Buscar

RESUMO FINAL GUARDA MUNICIPAL DE SÃO LUÍS - MA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMÃO DO APROVADO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PRINCIPAIS TOPÍCOS DO SEU EDITAL, : PORTUGUÊS, INFORMATÍCA, RACIOCÍNIO LÓGICO, LEGISLAÇÃO, DIRIETO 
PENAL, PROCESSUAL PENAL, DIREITO CONSTITUCIONAL, DIREITO ADMINISTRATIVO.
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
RESUMO FINAL – GUARDA CIVIL DE SÃO LUÍS-MA 
Sumário 
 PORTUGUÊS................................................................................................................................................................................................. 7 
01- Sintaxe.................................................................................................................................................................................................... 7 
02- Pontuação ............................................................................................................................................................................................... 9 
03- Erros de português................................................................................................................................................................................. 10 
04- Crase .................................................................................................................................................................................................... 11 
05- Morfologia – Verbos ............................................................................................................................................................................. 12 
06- Interpretação de Texto ........................................................................................................................................................................... 13 
07- Colocação Pronominal .......................................................................................................................................................................... 17 
08- Palavras difíceis da BANCA gosta ......................................................................................................................................................... 18 
09- DICIONÁRIO ...................................................................................................................................................................................... 20 
10- PÉROLAS ........................................................................................................................................................................................... 22 
11- VÍRGULA ............................................................................................................................................................................................ 23 
INFORMÁTICA............................................................................................................................................................................................ 24 
01- Sistemas Operacionais ........................................................................................................................................................................... 24 
02- Edição de textos, planilhas e apresentações ............................................................................................................................................ 28 
03- Redes de Computadores ........................................................................................................................................................................ 31 
04- Segurança da Informação....................................................................................................................................................................... 35 
05- Internet ................................................................................................................................................................................................. 39 
06- Navegadores ......................................................................................................................................................................................... 43 
07- Conceitos básicos de Hardware .............................................................................................................................................................. 45 
RACIOCÍNIO LÓGICO ................................................................................................................................................................................ 49 
01- Lógica de proposições ........................................................................................................................................................................... 49 
02- Conjuntos ............................................................................................................................................................................................. 52 
03- Análise Combinatória e Funções ............................................................................................................................................................ 53 
04- Raciocínio matemático .......................................................................................................................................................................... 54 
 DIREITO CONSTITUCIONAL .................................................................................................................................................................... 68 
01- Direitos e Garantias Fundamentais ......................................................................................................................................................... 68 
02- Forças Armadas e Segurança Pública ..................................................................................................................................................... 70 
03- Remédios Constitucionais e Garantias Processuais ................................................................................................................................. 72 
04- Direitos Sociais ..................................................................................................................................................................................... 75 
05- Direitos Políticos ................................................................................................................................................................................... 76 
06- Direitos da Nacionalidade ...................................................................................................................................................................... 78 
07- Direitos Individuais ............................................................................................................................................................................... 80 
08- Conceitos, classificações e princípios fundamentais ................................................................................................................................ 81 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
09- Organização político-administrativa ....................................................................................................................................................... 83 
10- Poder Legislativo .................................................................................................................................................................................. 86 
11- Poder Executivo ....................................................................................................................................................................................88 
12- Poder Judiciário .................................................................................................................................................................................... 89 
12* Conselho Nacional de Justiça ............................................................................................................................................................... 92 
12**Justiça Federal .................................................................................................................................................................................... 93 
13- Funções essenciais à justiça ................................................................................................................................................................... 94 
14- Defesa do Estado e das instituições democráticas ................................................................................................................................... 96 
15- Da ordem Social. ................................................................................................................................................................................... 97 
 DIREITO ADMINISTRATIVO .................................................................................................................................................................... 98 
01- Conceitos Iniciais .................................................................................................................................................................................... 98 
02- Atos Administrativos ............................................................................................................................................................................... 99 
03- Poderes Da Administração ..................................................................................................................................................................... 104 
04- Organização Administrativa ................................................................................................................................................................... 106 
05- Responsabilidade Civil do Estado........................................................................................................................................................... 109 
06- Controle da Administração Pública......................................................................................................................................................... 111 
 DIREITO PENAL ....................................................................................................................................................................................... 129 
01- Noções Fundamentais.......................................................................................................................................................................... 129 
02- Súmulas IMPORTANTES ................................................................................................................................................................... 133 
03- Fato típico........................................................................................................................................................................................... 134 
04- Crimes contra a ADM. Pública ............................................................................................................................................................ 137 
05- Crimes contra o Patrimônio ................................................................................................................................................................. 140 
06- Crimes contra a Pessoa ........................................................................................................................................................................ 144 
07- Crimes contra a Dignidade Sexual ....................................................................................................................................................... 148 
08- Crimes contra a Paz Pública ................................................................................................................................................................. 149 
9- Das penas ............................................................................................................................................................................................. 150 
10- Extinção da Punibilidade ..................................................................................................................................................................... 152 
 DIREITO PROCESSUAL PENAL .............................................................................................................................................................. 154 
01-Prisões ................................................................................................................................................................................................ 154 
01- Inquérito Policial ................................................................................................................................................................................. 159 
02- Princípios Fundamentais e Aplicação da Lei Processual Penal .............................................................................................................. 162 
03- Provas................................................................................................................................................................................................. 166 
LEGISLAÇÃO ........................................................................................................................................................................................... 173 
01- Lei 13.869 - Abuso de autoridade ......................................................................................................................................................... 173 
02- Organizações Criminosas .................................................................................................................................................................... 175 
03-Lei de Drogas (Lei nº 11.343/2006). ..................................................................................................................................................... 177 
04- Estatuto do Desarmamento (Lei nº 10.826/2003). ................................................................................................................................. 179 
05- Crimes hediondos (Lei n° 8.072).......................................................................................................................................................... 180 
06- Lei Maria da Penha ............................................................................................................................................................................. 181 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
@PROJETO_POLICIAL21 
 
