Buscar

Prévia do material em texto

@resumosdatha_ 
 
 
@resumosdatha_ 
Informática 
 
REDES DE COMPUTADORES 
-Conjunto de dispositivos conectados por links 
de comunicação. 
-Tem como objetivo o compartilhamento de 
recursos, deixando dados, equipamentos e 
programas ao alcance de vários usuários. 
De acordo com o TAMANHO DA REDE, ela pode 
ser: 
-WAN: tamanho de um país ou continente; rede 
de longa distância capaz de cobrir uma área 
maior com conexão de internet. 
-MAN: rede metropolitana, do tamanho de uma 
cidade; conecta várias redes locais. 
-LAN: rede local, do tamanho de um escritório 
de uma empresa, de pequeno alcance e com 
número reduzido de máquinas conectadas. Ela 
interliga computadores presentes dentro de um 
mesmo espaço físico. 
-PAN: utilizada para que dispositivos se 
comuniquem dentro de uma pequena distância 
a fim de atender a um usuário (fone de ouvido, 
via Bluetooth). 
REDES SEM FIO: 
- WLAN: Lan sem fio 
- WMAN: Man sem fio 
-WWAN: Wan sem fio 
- WPAN: Pan sem fio 
 
INTRANET, EXTRANET E INTERNET 
-INTRANET: rede privada, interna, corporativa, 
acesso restrito, acessível somente por 
computadores da rede corporativa, compartilha 
impressoras e serviços e possui as mesmas 
tecnologias, serviços e protocolos da internet; 
-EXTRANET: é uma rede privada de 
computadores que funciona como uma 
extensão da intranet; permite acesso externo 
controlado; existe a partir do momento em que 
uma intranet é acessada por usuários externos; 
acesso restrito. 
-INTERNET: rede mundial de computadores; um 
conjunto de segmentos de redes públicas; é um 
conjunto de redes de computadores diferentes 
que utilizam um padrão comum de comunicação 
e oferece determinado conjunto de serviços; 
permite uma série de serviços online, como a 
web (WWW), correio eletrônico, grupo de 
discussão, FTP, bate papo, mensagens 
instantâneas, redes sociais, entre outros; 
conecta redes locais de todo o mundo. 
 
TOPOLOGIA FÍSICA DAS REDES 
-ESTRELA: conectada a um concentrador; falha 
no nó central faz toda a rede parar. 
-ANEL: cada computador está conectado a 
outros dois computadores formando um círculo, 
ou seja, um anel. 
-BARRAMENTO: todos os computadores estão 
conectados por meio de um barramento; 
multiponto. 
-MALHA: os computadores se ligam 
diretamente uns aos outros, podendo estar 
presentes em todas ou quase todas as 
combinações de conexões; praticamente sem 
falhas; varredura de diversas possibilidades por 
roteamento. 
 
CLASSIFICAÇÃO QUANTO À 
ARQUITETURA 
-REDE PONTO A PONTO: modelo mais simples 
em que todas as máquinas podem compartilhar 
e consumir dados e periféricos umas com as 
@resumosdatha_ 
outras, são ora clientes, ora servidoras e não 
existe hierarquia. 
-REDE CLIENTE-SERVIDOR: modelo mais 
complexo, em que existe uma máquina 
especializada, dedicada e remota, que responde 
aos pedidos vindos dos demais computadores 
da rede. 
 
CABOS E CONEXÕES 
-FIBRA ÓTICA: é um filamento de sílica ou vidro 
ultrapuro fino e flexível e é imune a 
perturbações eletromagnéticas e transmite 
grande quantidade de dados. 
-CONECTOR RJ-45: usado para conexões de rede 
Ethernet. 
-CONECTOR BNC: possui diversas aplicações, 
como para conexões de rede e sinais analógicos 
de TV. 
-CABO COAXIAL: tem um condutor central 
revestido por outras camadas de isolação, 
blindagem e capa de plástico. 
- CABO PAR TRANÇADO: possui pares de fio de 
cobre encapados e enrolados de forma 
helicoidal. 
 
MEIOS DE TRANSMISSÃO 
-MEIOS GUIADOS: transmissão por cabos ou fios 
de cobre (cabos coaxiais, fibra ótica). 
-MEIOS NÃO-GUIADOS: transmissão por 
irradiação eletromagnética (Bluetooth, wireless, 
infravermelho). 
 
