2
TI, SEGURANÇA CIBERNÉTICA E CRIMES DIGITAIS
Apostila Completa — PC-SC 2026
Polícia Civil de Santa Catarina | Edital 01/2025
20 questões na prova — maior peso junto com Português
PROVA: 21 DE MARÇO DE 2026
1. REDES DE COMPUTADORES
Tipos de rede
| Tipo | Extensão | Exemplo |
| LAN (Local) | Sala, prédio, campus | Rede da delegacia |
| MAN (Metropolitana) | Cidade | Rede que liga delegacias da capital |
| WAN (Mundial) | País, continente, mundo | Internet |
| P2P (Ponto a ponto) | Qualquer tamanho | BitTorrent, compartilhamento direto |
Endereçamento IP
- IPv4: 4 octetos (0-255) separados por ponto. Ex: 192.168.1.1. Total: ~4,3 bilhões de endereços.
- IPv6: 128 bits em hexadecimal. Ex: 2001:0db8::1. Total: 340 undecilhões de endereços.
- IP público: visível na internet. IP privado: usado dentro de redes locais (192.168.x.x, 10.x.x.x, 172.16.x.x).
- NAT (Network Address Translation): traduz IPs privados para um IP público. Vários dispositivos compartilham um IP.
- CGNAT: NAT em escala do provedor — vários assinantes compartilham um IP público. Dificulta a identificação individual: é necessário IP + data + hora + porta lógica.
Portas lógicas
| Porta | Protocolo/Serviço |
| 20/21 | FTP (transferência de arquivos) |
| 22 | SSH / SFTP (acesso seguro / FTP criptografado) |
| 25 | SMTP (envio de e-mail) |
| 53 | DNS (resolução de nomes) |
| 80 | HTTP (navegação sem criptografia) |
| 110 | POP3 (recebimento de e-mail) |
| 143 | IMAP (e-mail sincronizado) |
| 443 | HTTPS (navegação com criptografia) |
| 3389 | RDP (área de trabalho remota Windows) |
Protocolos essenciais
| Protocolo | Função |
| TCP | Confiável — garante entrega e ordem dos pacotes. Handshake (SYN-SYN/ACK-ACK). |
| UDP | Rápido mas não confiável — sem confirmação. Usado em vídeo ao vivo, jogos, VoIP. |
| DNS | Traduz nomes (google.com) em IPs. É a "agenda telefônica da internet". |
| DHCP | Distribui IPs automaticamente na rede local. |
| VPN | Cria túnel criptografado — "esconde" o tráfego e mascara o IP real. |
| VoIP | Voz sobre IP — ligações pela internet (WhatsApp, Skype). |
| SNMP | Gerenciamento de dispositivos de rede. |
Exercícios — Redes
Q1. A porta padrão do protocolo HTTPS é:
Q2. O CGNAT dificulta a identificação do usuário pois:
- A) Usa criptografia de ponta a ponta
- B) Vários assinantes compartilham o mesmo IP público
- C) Mascara o MAC address do dispositivo
- D) Oculta o DNS do usuário
Gabarito: Q1-C | Q2-B
2. DEEP WEB, DARK WEB E NAVEGAÇÃO ANÔNIMA
As camadas da internet
- Surface Web: indexada por buscadores (Google, Bing). Estima-se ~4% da internet.
- Deep Web: não indexada por buscadores — não é ilegal. Inclui: e-mail, homebanking, prontuários médicos, sistemas corporativos internos. Estima-se ~96% da internet.
- Dark Web: subconjunto da Deep Web acessado por software especial (Tor, I2P). Propositalmente anônima. Contém mercados ilegais, mas também uso legítimo (jornalismo em países autoritários).
Tor (The Onion Router)
Navegador que roteia o tráfego por múltiplos nós (relays), criptografando cada camada. Cada nó conhece apenas o anterior e o próximo — nenhum nó conhece origem e destino ao mesmo tempo.
Sites da Dark Web usam o domínio .onion (não acessível por navegador comum).
Para investigação: o Tor não é impenetrável. Técnicas de correlação de tráfego, comprometimento de nós de saída e erros operacionais dos usuários podem revelar sua identidade.
Identificação de usuários na internet
- IP + data + hora + porta: identifica o assinante no provedor de acesso.
- Conta + login: identifica o usuário no provedor de aplicação (Facebook, Google).