 
 
 
 
 
 
 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
 
IDEIA DE CAUSA 
► Na subordinada causal, a circunstância de causa precede e gera o fato ou o ocorrido (ou seja, na linha do tempo, 1º vem a causa, depois a 
consequência). 
Ex.: Choveu aqui, porque a calçada está molhada. (explicativa; o fato de a calçada estar molhada não provocou a chuva, ou seja, não é a causa 
da chuva, mas sim a consequência) 
► Na coordenada explicativa, a circunstância não precede nem gera o fato ou o ocorrido. 
Ex.: A calçada está molhada, porque choveu. (causal; é um fato claro que a chuva provocou o molhamento da calçada) 
► Expressam sentido de causa: Porque, pois,porquanto, como (no sentido de porque), pois que, por isso que, à que, uma vez que, visto que, 
visto como, que. 
► Conjunções Concessivas (introduzem uma oração que expressa ideia contrária à da principal, sem, no entanto, impedir sua realização. É 
uma oposição, porém de forma mais branda): Embora que, apesar de, ainda que, mesmo que, posto que, conquanto, não obstante, por mais que, 
por pior que, a despeito de, em que pese. 
 
 
► APOSTO → Retoma algo dito anteriormente. 
► PREDICATIVO DO SUJEITO → Tudo aquilo que dá características ao sujeito. 
Vírgula usada antes da conjunção coordenativa aditiva “e” para marcar orações com sujeitos diferentes → Uso Facultativo. 
► COMPLEMENTO NOMINAL (SEMPRE PREPOSICIONADOS) → é o termo da oração que é ligado a um nome por meio de uma 
preposição, completando o sentido desse nome (substantivo, adjetivo ou advérbio). 
► Sujeito elíptico → É aquele que não está explícito na oração, mas pode ser determinado pela flexão número pessoa do verbo, ou por sua 
presença em alguma oração antecedente. 
 