FLUXO DE COMUNICAÇÃO 
-SIMPLEX: comunicação unidirecional. 
-HALF-DUPLEX: comunicação bidirecional, mas 
que não ocorre ao mesmo tempo. 
-FULL-DUPLEX: transmissão e recepção podem 
acontecer ao mesmo tempo. 
-UNICAST: uma mensagem somente poderá ser 
enviada para um destino. 
-MULTICAST: uma mensagem é enviada para 
um grupo. 
-BROADCAST: uma mensagem é enviada para 
todos. 
EQUIPAMENTOS DE REDE 
-HUB: encaminha todos os pacotes para todos 
os computadores conectados a ele e não analisa 
o destino do pacote. 
-SWITCH: analisa o destino de cada pacote de 
rede e encaminhada somente para o 
destinatário correto. 
-MODEM: utiliza uma linha telefônica para 
conectar um computador a internet. 
-ROTEADOR: é responsável por fazer um pacote 
de dados chegar até o seu destino quando este 
destino se encontra numa rede distinta, e ele 
também é capaz de escolher a melhor rota para 
enviar os dados. 
-ACESS POINT: utilizado para estender a 
cobertura de redes de internet sem fio. 
MODELO OSI E ARQUITETURA TCP-IP 
MODELO OSI 
APLICAÇÃO 
APRESENTAÇÃO 
SESSÃO 
TRANSPORTE 
REDE 
ENLACE 
FÍSICA 
 
 
@resumosdatha_ 
MODELO TCP-IP 
APLICAÇÃO 
TRANSPORTE 
INTERNET 
ENLACE 
 
-APLICAÇÃO: possibilita acesso aos recursos da 
rede; (HTTP – FTP – SMTP) 
-APRESENTAÇÃO: traduzir, criptografar e 
comprimir dados; 
-SESSÃO: estabelecer e gerenciar sessões; 
conexão. 
-TRANSPORTE: entrega confiável de mensagens 
e recuperação de erros. (TCP – UDP) 
-REDE: transferir pacotes da origem ao destino; 
(IP – Roteadores – Pacotes) 
-ENLACE DE DADOS: organiza bits em frames; 
entrega nó a nó; (Switch – Bridges) 
-FÍSICA: transmite bits pelo meio físico. (Token 
Ring – Ethernet). 
 
PROTOCOLOS DE INTERNET 
-INTERNET PROTOCOL(IP): viabiliza encontrar 
os computadores destinatários dos pacotes de 
rede, mesmo estando em redes diferentes; 
usado para localizar os computadores na 
internet; porta da camada de rede. 
-Endereço IPv4: 32 bits; formado por 4 números 
que vão de 0 a 255; separados por ponto. 
-Endereço IPv6: 128 bits; 8 grupos de 4 dígitos 
hexadecimais; separados por dois pontos. 
 
-DHCP: utilizado em redes de computadores que 
permitem a estes obterem um endereço IP 
automaticamente. 
-TCP: garante a entrega; retransmite o pacote se 
o computador no destino não confirmar o 
recebimento do pacote; protocolo da camada 
de transporte. 
-UDP: não garante a entrega; não retransmite 
pacotes e não verifica se forem entregues; 
protocolo da camada de transporte. 
-HTTP: utilizado para transferir páginas web 
(hipertexto); utiliza porta 80; protocolo da 
camada de aplicação. 
-HTTPS: versão segura do HTTP; transmite 
páginas web de forma critptografada; utiliza 
protocolo SSL; utiliza porta 443; protocolo da 
camada de aplicação. 
-FTP: utilizado para transferência de arquivos; 
pode abrir duas conexões entre o cliente e o 
servidor; utiliza portas 20 e 21; protocolo da 
camada de aplicação. 
 Transferência por Fluxo Contínuo: por 
caracteres. 
 Transferência por Modo Blocado: série de 
blocos precedidos por cabeçalho especial. 
 Transferência por Modo Comprimido: 
técnica de compressão, sequência de caracteres 
repetidos (dados normais, comprimidos e 
informações de controle). 
 