- Cookies: arquivos armazenados no navegador que identificam o usuário em visitas futuras.
- Fingerprinting: identificação pelo conjunto de características do navegador/sistema.
- Geolocalização: por GPS, IP, ERB celular ou Wi-Fi próximo.
Exercícios — Deep/Dark Web
Q3. A Deep Web é:
- A) Exclusivamente usada para fins criminosos
- B) A parte da internet não indexada por buscadores, incluindo conteúdos privados e legítimos
- C) Sinônimo de Dark Web
- D) Acessível apenas com o navegador Tor
Q4. O navegador Tor oferece anonimato por meio de:
- A) Criptografia simétrica de chave única
- B) Roteamento do tráfego por múltiplos nós com criptografia em camadas
- C) Uso de endereços IPv6 exclusivos
- D) Bloqueio automático de cookies
Gabarito: Q3-B | Q4-B
3. SEGURANÇA DA INFORMAÇÃO
Pilares — CIA / CID
- Confidencialidade: só quem tem autorização acessa a informação.
- Integridade: a informação não é alterada sem autorização.
- Disponibilidade: a informação está acessível quando necessário.
Malwares — guia completo
| Malware | Como age | Propagação |
| Vírus | Infecta arquivos e se replica quando executados | Precisa de ação do usuário |
| Worm | Se replica sozinho pela rede | Automática — explora vulnerabilidades |
| Trojan (Cavalo de Troia) | Parece legítimo; cria backdoor | Download de software falso |
| Ransomware | Criptografa arquivos; pede resgate em criptomoeda | Phishing, anexos, exploits |
| Spyware | Monitora e envia dados da vítima | Downloads, software bundled |
| Adware | Exibe propagandas indesejadas | Software gratuito com anúncios |
| Rootkit | Esconde-se no sistema; dá acesso root ao atacante | Exploits, Trojans |
| Keylogger | Registra teclas digitadas (senhas, mensagens) | Spyware, hardware físico |
| Botnet | Rede de zumbis controlados remotamente | Worms, Trojans |
| Exploit | Código que explora vulnerabilidade específica | Ataques direcionados |
Tipos de ataque
- Phishing: e-mail/site falso que imita real para roubar credenciais. Spear phishing = direcionado a alvo específico.
- DDoS (Distributed Denial of Service): sobrecarga de servidor com tráfego de múltiplas fontes (botnet).
- SQL Injection: inserção de código SQL malicioso em campos de formulário para manipular banco de dados.
- XSS (Cross-Site Scripting): injeção de script malicioso em página web vista por outros usuários.
- Man-in-the-Middle (MitM): atacante intercepta comunicação entre dois pontos.
- Brute Force: tentativa sistemática de senhas até encontrar a correta.
- Engenharia social: manipulação psicológica — o "hacking humano".
- Zero-day: ataque que explora vulnerabilidade desconhecida pelo fabricante.
Ferramentas de defesa
- Firewall: filtra tráfego de rede (entrada e saída) conforme regras. Pode ser software ou hardware.
- IDS/IPS: detecta (IDS) ou previne (IPS) intrusões automaticamente.
- Antivírus: detecta, bloqueia e remove malware.
- Autenticação Multifator (MFA/2FA): exige 2+ fatores: algo que você sabe (senha), tem (token/celular) ou é (biometria).
- Criptografia em trânsito (TLS/SSL): protege dados durante a transmissão (HTTPS).
- VPN corporativa: criptografa conexão de funcionários remotos.
Exercícios — Segurança
Q5. Um malware que criptografa os arquivos da vítima e exige pagamento para descriptografá-los é um:
- A) Spyware
- B) Worm
- C) Ransomware
- D) Adware
Q6. A autenticação multifator aumenta a segurança porque:
- A) Exige senhas mais longas e complexas
- B) Requer dois ou mais fatores de verificação distintos, dificultando o acesso não autorizado mesmo com a senha comprometida
- C) Criptografa os dados do usuário automaticamente
- D) Bloqueia ataques de phishing
Gabarito: Q5-C | Q6-B
4. TELECOMUNICAÇÕES E IDENTIFICAÇÃO CELULAR
Arquitetura de redes celulares
O território é dividido em células hexagonais. Cada célula tem uma ERB (Estação Rádio Base) — a "torre de celular" — que gerencia a comunicação dos dispositivos móveis na sua área.