► Quando se constrói uma expressão no grau comparativo, a presença de “DO” é facultativa → mais (do) que, menos (do) que, melhor (do) 
que, pior (do) que. 
► Sujeito oracional: Quando uma oração faz a função sintática de sujeito. 
Ex.: Praticar exercícios é bom pra saúde. 
Ex.: Fumar e Beber faz mal à saúde. 
 
01-Sintaxe 
PORTUGUÊS 
FAVORITOS DO CESPE: Os verbos “ATENDER e RENUNCIAR” são de dupla regência, ou seja, podem ser utilizados indiferentemente 
como transitivo direito ou indireto (com ou sem preposição). 
► Período → É a frase verbal, ou seja, tem sentido completo e verbo. Inicia-se com letra maiúscula e termina com ponto. 
• Período simples: Queria um vestido novo. (Possui apenas um núcleo verbal.) 
• Período composto: Queria que você me desse um vestido novo. (Possui mais de um núcleo verbal.) 
Obs.: Podemos ter um período composto por coordenação e/ou subordinação. 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
► Oração Coordenada Assindética: apenas vírgulas no lugar de conjunções. 
► Oração Coordenada Sindética: aditiva, adversativa, alternativa, conclusiva, explicativa. 
► Oração Subordinada Substantiva: normalmente começam com um “que” ou um “se”. Para identificar se é substantiva, altera-se a partir 
dessas palavras por “isto”. Classifica-se em subjetiva (função de sujeito – nesta, além do “que” e “se”, pode ter “quem”, “qual”, “onde” ou 
“quando”). No final das contas, o negócio é ligar-se no “que” e “se”. Não se põe vírgula antes do “que” e “se”, excetuado o caso da apositiva. 
► Oração Subordinada Adjetiva: equivalem a um adjetivo; são introduzidas pelas palavras que, quem, qual, cujo, onde, como, quando, 
quanto (essas palavras desempenharão função de pronomes relativos quando forem substituíveis por: O qual, a qual, os quais, as quais). Sub- 
divide-se em explicativas (vem sempre entre vírgulas) ou restritivas (nunca vêm entre vírgulas). 
→ Já a CONJUNÇÃO INTEGRANTE introduz orações do tipo substantivas. Para identificar uma oração substantiva, uma estratégia é 
aglutinar o conteúdo da oração numa forma pronominal substantiva. A que usamos costumeiramente é a forma ISTO. 
Exemplos: Comuniquei à direção QUE não daria aula na segunda-feira. = Comuniquei à direção ISTO. 
Mostrei aos alunos QUE a questão não era difícil. = Mostrei aos alunos ISTO. 
 
 
 
 
 
 
ANOTAÇÕES EXTRA 
 
 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
► Oração Subordinada Adverbial: funcionam como adjunto adverbial da oração principal. Subdivide-se em causal, consecutiva, compara- 
tiva, concessiva, conformativa, condicional, temporal, final e proporcional. 
► Oração Subordinada Reduzida: tem o verbo numa das formas nominais (infinitivo, gerúndio ou particípio). Subdivide-se em reduzida de 
infinitivo, reduzida de gerúndio e reduzida de particípio. 
► Quando o verbo haver estiver no sentido de existir, o auxiliar também fica no singular. 
→ O verbo "haver", no sentido de existir, ocorrer ou acontecer, é inflexível, ou seja, não vai para o plural. Vale lembrar também a impessoa- 
lidade do verbo, ele não tem sujeito. 
→ O verbo HAVER no sentido “FASE” é IMPESSOAL: Fazer, Acontecer, Ser, Existir 
 
 
 
ANOTAÇÕES EXTRA 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
► Advérbios Deslocados. 
Longa extensão (3 ou + palavras) → Vírgula obrigatória. 
Pequena extensão (até 2 palavras) → Vírgula facultativa. 
Oração Adverbial Deslocada → Vírgula obrigatória 
 
“QUE” → Pronome Relativo → Substituir por o qual, a qual, os quais e as quais. 
 
