computadores I 23:23
  • Redes de Computadores II 24:38
  • Redes de Computadores III 28:56
  • Redes de Computadores IV 52:03
  • Protocolos de Redes da Camada de Aplicação I 24:14
  • Protocolos de Redes da Camada de Aplicação II 27:12
  • Protocolos TCP e UDP 24:40
  • Modelo TCP/IP I 26:27
  • Modelo TCP/IP II 17:58
  • Modelo TCP/IP III 23:55
  • Modelo TCP/IP IV 16:01
  • Configuração de Redes IP I 30:29
  • Configuração de Redes IP II 21:33
  • Configuração de Redes IP III 28:01
  • Configuração de Redes IP IV 13:25
  • Protocolos de Roteamento I 18:24
  • Protocolos de Roteamento II 08:15
  • Protocolos DHCP e NAT I 24:06
  • Protocolos DHCP e NAT II 15:34
  • VLAN I 16:14
  • VLAN II 04:04
  • Camadas de Protocolos e Serviços I 24:24
  • Camadas de Protocolos e Serviços II 27:22
  • Modelo OSI I 29:17
  • Modelo OSI II 08:22
  • Navegadores - Google Chrome I 14:28
  • Navegadores - Google Chrome II 30:03
  • Navegadores - Google Chrome III 13:26
  • Navegadores - Google Chrome IV 29:09
  • Navegadores - Google Chrome V 11:44
  • Navegadores - Google Chrome VI 12:58
  • Arquitetura em Nuvem I 28:20
  • Arquitetura em Nuvem II - Exercícios 30:26
  • Arquitetura em Nuvem III - Exercícios 26:34
  • Arquitetura em Nuvem IV - Exercícios 21:31
  • Arquitetura em Nuvem V - Exercícios 17:17
  • Arquitetura em Nuvem VI - Exercícios 12:17
  • IPV4 e IPV6 I 24:02
  • IPV4 e IPV6 II 30:12
  • IPV4 e IPV6 III 28:42
  • IPV4 e IPV6 IV 33:09
  • Exercícios Idecan - Internet 25:04
  • Exercícios Navegadores Idecan 24:04
  • Redes IEEE 802.11, WEP, WPA, WPA2 - I 21:51
  • Redes IEEE 802.11, WEP, WPA, WPA2 - II 34:45
  • Conceitos de GCNAT, Porta Lógica, redes P2P I 05/01/2026
  • Conceitos de GCNAT, Porta Lógica, redes P2P II 05/01/2026
  • Deep Web e Dark Web I 09/01/2026
  • Deep Web e Dark Web II 09/01/2026
  • Provedores de acesso x Provedores de aplicações 09/01/2026
  • Identificação de usuários 09/01/2026

Léo Matos

28 Vídeo

  • Aulas em vídeo

  • Noções de Segurança da Informação I 19:56
  • Noções de Segurança da Informação II 21:09
  • Noções de Segurança da Informação III 25:58
  • Noções de Segurança da Informação IV 20:55
  • Noções de Segurança da Informação V 23:43
  • Noções de Segurança da Informação VI 18:54
  • Noções de Segurança da Informação VII 23:13
  • Noções de Segurança da Informação VIII 22:37
  • Exercícios de Segurança da Informação - Idecan I 24:34
  • Exercícios de Segurança da Informação - Idecan II 22:52
  • Exercícios de Segurança da Informação - Idecan III 20:04
  • Segurança da Informação (Vulnerabilidades, Ataques e Prevenção de Incidentes) I 22:59
  • Segurança da Informação (Vulnerabilidades, Ataques e Prevenção de Incidentes) II 47:41
  • Segurança da Informação (Vulnerabilidades, Ataques e Prevenção de Incidentes) III 22:26
  • Segurança da Informação (Vulnerabilidades, Ataques e Prevenção de Incidentes) IV 32:02
  • Segurança da Informação (Vulnerabilidades, Ataques e Prevenção de Incidentes) V 05:30
  • Criptografia - Hash: MD5, SHA1, SHA2 - I 26:42
  • Criptografia - Hash: MD5, SHA1, SHA2 - II 07:47