-SMTP: utilizado para enviar e-mails do PC do 
usuário para o Servidor de e-mail; utiliza portas 
25 e 587; protocolo da camada de aplicação. 
-POP: utilizado para receber mensagens de e-
mail que estão no Servidor; apaga as mensagens 
do servidor quando depois de serem enviadas 
ao cliente; protocolo da camada de aplicação. 
-IMAP: utilizado para receber mensagens de e-
mail que estão no Servidor de e-mail; não apaga 
as mensagens do servidor; protocolo da camada 
de aplicação. 
-DNS: utilizado para traduzir nomes para 
endereços IP e vice-versa; porta 53; protocolo 
da camada de aplicação. 
@resumosdatha_ 
-TELNET: é possível realizar teste de 
comunicação de portas, avaliando bloqueios na 
estrutura da rede; porta 23; protocolo da 
camada de aplicação. 
 
PORTAS TCP-IP 
HTTP: porta 80 
HTTPS: porta 443 
FTP: porta 20 e 21 
SMTP: porta 25 ou 587 
POP: porta 110 
IMAP: porta 143 
SSH: porta 22 
TELNET: porta 23 
 
COMPUTAÇÃO EM NUVEMVANTAGENS: 
- Segurança 
- Menos risco de infraestrutura 
- Confiabilidade 
- Acesso de qualquer lugar 
- Disponibilidade 
- Escalabilidade 
- Multiplataforma 
- Serviços mensurados 
- Elasticidade rápida 
- Amplo acesso à rede 
- Agrupamento de recursos 
- Autosserviço sob demanda 
 
-IAAS (infraestrutura como serviço): diz respeito 
aos serviços oferecidos na camada de 
infraestrutura; os serviços incluem servidores, 
armazenamento, roteadores e outros serviços 
que são disponibilizados pela internet. 
-PAAS (plataforma como serviço): serve de 
plataforma para que os serviços de mais alto 
nível possam ser desenvolvidos e testados. 
-SAAS (software como serviço): serviços 
disponibilizados em uma nuvem; aplicações 
completas que são oferecidas aos usuários 
finais. 
 
TIPOS DE CLOUD: 
-Cloud Privada: são dedicados servidores para 
uma organização; dedicação exclusiva do 
serviço. 
-Cloud Pública: computação em nuvem 
convencional. 
-Cloud Híbrida: privada e pública ao mesmo 
tempo. 
-Cloud Comunitária: para serviços de interesses 
em comum. 
 
SEGURANÇA DA INFORMAÇÃO 
PRINCÍPIOS: 
-DISPONIBILIDADE: garante que a informação 
esteja disponível para quem precisar. 
-INTEGRIDADE: garante a não alteração dos 
dados. 
-CONFIDENCIALIDADE: garante o sigilo dos 
dados. 
-AUTENTICIDADE: garante quem é o autor do 
dado. 
- NÃO REPÚDIO: não pode negar a autoria. 
@resumosdatha_ 
 
CRIPTOGRAFIA: 
-É a técnica de tornar uma mensagem 
ininteligível. 
-SIMÉTRICA: implica o uso de uma chave secreta 
utilizada para codificar como para decodificar as 
informações; mesma chave para cifrar e 
decifrar; chave do destinatário. 
-ASSIMÉTRICA: cria duas chaves distintas e 
assimétricas: uma pública e uma privada; a 
chave pública é disponibilizada para qualquer 
um e a chave privada é de uso personalíssimo e 
restrito a um usuário, instituição ou 
equipamento; chave do destinatário. 
 
MÉTODOS DE AUTENTICAÇÃO: 
-Senhas: o usuário escolhe uma combinação de 
senha, de forma que somente com ela consiga 
ter acesso à informação. 
-Biometria: utiliza características físicas únicas 
para verificar a identidade do usuário, como a 
impressão digital, varredura de retina, 
reconhecimento de voz, entre outros. 
-Smart Card: é um cartão inteligente feito de 
plástico, contendo um microprocessador (chip) 
que armazena informações eletrônicas sobre o 
usuário. 
-Token: é um objeto de autenticação usado para 
armazenar senhas aleatórias ou pode ter um 
conector USB, servindo como mídia 
criptográfica, armazenando informações sobre 
o usuário. 
 
FUNÇÃO HASH: 
-Cria um resumo a partir de um dado de entrada 
de qualquer tamanho; 
-Para cada entrada, existe apenas uma saída. 
-Para verificar a integridade de uma mensagem 
ou arquivo. 
 