A substituição do travessão pela vírgula ocasiona mudança do discurso, do sentido. 
► Com travessões: discurso direto. 
► Com vírgulas: discurso indireto livre. 
Ex.: Quem é que disse "Deus me livre! [...]? O narrador, ou o Chico Bento? 
► Dois Pontos2 
• Anteceder uma citação ou fala de alguém. 
• Iniciar uma enumeração. 
• Introduzir um esclarecimento ou explicação a respeito de algo já mencionado anteriormente. 
• Introduzir um exemplo, uma observação, uma nota ou informação importante. 
02-Pontuação 
► COM VÍRGULA: EXPLICA2 
► SEM VÍRGULA: RESTRINGE2 
► RETIRAR/COLOCAR VIRGULAS (SALVO EXCEÇÕES) – MUDA SENTIDO – MANTÊM A GRAMATICA. 
► SEPARANDO VERBO DE SEU COMPLEMENTO – PREJUDICA CORREÇÃO E O SENTIDOS. 
► SUBSTITUIÇÃO DOS DOIS PARENTESES POR 1 TRAVESSÃO E OUTRO POR PONTO FINAL – NÃO COMPROMETE A GRAMÁ- 
TICA. 
► RETIRAR VIRGULA ADVERBIO DESLOCADO DE CURTA DURAÇÃO – PRESERVA A CORREÇÃO GRAMATICAL – FACULTA- 
TIVO. 
► RETIRAR VIRGULA ADJUNTO ADVERBIAL CURTO – MANTÊM CORREÇÃO GRAMATICAL – FACULTATIVO. 
► VIRGULAS COM FUNÇÕES DIFERENTES – NÃO PODEM SER TROCADAS POR TRAVESSÕES. 
► ORAÇÕES COORDENADAS ASSINDÉTICAS – VÍRGULA É OBRIGATÓRIA. 
► A VÍRGULA ANTES DAS CONJUNÇÕES ADVERSATIVAS – É OBRIGATÓRIA. 
• Conjunções adversativas → mas, porém, contudo, todavia, entretanto, no entanto, não obstante. 
• Vírgula antes do “E” → Valor aditivo – Facultativa 
• Valor Adversativo – Obrigatória 
→ Não pode vírgula entre o Sujeito e logo após o seu verbo. 
→ Não pode vírgula entre o verbo e logo após o seu complemento (objeto direto ou objeto indireto) ou predicativo do sujeito. 
Aposto → É o termo de base nominal que se junta a um substantivo, a um pronome ou a um equivalente destes, a título de explicação ou de 
apreciação. 
• Aposto Explicativo – Sempre isolado por vírgulas, travessões ou parênteses (mantém relação sintática com outro termo da oração). 
• Aposto Designativo – Não há pausa entre aposto (sempre um substantivo próprio) e o substantivo comum a que se refere. 
• Aposto Enumerativo – Vem sempre isolado por dois pontos ou travessões. 
• Aposto Resumitivo – É expresso por um pronome indefinido (tudo, nada, ninguém) e resume os elementos de uma função sintática composta. 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
03-Erros de português 
► Uso do “O que”. 
“Você compra muito. Isso acaba destruindo o planeta” (✓) 
“Você compra muito, o que acaba destruindo o planeta” (✓) 
“Você compra muito. O que acaba destruindo o planeta” (X) 
→ "o que" funciona como um aposto resumitivo da ideia anterior, não pode vir começando frase com letra maiúscula. 
 
 
ANOTAÇÕES EXTRA 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
 
PROIBIÇÃO DA CRASE 
• Diante de pronome, a crase passa fome (Não esquecer da regra dos Possessivos Facultativos). 
• Antes de palavra masculina. Ex: Viajou a serviço. 
• Antes de verbo. Ex: Começou a redigir; 
• Antes de artigo indefinido (uma, um, uns, umas). Ex: Ofereceu o prêmio a uma funcionária dedicada. 
• Entre palavras repetidas. Ex: Ela sangrava gota a gota. 
 