Quando você se move, seu celular faz o handover (handoff) — transferência automática de uma ERB para outra, sem interrupção.
Gerações da telefonia celular
| Geração | Característica | Tecnologia |
| 1G | Voz analógica | AMPS |
| 2G | Voz digital + SMS | GSM, CDMA |
| 3G | Internet básica | UMTS, HSPA |
| 4G/LTE | Internet rápida, vídeo streaming | LTE-Advanced |
| 5G | Ultra-rápido, IoT, baixíssima latência | NR (New Radio) |
Identificação de usuários em celulares
- IMEI (International Mobile Equipment Identity): 15 dígitos que identificam o APARELHO. Único por dispositivo — não muda com a troca de chip.
- IMSI (International Mobile Subscriber Identity): identifica o SIM card (chip). Associado ao número do assinante.
- MSISDN: o número de telefone do assinante (+55 48 9999-9999).
- Localização por ERB: operadora registra qual ERB o celular estava conectado. Precisão: raio de centenas de metros a alguns km (depende da densidade de torres).
- Localização por GPS: muito mais precisa (metros). Requer que o dispositivo tenha GPS ativo.
Na investigação: com o IMEI é possível rastrear um aparelho mesmo com o chip trocado. Com o IMSI rastreia-se o chip mesmo com aparelho trocado. Ambos podem ser solicitados à operadora com ordem judicial.
Exercícios — Telecom
Q7. O número que identifica unicamente o aparelho celular, independentemente do chip, é o:
- A) IMSI
- B) MSISDN
- C) IMEI
- D) ERB
Q8. A localização aproximada de um suspeito pode ser determinada verificando-se:
- A) O número IMEI do aparelho
- B) A qual ERB (Estação Rádio Base) o celular estava conectado
- C) O modelo do aparelho utilizado
- D) O plano de serviço contratado
Gabarito: Q7-C | Q8-B
5. INVESTIGAÇÃO DIGITAL E CRIPTOGRAFIA
Hash criptográfico
Função matemática que transforma qualquer dado em uma sequência de tamanho fixo (impressão digital digital). Propriedades:
- Determinístico: o mesmo dado sempre gera o mesmo hash.
- Irreversível: não dá para recuperar o dado original a partir do hash.
- Efeito avalanche: qualquer mínima alteração no dado muda completamente o hash.
| Algoritmo | Tamanho do hash | Status |
| MD5 | 128 bits (32 hex) | Obsoleto (colisões conhecidas), ainda usado em forense |
| SHA-1 | 160 bits (40 hex) | Obsoleto para segurança |
| SHA-256 | 256 bits (64 hex) | Amplamente usado, seguro |
| SHA-3 | Variável | Mais recente, muito seguro |
Uso na forense: o perito calcula o hash do dispositivo original e da cópia forense. Se os hashes forem iguais, a cópia é idêntica ao original — prova de integridade.
Metadados
"Dados sobre os dados" — não são o conteúdo, mas informações sobre ele.
| Arquivo | Metadados típicos |
| Fotografia (EXIF) | Data/hora, localização GPS, modelo da câmera, configurações (ISO, abertura) |
| Documento Word/PDF | Autor, data de criação, data de modificação, software usado, histórico de edições |
| E-mail | IP de origem, servidores por onde passou (cabeçalho), data/hora, cliente de e-mail |
| Vídeo | Duração, codec, resolução, data de criação, dispositivo |
Cuidado: metadados podem ser apagados ou falsificados. O perito deve verificar a consistência entre metadados e outros indicadores.
Criptografia
Simétrica: mesma chave para criptografar e descriptografar. Rápida, mas o desafio é compartilhar a chave com segurança. Algoritmos: AES, DES, 3DES.
Assimétrica (chave pública): par de chaves — pública (todos podem saber) e privada (só o dono). O que uma criptografa, só a outra descriptografa. Algoritmos: RSA, ECC.
- Para enviar mensagem secreta: use a chave PÚBLICA do destinatário → só ele (com a chave privada) pode ler.
- Para assinar digitalmente: use sua chave PRIVADA → todos podem verificar com sua chave pública.
End-to-End Encryption (E2EE): as chaves ficam nos dispositivos dos usuários — o servidor intermediário não tem acesso. Usado no WhatsApp (Protocolo Signal), Signal, iMessage.