ASSINATURA DIGITAL: 
-Garante a autenticidade e integridade; 
-NÃO garante sigilo. 
 
CERTIFICADO DIGITAL: 
-Atesta que uma chave pública pertence a uma 
pessoa; 
-Pode ser emitido para que um usuário assine e 
criptografe mensagens de correio eletrônico; 
-O documento assinado digitalmente cumpre a 
função de associar a uma pessoa ou entidade a 
uma chave pública. 
-Autoridade Certificadora (AC): responsável pela 
geração, renovação de certificados digitais e 
emissão do par de chaves. 
-Autoridade de Registro (AR): responsável pelo 
intermédio entre um usuário e uma autoridade 
certificadora e por conferir as informações do 
usuário e enviar a requisição do certificado para 
a AC. 
 
BACKUP: 
-Garante que o usuário possa recuperar as 
informações de forma confiável e tempestiva. 
-Atualmente o local mais indicado para o backup 
é a nuvem, porque geralmente os arquivos são 
guardados em locais fisicamente de alta 
segurança. 
-Para fazer o backup é aconselhado (não é 
obrigatório) armazenar os dispositivos em locais 
diferentes. 
 
-Backup Completo: 
*faz uma cópia de todos os dados de uma 
unidade; 
@resumosdatha_ 
*aumenta a chance de recuperação de dados 
íntegros, além de realizar uma operação menos 
sofisticada e de exigir um menor tempo para 
recuperar os dados; 
*todos os dados, ainda que não modificados, 
são copiados; 
*procedimento com tempo de execução maior 
e requer mais espaço de armazenamento. 
-Backup Incremental 
*faz uma cópia de todos os dados que foram 
modificados ou criados desde o último backup 
completo ou incremental; 
*será copiada uma quantidade menor de dados 
e, por isso, é realizado mais rapidamente e 
precisa de menos espaço de armazenamento; 
*a recuperação de dados é mais lenta e 
complexa. 
-Backup Diferencial: 
*faz uma cópia de todos os dados que foram 
modificados ou criados desde o último backup 
completo ou incremental; 
*armazena mais dados que o backup 
incremental, e isso exige mais espaço e mais 
tempo de backup; 
*a recuperação de dados é mais rápida em 
relação ao backup incremental. 
 
FIREWALL: 
- Pode ser um dispositivo (hardware), pode ser 
um software e também pode ser uma 
combinação deles. 
-Serve para bloquear fluxos de dados suspeitos 
que tentam entrar ou sair de uma rede ou de um 
computador. 
-Ele controla, bloqueia e filtra o tráfego de dados 
entre redes e computadores. 
-NÃO protege contra vírus e spam. 
- NÃO tem funcionalidade de Antivírus. 
 
VIRTUAL PRIVATE NETWORK (VPN): 
-É uma Rede Privada Virtual que utiliza a 
internet para trafegar dados privados por meio 
da criptografia. 
-Os dados são trafegados de maneira segura, de 
tal forma que somente os computadores que 
fazem parte da VPN possam acessar os dados 
trafegados por ela. 
-Possibilita que um usuário usando um 
computador numa residência acesse os recursos 
de uma rede privada localizada na empresa 
onde trabalha. 
 