► Preposições que NÃO permitem o uso da crase: 
• Retornarei após as 17 h. 
• O passeio está marcado para as 8 h. 
• Estou esperando desde as 15h30. 
• Sairemos de São Paulo entre as 14 h e as 18h. 
• O supermercado fica aberto até as 22 h. 
► Às vezes (com acento grave) → Haverá crase sempre que a expressão sugerir sentido de tempo. 
Ex.: Às vezes, preciso checar a caixa de spam do meu e-mail. (de vez em quando). 
Minha mãe cozinha às vezes, minha irmã, nunca. (de vez em quando). 
Sinto-me solitário às vezes, mas gosto de morar sozinho. (de vez em quando). 
► As vezes (sem acento grave) → Quando o sentido não for de tempo, não haverá crase. 
Ex.: Todas as vezes que como frituras passo mal (as ocasiões). 
Fiquei ansiosa todas as vezes que viajei de avião (as ocasiões). 
Foram raras as vezes que perdi uma partida para você (as ocasiões). 
Em todas as vezes que nos vimos, de alguma coisa ele reclamou (as ocasiões). 
Antes de CUJO e QUEM => Não há crase 
► Crase FACULTATIVA [ATÉ SUA MARIA] → ocorre diante dos pronomes femininos possessivos, diante de nomes de mulheres não 
especificadas e depois da palavra até quando indicar movimento. 
• Depois de ATÉ 
• Diante de pronome Possessivo Feminino/Singular: MINHA, TUA, SUA, NOSSA e VOSSA. 
• Diante de nomes próprios femininos (MARIA, ALANA, ANA, ALINE, RENATA) 
às + PLURAL = CERTO 
a + PLURAL = CERTO 
à + PLURAL = ERRADO 
04-Crase 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
05- Morfologia – Verbos 
► Alteração da voz passiva sintética para analítica, não há alteração de sentido.5 
Exemplo: Teve início → Iniciaram-se (Não há erro gramatical e nem perde sentido) 
► O modo indicativo é utilizado para exprimir um fato ou ação habitual em sua certeza quando refere-se ao presente, passado e futuro. 
► A Função CONativa ou apelativa tem a finalidade de CONvencer o destinatário da informação. 
Ex.: Uma propaganda tem justamente a intenção de convencer quem assiste. 
• Verbo “vir” apresenta particípio e gerúndio iguais. 
► No bigode chinês não tem problema se trocar… (—,,,,—) vírgula, travessão e parênteses. 
 
Clássica do CESPE. 
• “Há” no sentido de existir → Não há SUJEITO, então o verbo “haver” ficará no singular. 
• “Existir” é PESSOAL e concorda com o SUJEITO. 
► O verbo “Haver” no sentido de existir é impessoal, e não poderá variar. 
Sujeito Composto 
• Antes do verbo → Verbo no plural 
• Após o verbo → O verbo concorda com o mais próximo ou vai para o plural! 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
06- Interpretação de Texto 
 
► Regras do CUJO 
• Posse (de). 
• Não troque seu cujo por nada. 
• Não coloque artigo no cujo. 
→ Não se usa artigo depois do pronome cujo. 
• Cujo aponta para atrás, mas concorda com a frente. 
 
► TEXTO NARRATIVO: O autor quer contar uma história, verbos no PASSADO. 
• Está para um FILME. No decorrer da leitura, imagina-se a cena acontecendo. Progressão temporal. 
• Têm Personagens * Espaço * Narrador * Tempo * Enredo… 
• Texto Autobiográfico: Narrador conta a história de si mesmo. 
Ex: Hoje pela manhã, vesti roupa de frio 
► TEXTO DESCRITIVO: situa o leitor, fazendo-o imaginar a cena que está sendo retratada. Conta uma história mais detalhada 
• Está para uma FOTO. Apresenta uma característica de alguma coisa, mas com caráter estático. Sem progressão temporal. 
• Descritivo subjetivo (quando expressa sentimentos ou emoções). 
Ex: Hoje pela manhã, estava chovendo. Tive que vestir roupa de frio, aquela preta com listras cinza sem botão; Enumeração, Comparação, Re- 
trato Verbal. 
► TEXTO DISSERTATIVO: Fala sobre um assunto; objetivo é debater e expor um tema com argumentos fortes, apresentando a sua opi- 
nião de forma clara. 
• Dissertativo Informativo/Expositivo: Informa algum assunto ao leitor; totalmente imparcial e neutro, que serve apenas para informar, o 
autor não opina 
• Dissertativo Argumentativo: Discute um problema, defende um ponto de vista. 
► TEXTO INJUNTIVO (INSTRUÇÃO) : orienta o leitor, verbos no IMPERATIVO (Ex: Manuais, Receitas, Bulas…). 
• Emprega verbos normalmente no modo imperativo (Ex.: FAÇA, LEIA, ETC.). 
• Utiliza sempre o padrão culto da língua, com linguagem clara e acessível a todo tipo de pessoa. 
• Tem predominância da função referencial da linguagem. 
 