Implicação investigativa: provedores como WhatsApp não conseguem fornecer o conteúdo das mensagens, apenas metadados (quem falou com quem, quando, frequência).
Cadeia de custódia digital
Conjunto de procedimentos que documenta cada passo do manuseio da evidência digital:
- Reconhecimento e identificação
- Isolamento (evitar contaminação — modo avião, bloqueador de Faraday para celulares)
- Fixação (fotografar, filmar o estado original)
- Coleta (cópia forense bit a bit — preserva deletados, metadados)
- Hash do original e da cópia
- Acondicionamento (embalagem antiestática)
- Transporte e recebimento com documentação
- Processamento em laboratório forense
- Armazenamento em local seguro
- Descarte conforme normas
Exercícios — Investigação Digital
Q9. Na forense digital, o código hash é utilizado para:
- A) Criptografar as provas durante o transporte
- B) Verificar que a cópia forense é idêntica ao original, garantindo a integridade
- C) Identificar o suspeito pelo IP
- D) Descriptografar mensagens do WhatsApp
Q10. Os metadados EXIF de uma fotografia podem revelar:
- A) Apenas o autor da foto
- B) O conteúdo do arquivo em formato legível
- C) Data, hora, localização GPS e modelo do dispositivo que capturou a imagem
- D) O nome do arquivo criptografado
Gabarito: Q9-B | Q10-C
6. IA, CRIPTOATIVOS E CRIMES DIGITAIS
Inteligência Artificial aplicada à investigação
- Machine Learning: sistemas que aprendem com dados sem programação explícita para cada tarefa.
- Deep Learning: redes neurais profundas — reconhecimento de faces, voz, padrões em imagens.
- LLM (Large Language Model): modelos de linguagem gigantes treinados com trilhões de palavras. Ex.: GPT, Claude, Gemini.
- Deepfakes: mídia sintética — vídeos/áudios falsos criados por IA. Riscos: desinformação, fraude, extorsão, pornografia de vingança falsa.
- IA na investigação: reconhecimento facial, análise de redes sociais, correlação de dados, detecção de deepfakes.
Bitcoin e Blockchain
Bitcoin (BTC): criado em 2009. Moeda descentralizada — sem banco central, sem intermediários.
Blockchain: livro-razão distribuído e imutável. Cada bloco contém transações + hash do bloco anterior. Para alterar um bloco seria necessário recalcular todos os seguintes — computacionalmente inviável.
- Carteira (wallet): software/hardware que guarda as chaves. Tipos: hot wallet (conectada à internet) e cold wallet (offline, mais segura).
- Chave pública: como um IBAN — pode ser compartilhada para receber.
- Chave privada: como a senha do cofre — nunca compartilhar.
- Endereço: hash da chave pública — identificador público na blockchain.
- Explorer de blocos: site que permite visualizar todas as transações (blockchain.com, etherscan.io). A blockchain é PÚBLICA — qualquer um pode ver as transações, mas os endereços são pseudônimos (não necessariamente ligados a identidades reais).
Crimes com criptoativos e rastreamento
- Mixing/Tumbling: serviço que embaralha criptomoedas de vários usuários para dificultar rastreamento.
- Monero (XMR): criptomoeda focada em privacidade — transações rastreáveis são extremamente difíceis.
- Exchange (corretora): ponto de entrada/saída do dinheiro real. Exchanges reguladas exigem KYC (Know Your Customer) — identificação do usuário. São obrigadas a fornecer dados com ordem judicial.
- Análise de blockchain: ferramentas como Chainalysis, CipherTrace rastreiam fluxo de criptoativos.
Marco Civil da Internet — Lei 12.965/2014
- Garante liberdade de expressão, privacidade e neutralidade de rede.
- Provedor de conexão: guarda registros de conexão por 1 ano.
- Provedor de aplicação: guarda registros de acesso por 6 meses.
- Dados só podem ser acessados por ordem judicial.
- Neutralidade de rede: todos os pacotes devem ser tratados igualmente.
- Responsabilidade dos provedores: não respondem por conteúdo de terceiros, exceto após notificação judicial e não remoção.