Léo Matos

20 Vídeos

  • Aulas em vídeo

  • Fundamentos da Teoria Geral de Sistemas 33:46
  • Fundamentos da Teoria Geral de Sistemas - Exercícios I 26:28
  • Fundamentos da Teoria Geral de Sistemas - Exercícios II 09:30
  • Sistemas de Informação I 19:52
  • Sistemas de Informação II 32:16
  • Sistemas de Informação III 19:22
  • Sistemas de Informação - Exercícios I 25:10
  • Sistemas de Informação - Exercícios II 09:54
  • Teoria da Informação I 30:49
  • Teoria da Informação II 42:50
  • Teoria da Informação - Exercícios I 21:44
  • Teoria da Informação - Exercícios II 15:07
  • Noções de Bigdata I 14:43
  • Noções de Bigdata II 38:46
  • Noções de Bigdata III 51:58
  • Noções de Bigdata - Exercícios I 26:17
  • Noções de Bigdata - Exercícios II 24:09
  • Noções de Bigdata - Exercícios III 25:56
  • Bancos de dados NoSQL I 22:47
  • Bancos de dados NoSQL II 28:31
  • Bancos de dados NoSQL III 29:48
  • Bancos de dados NoSQL IV 15:29
  • Bancos de dados NoSQL V 32:47
  • Bancos de dados NoSQL - Exercícios I 25:35
  • Bancos de dados NoSQL - Exercícios II 37:50
  • Bancos de dados NoSQL - Exercícios III 40:28
  • Aprendizado de Máquina I 25:37
  • Aprendizado de Máquina II 22:35
  • Aprendizado de Máquina III 29:30
  • Aprendizado de Máquina IV 19:12
  • Mineração de Dados I 32:56
  • Mineração de Dados II 26:06
  • Mineração de Dados III 12:05
  • Mineração de Dados IV 19:32
  • Mineração de Dados V 41:55
  • Mineração de Dados VI 22:55
  • Inteligência Artificial (IA) I 33:33
  • Inteligência Artificial (IA) II 37:57
  • Inteligência Artificial (IA) III 53:16
  • Inteligência Artificial (IA) IV 59:29
  • Inteligência Artificial (IA) V 11:12
  • Sistemas de Informação - Fases 25:38
  • Sistemas de Informação - Camadas 08:54

Léo Matos

10 Vídeos

  • Aulas em vídeo

  • Surgimento e desenvolvimento do Bitcoin I 18:36
  • Surgimento e desenvolvimento do Bitcoin II 29:38
  • Surgimento e desenvolvimento do Bitcoin III 37:01
  • Conceitos e tipos de carteiras, chaves e endereços 30/01/2026
  • Teoria e noção de exploradores de blocos 29/01/2026
  • Identificação e rastreamento de criptoativos 30/01/2026
  • Crimes Cibernéticos: Conceitos e Classificação 30/01/2026
  • Marco Civil da Internet I 30/01/2026
  • Marco Civil da Internet II 30/01/2026
  • Marco Civil da Internet III 30/01/2026

Léo Matos

15 Vídeos

  • Aulas em vídeo

  • Código Hash 26/12/2025
  • Metadados de arquivos I 16/01/2026
  • Metadados de arquivos II 16/01/2026
  • Criptografia: Conceitos, tipos e aplicações em serviços de mensageria e sua implicação na investigação criminal I 20/01/2026
  • Criptografia: Conceitos, tipos e aplicações em serviços de mensageria e sua implicação na investigação criminal II 22/01/2026
  • Serviços de mensageria instantânea, redes sociais e plataformas de criação de conteúdo 22/01/2026
  • Celulares, Tablets e suas Tecnologias 22/01/2026

Léo Matos

10 Vídeos

  • Aulas em vídeo

  • Princípio de funcionamento de sistemas móveis 16/01/2026
  • Arquitetura de redes de celulares 16/01/2026
  • Estação Rádio Base (ERBs) 16/01/2026
  • Identificação de usuários 16/01/2026

Cronograma

1. Curso baseado no edital recém lançado. 

2. Serão abordados os tópicos relevantes (não necessariamente todos) a critério do professor.

3. Carga horária prevista: de 70 video aulas, aproximadamente;  

4. O curso é composto de vídeo aulas com teoria e exercícios de bancas variadas, mas também abordaremos exercícios da banca IDECAN.