► Compreensão (Está no texto). 
• Segundo o texto; 
• O texto informa; 
• O autor, narrador. 
► Interpretação (Está além do texto) 
• Infere-se do texto; 
• Depreende-se; 
• Conclui-se do texto; 
• Qual a intenção do autor; 
• É possível subentender-se a partir do texto. 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
► É necessário acentuar o “que” no final do período (para quê?). 
• O vocábulo “que” recebe acento quando estiver imediatamente antes de um ponto de interrogação, final ou de exclamação. 
Exemplos: 
Ela precisa de você hoje para quê? 
Você disse o quê? 
Quê! Estão falando nem sei do quê. 
► Os verbos vicários são aqueles que substituem outros, evitando a repetição desnecessária. Dessa forma, eles funcionam como elementos 
coesivos. 
Exemplos: 
Depois que casou, Rita não sai mais como saía antigamente. 
Depois que casou, Rita não sai mais como fazia antigamente. 
► “A despeito de” → Sinônimo de “apesar de, ainda que, independentemente de, embora, etc”. 
► A conjunção “mas” nunca vem entre vírgulas, em nenhum contexto, quando ela aparece na ORDEM DIRETA. VÍRGULA DEPOIS DO 
“MAS” É COISA DO SATANÁS. 
 
Funções textuais 
Função emotiva: Comover 
Função conativa: Convencer 
Função Referencial: Informar 
Função poética: Enfeitar 
Função fática: Manter 
Função metalinguística: AUTO EXPLICAR 
► AFIM (junto - lembra casal de namorados, querem estar sempre grudados) =AFINidade 
► A FIM (separado - acabou o amor, cada um pro seu lado) = Finalidade. 
► Gerúndio dá ideia de continuidade. 
 
► Diga me com quem o “SE” anda que eu digo quem o “SE” é 
• Se o “se” estiver grudado com um verbo que solicite OD, ele assumirá o papel de PARTÍCULA APASSIVADORA ou PRONOME APAS- 
SIVADOR. 
► Se há Partícula apassivadora, não há Objeto Direto. 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
 
► Questões de causa e consequência: 
O fato de...(causa) faz com que...(consequência) 
► Memorize a expressão "É Foi Era" (nessa ordem). 
• Temos para o verbo "Ser": 
É: Presente 
Foi: Pretérito Perfeito 
Era: Pretérito Imperfeito. 
 