Crimes digitais — tipos e legislação
| Crime | Lei/Art. | Pena |
| Invasão de dispositivo informático | Art. 154-A CP (Lei 12.737/2012) | 1 a 4 anos + multa. Com divulgação: até 5 anos. |
| Interrupção de serviço informático | Art. 266 §1° CP | 1 a 5 anos |
| Falsidade informática | Art. 313-A CP | 3 a 12 anos (funcionário público) |
| Estelionato digital | Art. 171 CP | 1 a 5 anos |
Exercícios — Crimes Digitais e Marco Civil
Q11. Pelo Marco Civil da Internet, o prazo que os provedores de APLICAÇÃO devem manter os registros de acesso é de:
- A) 1 ano
- B) 6 meses
- C) 2 anos
- D) 90 dias
Q12. A técnica de "tumbling" de criptomoedas é utilizada para:
- A) Converter Bitcoin em dinheiro físico
- B) Criar novas criptomoedas
- C) Dificultar o rastreamento da origem dos criptoativos
- D) Aumentar a velocidade das transações
Q13. Um deepfake é:
- A) Um tipo de malware que clona perfis em redes sociais
- B) Conteúdo de vídeo ou áudio sintético criado por inteligência artificial para simular uma pessoa real
- C) Uma técnica de phishing por vídeo
- D) Um protocolo de anonimização de tráfego
Gabarito: Q11-B | Q12-C | Q13-B
7. CLOUD, IoT, LGPD E REDES SOCIAIS NA INVESTIGAÇÃO
Computação em Nuvem (Cloud Computing)
| Modelo de serviço | O que oferece | Exemplo |
| IaaS (Infrastructure as a Service) | Infraestrutura de TI — servidores, armazenamento, rede | AWS EC2, Google Compute, Azure |
| PaaS (Platform as a Service) | Plataforma para desenvolver/implantar apps | Google App Engine, Heroku |
| SaaS (Software as a Service) | Software pronto via internet | Gmail, Office 365, Salesforce |
| Tipo de nuvem | Descrição |
| Pública | Infraestrutura compartilhada — gerida pelo provedor, acesso por internet |
| Privada | Exclusiva de uma organização — maior controle e segurança |
| Híbrida | Combinação de pública + privada |
| Comunitária | Compartilhada entre organizações com interesses comuns |
Na investigação: dados na nuvem estão sob jurisdição do país onde o servidor está hospedado. Para obter dados de provedores estrangeiros, pode ser necessário MLAT (Tratado de Assistência Jurídica Mútua) ou ordens judiciais reconhecidas internacionalmente.
IoT — Internet das Coisas
Objetos do cotidiano conectados à internet: câmeras IP, smart TVs, geladeiras, carros conectados, wearables, fechaduras inteligentes.
- Na investigação: dispositivos IoT podem registrar dados valiosos — câmeras domésticas, assistentes virtuais (Alexa, Google Home) podem conter registros de áudio/vídeo.
- Vulnerabilidades IoT: frequentemente têm senha padrão fraca, firmware desatualizado, comunicação sem criptografia — alvos fáceis para ataques.
- Botnet IoT: dispositivos IoT comprometidos usados em ataques DDoS (ex.: Mirai botnet, 2016).
LGPD (Lei 13.709/2018) aplicada à investigação policial
- A LGPD tem exceção para segurança pública, defesa nacional, segurança do Estado e atividades de investigação e repressão de infrações penais (art. 4°, III) — regidas por legislação específica.
- Dados pessoais tratados para fins de segurança pública devem ser usados apenas para a finalidade prevista em lei.
- O controlador dos dados na polícia deve garantir medidas de segurança e só compartilhar com autoridades competentes.
- Dados biométricos, genéticos e de saúde são dados sensíveis — tratamento exige cuidados especiais mesmo nas investigações.