5. O curso será realizado na modalidade online, sendo as aulas gravadas e disponibilizadas no site, no prazo de 48 horas após sua gravação, sendo acessível apenas aos alunos matriculados;

6. As videoaulas estarão disponíveis de modo gradativo e em conformidade com o cronograma de gravação dos respectivos professores. Todo o curso estará completo em tempo hábil de estudos. Os alunos serão avisados das postagens de novas aulas, por mensagens no ambiente do aluno ou por e-mail;

7. Considerando a proteção streaming utilizada nos vídeos, o aluno, antes de efetuar a matrícula, deverá assistir, gratuitamente, à aula-demonstrativa, para testar a respectiva conexão, a fim de evitar problemas futuros.

Orientações

Por ser inteiramente online, você poderá assistir às aulas no horário em que desejar pelo computador, tablet ou celular conectados à rede de internet wi-fi. Isso significa flexibilidade e mobilidade para você focar na sua preparação!

Cada curso online possui uma quantidade (em dias) como período de acesso em seu informativo.

Você pode visualizar os vídeos quantas vezes quiser, dentro do período de acesso do curso.

O número total de vídeos mencionado no informativo do curso será alcançado. A coordenação pedagógica enviará, gradativamente, avisos no espaço do aluno com as datas de disponibilização dos vídeos e outros recursos.

Não. Além de o sistema permitir apenas 1 usuário conectado por e-mail, também monitoramos os endereços de IP que se autenticam para inviabilizar as compras de rateio.

As aulas só poderão ser assistidas online e não poderão ser baixadas para o computador do usuário, pois são protegidas por direitos autorais.

Sim. Os vídeos podem ser executados em todos os dispositivos móveis da Apple (iPhone, iPad e iPod) e Android.

A duração média dos vídeos é de 25 minutos.

Não. Mas é importante seguir as recomendações abaixo: Conexão de banda larga igual ou superior a 1Mbps para uma melhor visualização dos vídeos; O computador deve ter um processador de 2.0GHz ou superior; Memória RAM 512MB para Windows XP, 1GB para Windows Vista ou superior; Monitor com resolução mínima de 800x600 pixels. Para visualização dos vídeos e materiais, precisamos dos seguintes programas: Sistema Operacional Windows XP, Vista, 7 e 1; Navegadores Google Chrome, Firefox 3, Internet Explorer 7 ou superiores. Adobe Reader para leitura de PDFs; Para visualização dos vídeos deve ser instalado o Adobe Flash Player.

Você deve enviar uma mensagem para o atendimento do Estúdio Aulas, pela aba “Contato” do site. A equipe irá lhe enviar a resposta pelo e-mail cadastrado.

Sobre o professor

Léo Matos

Léo Matos

Teoria da informação e Inteligência Artificial

Léo Matos: Professor de Informática com Experiência de 12 Anos na Preparação para Concursos Públicos. Autor dos Livros Informática para Passar e Informática Essencial para Provas e Concursos. Fundador do Projeto Estúdio Aulas e Atualmente Ministra Informática nas maiores escolas para concursos do Brasil.

Avaliações

  • Nota 5
  • 100%
  • Nota 4
  • 0%
  • Nota 3
  • 0%
  • Nota 2
  • 0%
  • Nota 1
  • 0%

5.0

Classificação

De R$ 259,00 por

10x  R$ 18,99

Valor promocional, Expira 2026-01-03 23:59:59

COMPRAR
Inclui
Assinatura Ilimitada
Assinatura Ilimitada

Tenha acesso a todos os cursos da nossa plataforma e garanta sua aprovação no concurso dos seus sonhos com um precinho que cabe no seu bolso.

QUERO CONHECER
Central de vendas
Quero ser aprovado, mostre-me o caminho!

Utilizamos cookies para melhorar a sua experiência em nosso site e plataforma. Ao utilizá-los, você concorda com tais condições. Para mais informações, visite nossa Política de privacidade.