MALWARES – PRAGAS VIRTUAIS 
-Também chamados de softwares maliciosos. 
-São programas desenvolvidos para executar 
ações danosas e atividades maliciosas em um 
computador. São inseridos intencionalmente 
com o propósito de prejudicar. 
*Formas de infecção de malwares: 
-pela exploração de vulnerabilidades existentes 
nos programas instalados ou pela autoexecução 
de mídias removíveis infectadas (pen drives); 
-pelo acesso a páginas maliciosas, utilizando 
navegadores vulneráveis ou pela ação direta de 
atacantes que, após invadirem o computador, 
incluem arquivos contendo códigos maliciosos; 
-pela execução de arquivos previamente 
infectados, obtidos em anexos de mensagens 
eletrônicas, via mídias removíveis e em páginas 
web de outros computadores. 
*Procedimentos de segurança para evitar 
ataques maliciosos: 
-manter os programas instalados com a versão 
mais recente; 
@resumosdatha_ 
-ser cuidadoso ao instalar aplicativos 
desenvolvidos por terceiros; 
-utilizar apenas softwares originais; 
-manter programas instalados com todas as 
atualizações; 
-utilizar mecanismos de proteção (antivírus, 
firewall, entre outros); 
-ser cuidadoso ao enviar o computador para 
manutenção; 
-proteger seus dados (backup); 
-criar um disco de recuperação do sistema; 
-ser cuidadoso ao usar o computador em locais 
públicos. 
VÍRUS: 
-É um programa de computador que se propaga 
inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos. 
-O vírus depende da execução do programa. 
Vírus de e-mail: recebido como um arquivo 
anexo a um e-mail em que o conteúdo tenta 
induzir o usuário a clicar sobre este arquivo, 
fazendo com que seja executado. 
Vírus de Script: recebido ao acessar uma página 
web ou por e-mail, é como um arquivo anexo ou 
como parte do próprio e-mail escrito em 
formato HTML. 
Vírus de Macro: tipo específico de vírus de 
script, escrito em linguagem de macro, que 
tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem, como as 
que as compõem o Microsoft Office (Word, 
Excel, PowerPoint). 
Vírus de Programa: infecta apenas arquivos 
executáveis e impede que o computador seja 
desligado.Vírus de Setor de Carga: (infecta o código no 
setor de carga de uma unidade, que é executada 
sempre que o computador é ligado ou 
reiniciado. 
 
WORM: 
-É um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias 
de si mesmo de computador para computador. 
-NÃO depende da ação do usuário para se 
propagar. 
-Utilizado em Ataques DDOS. 
-Não infecta arquivos, apenas cria cópias de si 
mesmo. 
 
TROJAN HORSE: 
-É o Cavalo-de-Troia, programa capaz de 
executar as funções para as quais foi 
aparentemente projetado, além de executar 
outras funções e sem o conhecimento do 
usuário. 
-Depende da ação do usuário para ser 
executado. 
- Geralmente recebido pelo usuário como um 
presente. 
-Pode ser usado também para alterarem 
programas já existentes. 
 
SPYWARE: 
-É um programa projetado para monitorar as 
atividades de um sistema e enviar as 
informações coletadas para terceirosl. 
-Programa espião. 
-Pode ser usado de forma legítima e maliciosa. 
Keylogger: capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado do 
computador. 
Screenlogger: capaz de armazenar a posição do 
cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado. 
@resumosdatha_ 
 
BACKDOOR: 
-É um programa que permite o retorno de um 
invasor a um computador comprometido, por 
meio da inclusão de serviços criados ou 
modificados para este fim. 
-Usado para assegurar o acesso futuro ao 
computador comprometido, permitindo que ele 
seja acessado remotamente e sem que seja 
notado. 
 
ADWARE: 
- Projetado para apresentar propagandas. 
 
HIJACKER: 
-São sequestradores que modificam a página 
inicial do navegador e, também podem 
redirecionar a página visitada para outra página 
escolhida pelo programador. 
-A finalidade é de vender os cliques que o 
usuário faz nessas páginas. 
 
ROOTKIT: 
-Conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor 
em um computador comprometido. 
-Tem como principal funcionalidade esconder 
arquivos e programas maliciosos. 
 
 
RANSONWARE: 
-É um software que restringe o acesso ao 
sistema infectado com uma espécie de bloqueio 
e cobra um resgate em criptomoeda para que o 
acesso possa ser restabelecido. 
-Ele bloqueia o acesso aos arquivos e exige 
pagamento para liberação. 
 
BOT E BOTNETS: 
-BOT: é um programa que dispõe de 
mecanismos de comunicação com o invasor que 
permite que ele seja controlado remotamente; 
capaz de se propagar automaticamente 
explorando vulnerabilidades. 
-BOTNET: é uma rede formada por inúmeros 
computadores “zumbis”, e que permite 
potencializar as ações danosas executadas pelo 
Bot e possui controle interno remoto. 
 