► CONJUNÇÕES COORDENADAS ligam orações que são semanticamente independentes uma da outra e que podem unir os núcleos de 
um mesmo termo da oração. São divididas em: 
• ADITIVAS: e, nem, bem, como, não só, mas também, não apenas, como ainda, entre outras. 
• ADVERSATIVAS: mas, porém, todavia, contudo, não obstante, no entanto, entretanto, etc. 
• ALTERNATIVAS: ou..ou…quer…quer… ora…ora…já…já.. seja…seja... 
• EXPLICATIVA: que, porque, pois (antes do verbo), porquanto, etc. 
► CONJUNÇÕES SUBORDINATIVAS, como o próprio nome indica, são conjunções que indicam dependência de um elemento a outro. 
Podem ser: 
• CAUSAIS: haja vista, que, porque, pois, porquanto, visto que, uma vez que, entre outras. 
• COMPARATIVAS: como, que nem, que (depois de mais, menos, melhor, pior, maior), entre outras. 
• CONCESSIVAS: embora, conquanto, ainda que, mesmo que, em que pese, posto que. 
→ Indicam uma oração em que se admite um fato contrário à ação principal, mas incapaz de impedi-la. 
• CONDICIONAIS: se, desde que, caso, contando que, a menos que, somente se, etc. 
• CONFORMATIVAS: conforme, como, segundo, de acordo com, consoante. 
• CONSECUTIVAS: que (depois de tal, tanto, tão), de modo que, de forma que, de sorte que. 
• FINAIS: para que, a fim de que, etc. 
• PROPORCIONAIS: à proporção que, à medida que, quanto mais..mais, quanto menos..menos. 
• TEMPORAIS: quando, enquanto, assim que, até que, mal, logo que, desde que, etc. 
• INTEGRANTES: que, se, como. 
► Passou de Restritiva pra Explicativa (e vice versa) há prejuízo no sentido (Semântico). 
► Complemento Nominal e Adjunto Adnominal → Se for substantivo CONCRETO é Adjunto Adnominal. Se for substantivo abstrato é 
ComplementoNominal. 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
→ Se for sujeito ativo é adjunto adnominal, se for sujeito passivo é complemento nominal. 
 
 
ANOTAÇÕES EXTRA 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
► Algumas espécies de variação linguística: 
• Diatópica → Relacionada ao local que vive o falante. Ex: Regiões do Brasil. 
• Diastrática → Grupo a que pertence o indivíduo, é uma variação cultural e social. Ex: Surfistas. 
• Diacrônica → Variação que ocorre em períodos históricos distintos. 
• Diafásica → Depende do contexto comunicativo. Ex: Entre amigos. 
 
07- Colocação Pronominal 
 
PRÓCLISE (pronome ANTES do verbo): 
• Negativas. Ex.: “NÃO” 
• Advérbios. 
→ Exemplos: Na verdade, sempre me pediram o mesmo trabalho. / De vez em quando nos torturavam aquelas lembranças! 
• Relativos (pronomes relativos). Ex.: “QUE” O QUAL, A QUAL, OS QUAIS, AS QUAIS, CUJO, QUANTO, QUANDO, QUEM, ONDE 
• Pronomes Indefinidos/Interrogativos. 
→ Exemplos: Ambos me tratavam com cortesia, Tudo nos causava cansaço, alguém lhe atraía a atenção. 
• Subordinadas (conjunções subordinativas). 
→ Exemplos: Que, se, como, quando, assim que, para que, já que, embora 
• Demonstrativos. Exemplo: Isso, isto, aquilo, este, esse 
• Preposição seguida de gerúndio (Ex.: Em se tratando…). VALE PARA ÊNCLISE. 
• Frases exclamativas (!) Ex: Macacos me mordam! 
• Frases optativas (Exprimem desejo). Ex: Deus te abençoe/ PMMG me ame. 
 
MESÓCLISE (pronome no meio do verbo) 
• Verbo conjugado no futuro do presente do indicativo: “notificá-lo-emos”. 
• Verbo conjugado no futuro do pretérito do indicativo: “informá-lo-ia”. 
ÊNCLISE (pronome após o verbo) 
• Não se inicia sentença com o pronome oblíquo átono. 
• Verbo no infinitivo impessoal. (Poder-se-ia falar → Poderia falar-se) 
• Verbo no gerúndio (ndo). 
• Verbo no imperativo afirmativo. 
• Infinitivo e Gerúndio pode ser utilizada Próclise ou Ênclise, ainda que haja palavra atrativa. 
• Após ADO e IDO nada será METIDO!!! 
Fazendo alusão aos verbos no PARTICÍPIO que terminam com PASSADO, PARTIDO, TERMINADO Etc. 
• ONDE sempre poderá ser substituído por EM QUE, mas o EM QUE só poderá ser substituído por ONDE quando for ideia de lugar. 
Onde → LUGAR. 
Onde → EM ALGUM LUGAR 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
08- Palavras difíceis que BANCA gosta 
 