Golpes digitais mais comuns — conhecimento para a investigação
| Golpe | Como funciona | Enquadramento penal |
| Phishing | E-mail/site falso imita banco ou empresa para roubar dados | Estelionato (art. 171 CP) / Invasão de dispositivo |
| Golpe do WhatsApp | Criminoso clona número e pede dinheiro aos contatos | Estelionato + falsa identidade (art. 307) |
| Golpe do Pix | Transferência sob pressão/coação ou site falso de banco | Estelionato / Extorsão |
| Sextorsão | Criminoso obtém foto/vídeo íntimo e extorque a vítima | Extorsão (art. 158) + Exposição de nudez (Marco Civil) |
| Golpe do amor/romance scam | Cria relacionamento falso online para obter dinheiro | Estelionato |
| Ransomware corporativo | Criptografa dados de empresa, exige resgate em cripto | Extorsão + Dano / Interrupção de serviço (art. 266) |
| Fake news com crime | Desinformação para manipulação eleitoral/institucional | Lei 14.197/2021 (crimes contra o Estado Democrático) |
Investigação em redes sociais
Exercícios — Cloud, IoT e Golpes Digitais
Q14. No modelo de computação em nuvem, o Gmail é um exemplo de:
- A) IaaS
- B) PaaS
- C) SaaS
- D) Nuvem privada
Q15. A LGPD prevê exceção ao tratamento de dados pessoais para fins de segurança pública e investigação criminal. Isso significa que:
- A) A polícia pode tratar qualquer dado sem nenhuma restrição
- B) Os dados tratados para fins de segurança devem ser usados apenas para as finalidades previstas em lei
- C) A LGPD não se aplica ao serviço público
- D) Dados biométricos podem ser coletados livremente pela polícia
Q16. A técnica de OSINT (Open Source Intelligence) na investigação digital consiste em:
- A) Interceptação de mensagens privadas mediante ordem judicial
- B) Acesso ao histórico de conversas no servidor da empresa
- C) Coleta de informações de fontes abertas e públicas, sem necessidade de autorização judicial
- D) Quebra de criptografia de dispositivos apreendidos
Q17. A Lei 12.737/2012 (Lei Carolina Dieckmann) tipificou como crime:
- A) A falsificação de documentos digitais
- B) A invasão de dispositivo informático alheio
- C) O uso de deepfakes em crimes de extorsão
- D) O compartilhamento de senhas
Q18. Em um golpe de sextorsão, o criminoso que ameaça divulgar imagens íntimas para obter dinheiro comete o crime de:
- A) Furto qualificado
- B) Difamação
- C) Extorsão
- D) Estelionato
Q19. Dispositivos IoT (Internet das Coisas) são frequentemente vulneráveis porque:
- A) Usam sempre criptografia militar
- B) Não se conectam à internet
- C) Costumam ter senhas padrão fracas e firmware desatualizado, sendo alvos fáceis de ataques
- D) Operam apenas em redes privadas isoladas
Q20. Para obter dados de conteúdo de mensagens privadas armazenadas em servidor de empresa estrangeira, a polícia brasileira pode precisar de:
- A) Apenas requisição do delegado ao provedor
- B) MLAT — Tratado de Assistência Jurídica Mútua — ou cooperação internacional
- C) Autorização do Ministério Público federal
- D) Requerimento da vítima ao provedor
Gabarito: Q14-C | Q15-B | Q16-C | Q17-B | Q18-C | Q19-C | Q20-B
GABARITO GERAL — TI
| Q | Resp. | Tema |
| Q1 | C | Porta HTTPS = 443 |
| Q2 | B | CGNAT — compartilhamento de IP |
| Q3 | B | Deep Web — conteúdos privados legítimos |
| Q4 | B | Tor — roteamento em cebola |
| Q5 | C | Ransomware |
| Q6 | B | MFA — múltiplos fatores |
| Q7 | C | IMEI = aparelho |
| Q8 | B | ERB = localização |
| Q9 | B | Hash = integridade da prova |
| Q10 | C | EXIF = metadados da foto |
| Q11 | B | Marco Civil — aplicação = 6 meses |
| Q12 | C | Tumbling = dificultar rastreamento |
| Q13 | B | Deepfake = IA sintética |
| Q14 | C | Gmail = SaaS |
| Q15 | B | LGPD — finalidade legal na segurança pública |
| Q16 | C | OSINT = fontes abertas, sem ordem judicial |
| Q17 | B | Lei 12.737 = invasão de dispositivo |
| Q18 | C | Sextorsão = extorsão |
| Q19 | C | IoT = senhas padrão fracas, firmware desatualizado |
| Q20 | B | Dados no exterior = MLAT / cooperação internacional |
Polícia Civil
PC-SC
Santa Catarina
Bons estudos!
Concurso Público — Edital 01/2025
Cargo: Agente de Polícia Civil
Organizadora: IDECAN
Elaborado por: Dani Kaloi
PROVA: 21 DE MARÇO DE 2026
Material de estudo — uso pessoal