ATAQUES E GOLPES 
-ENGENHARIA SOCIAL: quando uma pessoa 
procura persuadir a outra a executar 
determinadas ações por má-fé;é utilizada para 
obter informações importantes do usuário, 
através de sua ingenuidade ou da confiança. 
-FALSIFICAÇÃO DE E-MAIL (E-mail spoofing): 
técnica que consiste em alterar campos do 
cabeçalho de um e-mail, de forma a apresentar 
que ele foi enviado de uma determinada origem. 
-INTERCEPTAÇÃO DE TRÁFEGO (Sniffing): 
técnica que consiste em inspecionar dados 
trafegados em redes de computadores, por 
meio de programas conhecidos como “sniffers”. 
-FORÇA BRUTA: consiste em adivinhar por 
tentativa e erro, um nome de usuário e senha e, 
assim, conseguir executar processos e acessar 
sites, computadores e serviços com os mesmos 
privilégios do usuário. 
-DESFIGURAÇÃO DE PÁGINA (Defacement): 
técnica que consiste em alterar o conteúdo da 
página web de um site. 
-NEGAÇÃO DE SERVIÇO (DoS): técnica em que 
um atacante utiliza um computador para tirar de 
operação um serviço, um computador ou uma 
rede conectada à internet, e quando utilizada de 
@resumosdatha_ 
forma distribuída e coordenada (em conjunto 
com outros computadores) recebe o nome de 
negação de serviço distribuída (DDoS). 
DoS: ataque individual; um computador enviado 
para um servidor. 
DDoS: ataque realizado em massa; vários 
computadores enviando simultaneamente. 
-FRAUDE DE ANTECIPAÇÃO DE RECURSOS: 
aquela em que um golpista procura induzir uma 
pessoa a fornecer informações confidenciais ou 
a realizar pagamento adiantado, com a 
promessa de futuramente receber algum tipo de 
benefício. 
-PHISHING: tipo de fraude por meio da qual um 
golpista tenta obter dados pessoais e financeiros 
de um usuário, pelo uso da técnica de 
engenharia social; induz o usuário a informar 
dados por páginas da internet ou por meio de e-
mails falsos. 
-PHARMING: tipo específico de phishing que 
envolve o redirecionamento da navegação do 
usuário para sites falsos, por meio de alterações 
no serviço de DNS. 
-HOAX: é uma mensagem que possui conteúdo 
alarmante ou falso, e que geralmente tem como 
remetente alguma instituição, empresa ou 
órgão governamental. 
HARDWARE E SOFTWARE 
-Hardware: é a parte física ou mecânica do 
computador; é tudo o que podemos ver e tocar. 
Exemplos: periféricos, placa mãe, placa de 
vídeo, placa de rede, memória RAM, modem, 
monitor, mouse, entre outros. 
-Software: é a parte lógica ou virtual do 
computador; é o conjunto de instruções que são 
interpretadas e executadas por um processador. 
Exemplos: BIOS, editor de planilha, sistema 
operacional, navegador web, jogos, Windows, 
entre outros. 
 
UNIDADES DE MEDIDAS: 
-Bit (b): menor unidade; 
-Byte (B): 8 bits; 
-Kilobyte (KB): 1024 bytes; 
-Megabyte (MB): 1024 kilobytes; 
-Gigabyte (GB): 1024 megabytes; 
-Terabyte (TB): 1024 gigabytes; 
-Petabyte (PB): 1024 terabytes. 
 
PERIFÉRICOS E DISPOSITIVOS DE ENTRADA E 
SAÍDA: 
-De entrada: são as partes do hardware que 
enviam dados para o processamento do 
computador, como teclado, mouse, touchpad, 
scanner, microfone, webcam, entre outros. 
-De saída: são as partes do hardware que 
exibem, transmitem ou recebem informações 
processadas pelo computador, como caixa de 
som, monitor, impressora, projetor, placa de 
vídeo, entre outros. 
-De entrada e saída: são as partes do hardware 
que enviam dados para o processamento e 
exibem os resultados, como pendrive, modem, 
tablete, monitor touchscreen. 
 
BANCO DE DADOS 
-Um banco de dados é uma coleção de dados 
relacionados. 
-DADOS: fatos brutos, forma primária e não 
fazem sentido sozinhos. 
-INFORMAÇÕES: agrupamento de dados de 
forma organizada para fazer sentido e gerar 
conhecimento. 
 
@resumosdatha_ 
-DADOS ESTRUTURADOS: estrutura rígida, 
predefinida (Banco de Dados). 
-DADOS NÃO ESTRUTURADOS: não possui 
estrutura, é flexível e dinâmico. 
 
SISTEMA GERENCIADOR DE BANCO DE DADOS: 
-É uma coleção de programas que permite aos 
usuários criar e manter um banco de dados. 
 
PROPRIEDADES DA TRANSAÇÃO: 
-DURABILIDADE: os efeitos de uma transação 
em caso de sucesso devem persistir no banco de 
dados, mesmo em casos de queda de energia, 
travamentos ou erros. 
-ISOLAMENTO: cada transação deve parecer 
executar isoladamente das demais, enquanto 
diversas transações possam estar executando 
concorrentemente. 
-CONSISTÊNCIA: a execução de uma transação 
deve levar o banco de dados de um estado 
consistente para outro estado consistente. 
-ATOMICIDADE: uma transação é uma unidade 
de processamento atômica que deve ser 
executada integralmente até o fim ou não deve 
ser executada. 
 
TIPOS DE INDEPENDÊNCIA DOS DADOS: 
-INDEPENDÊNCIA LÓGICA: trata da capacidade 
de alterar o esquema conceitual sem modificar 
os esquemas externos. 
-INDEPENDÊNCIA FÍSICA: trata da capacidade de 
alterar o esquema interno sem alterar o 
esquema conceitual. 
MODELOS DE BANCO DE DADOS: 
-MODELO CONCEITUAL: compreensão fácil pelo 
usuário; independe de hardware e software; 
modelo entidade-relacionamento (entidades, 
relacionamentos e atributos). 
-MODELO LÓGICO: dependência do software 
(SGBD); linguagem estruturada;modelo 
relacional. 
 
WINDOWS 10 
RECURSOS: 
-ACESSO RÁPIDO: recurso do Windows 10 que 
lista as pastas frequentes e os arquivos usados 
recentemente. 
-GERENCIADOR DE TAREFAS: é uma ferramenta 
do Sistema do Windows que exibe os 
programas, os processos e os serviços que estão 
sendo executados no computador do usuário. 
Ele pode ser usado para monitorar o 
desempenho do computador ou fechar um 
programa que não está respondendo. 
-ÁREA DE TRANSFERÊNCIA: é uma região de 
memória que armazena temporariamente os 
objetos copiados ou recortados pelo usuário. 
-VISÃO DE TAREFAS: permite ao usuário ter uma 
visão panorâmica de todas as janelas abertas, 
adicionar novas áreas de trabalho virtual do 
sistema e conferir através de uma linha do 
tempo os programas que ele abriu e as 
atividades que ele executou em algum 
momento. 
-EXPLORADOR DE ARQUIVOS: é o gerenciador 
de arquivos e pastas utilizado para copiar, 
mover, excluir e organizar as pastas e arquivos 
no computador. 
 
WINDOWS HELLO: 
-É um recurso de autenticação biométrica que 
utiliza a impressão digital ou o reconhecimento 
facial (rosto e íris) do usuário a fim de que ele 
acesse de maneira mais rápida e segura os seus 
dispositivos e tenha as suas informações 
pessoais protegidas. 
 
@resumosdatha_ 
CORTANA: 
-É a assistente pessoal da Microsoft que permite 
uma interação entre o usuário, o sistema 
operacional e seus aplicativos por meio de 
comandos de voz ou texto. 
 
LIXEIRA: 
-É responsável por armazenar os arquivos ou 
pastas excluídas temporariamente das unidades 
internas do computador. 
-A capacidade de armazenamento da Lixeira 
possui um tamanho padrão de fábrica, porém 
ela pode ser alterada pelo usuário nas 
propriedades da Lixeira. 
-É possível configurar a Lixeira para não receber 
nenhum item excluído. 
-Os arquivos e pastas que forem excluídos de 
unidades removíveis (pen drive, cartão de 
memória) ou compartilhados em redes, não são 
enviados à Lixeira. São excluídos 
permanentemente. 
-Os itens armazenados na Lixeira podem ser 
excluídos permanentemente ou restaurados, e 
um item será excluído permanentemente se o 
seu tamanho for maior do que a capacidade de 
armazenamento da lixeira. 
-Para excluir um item temporariamente e, 
assim, enviá-lo à lixeira, basta selecioná-lo e 
pressionar a tecla Delete. 
-Para excluir um item permanentemente sem 
enviá-lo à lixeira, basta selecionar o item e 
pressionar as teclas Shift e Delete. 
CARACTERES INVÁLIDOS: 
-Os nomes das pastas e arquivos não podem 
conter alguns caracteres que são considerados 
como inválidos. 
BARRAS 
ASTERISCO 
SETAS 
INTERROGAÇÃO 
ASPAS DUPLAS 
DOIS PONTOS 
 
MICROSOFT TEAMS: 
-Aplicativo de trabalho-chat em equipe; 
-Lançado em 2016, mas se popularizou mais na 
pandemia; 
-Recursos de bate-papo, videoconferência, 
armazenamento de arquivos e integração de 
aplicativos; 
-Por conta da pandemia, a Microsoft ofereceu o 
Teams gratuitamente ar organizações e escolas 
como alternativa do ambiente virtual de 
aprendizagem; 
-É possível ingressar em uma reunião por link, 
calendário, canal, chat ou chamadas; 
-É possível alterar o fundo do vídeo; 
-Reuniões para até 10 mil participantes e 
duração até 04 horas; 
-Um usuário pode participar ao mesmo tempo 
de até 15 reuniões; 
-É possível gravar reuniões. 
 
APRENDIZADO DE MÁQUINA 
-APRENDIZADO SUPERVISIONADO: refere-se 
àquele que no qual há a supervisão humana 
para dizer à máquina “faça isso” ou “siga esse 
parâmetro”. O sistema analisa os dados com 
base em variáveis de entrada. 
-APRENDIZADO NÃO SUPERVISIONADO: 
refere-se àquele no qual não há supervisão 
humana. O próprio sistema descobre as 
variáveis que poderão chegar à informação 
desejada. 
@resumosdatha_ 
-APRENDIZADO POR REFORÇO: refere-se 
àquele no qual o sistema tenta aprender qual é 
a melhor decisão a ser tomada, porém recebe 
entradas externas ocasionais para lhe informar 
se algo deu certo ou errado. 
 
BIG DATA 
-Está ligado à captura e à análise de dados 
estruturados, não estruturados e 
semiestruturados, cuja sua quantidade é 
extremamente grande e difícil de armazenar, 
gerenciar, processar e analisar por meio de 
bancos de dados tradicionais. 
5vs: 
-VOLUME: refere-se à enorme quantidade de 
dados envolvidos. 
-VARIEDADE: refere-se aos vários tipos de dados 
disponíveis oriundos de, por exemplo, banco de 
dados comuns, páginas web, mídias sociais, 
áudio e vídeo. 
-VELOCIDADE: refere-se à agilidade com a qual 
os dados são produzidos e processados. 
-VERACIDADE: refere-se à confiabilidade dos 
dados. 
-VALOR: refere-se ao valor que a análise precisa 
dos dados pode agregar à empresa. 
 
TEORIA DA INFORMAÇÃO 
-Está relacionado à Dado, Informação, 
Conhecimento e Inteligência. 
-DADOS: 
*É um REGISTRO de alguma entidade. 
*Dados são fatos que podem ser analisados e 
que possuem um significado implícito. Estão na 
forma de símbolos, imagens, números, etc. 
 
• Estruturados: formato PADRONIZADO (rigidez) 
p/ cada atributo. São mantidos em banco de 
dados. Ex: Coluna A(telefone, só nos, até 9 
caracteres) | Coluna B (nome, só letras, até 20 
caracteres). 
• Semiestruturados: não existe esquema padrão 
predefinido, sendo definido a posteriori, após a 
existência dos dados (éo famoso: preencha aqui 
_____). 
• NÃO estruturados: não possuem estrutura 
definida. É a grande maioria dos dados 
encontrados. Ex: documentos, textos, imagens e 
vídeos. 
-INFORMAÇÕES: 
*É o resultado do processamento, manipulação 
e organização de dados de forma a terem 
significado. 
*É um dado acrescido de contexto, relevância e 
propósito. 
-CONHECIMENTO: 
*É a reflexão, síntese e contexto acerca da 
informação. 
*É a análise da informação, sua relevância e 
importância, de forma a assessorar a tomada de 
decisões. 
•Conhecimento Tácito: armazenado nas 
pessoas; 
•Conhecimento Explícito: encontrado na forma 
de texto. 
-INTELIGÊNCIA: 
*É o conhecimento contextualmente relevante 
que permite atuar com vantagem no ambiente 
considerado. 
*É o conhecimento sintetizado e aplicado a 
determinada situação.

Mais conteúdos dessa disciplina