□ Porquanto = Conjunção explicativa, equivale a "porque", "pois"; 
□ Conquanto = Conjunção concessiva, equivale a "embora"; 
□ Prescinde = Dispensa; Não prescinde = imprescindível = indispensável; 
□ Obsta= Impedir, Criar dificuldade.10 
 
 
Para com (sinônimos):por, em relação a, na opinião de, no que tange a, no que toca a. "Seja amoroso para comigo"; "Se conecta para comigo"; 
Exortar = estimular; 
Iteratividade = repetição; 
Posto que = Embora, Conquanto, conjunção concessiva; 
Assaz = suficiente, bastante, muito; 
Forjar = falsificar, fabricar; 
Iminência = quase, aproximação, urgência; 
Aprazível = que apraz, que causa prazer; agradável; 
Factual= baseado em fatos; certeza. 
Factível= executável; exequível; 
Perscrutar= examinar; 
Factício= Produzido artificialmente, artificial, que não revela naturalidade; 
Fictício= Ilusório, Enganoso, aparente; 
Anuir= Consentir; dar permissão para a realização de algo; 
Enjeitar= Repelir; 
Análogo= parecido; 
Destarte="deste modo", "desta forma", "desta maneira", "assim sendo", "consequentemente"; conjunção conclusiva; 
Uso Corrente = é como se a palavra fosse "vigente", ou seja, ainda considerada como correta em nossa língua; 
Uso Comum = é a palavra que usada corriqueiramente; 
Elidir = suprimir, desaparecer completamente, eliminar; 
Estrito=absoluto, preciso, severo/rigoroso; 
Arrefecidos= que esfriou, lembre do sistema de arrefecimento do motor, rs; 
Dissensão= falta de entendimento ou divergência de opiniões entre duas ou mais pessoas; 
Óbice= Aquilo que obsta; que impede; 
A despeito de = sinônimo de "independente de"; 
Vaguear = Andar sem destino (...); Perder-se em sonhos ou devaneios; sonhar; devanear; 
Defeso: proibido, vedado, impedido; 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
Subjacentes = é aquilo que está localizado por baixo, que se desenvolve ou que aparece por baixo. 
Paliativo = cujas características podem acalmar ou abrandar; que pode causar alívio temporário: medicamento ou tratamento paliativo; 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
Impassível= que não experimenta ou não denota exteriormente nenhuma emoção, sentimento ou perturbação; imperturbável; 
Locupletar= causar a própria riqueza; 
Gravame= um imposto, ônus ou encargo pesado, mas pode significar também um incômodo e importunação; 
Sopesada= significa pesar algo com a mão, também no sentido de ponderar, refletir, análise mental de uma questão, avaliar; 
Patente: tem um significado de evidente, óbvio, flagrante; 
Subsistindo: sobreviver, existir, viver, persistir; 
Erário = tesouro público; dinheiro público; os bens oficiais; 
Dicotômico = relativo a ou que apresenta dicotomia; dicótomo; dividido ou subdividido em dois; bifurcado. 
Porventura = expressa hipótese; 
Decerto = expressa certeza. 
 
 
Retificar = Errado → Vou corrigir; 
 
 
Trecho original: 
◙ Guilherme gosta de Alana 
 
 
Mudando o sentido; mantendo coerência: 
◙ Alana gosta de Guilherme 
 
 
Tiramos a coerência: 
◙ Guilherme gosta de Bicicleta com Caju - este, por sua vez, é um criminoso com amoras da meia-noite (o guarda-roupas deixa isso esdrú- 
xulo). 
► Exemplo mais “sutil” de falta de coerência: 
As ruas estão molhadas porque não choveu. 
 
 
Falta de coesão: 
◙ Guilherme gosta de Alana. Guilherme também fica feliz pois Alana gosta de Guilherme. A vida de Guilherme é muito legal por causa 
disso, pois Guilherme se sente feliz com isso. Alana e Guilherme, um belo casal. 
 
 
Incorreção gramatical: 
◙ Guilherme,desde o ano retrazado gosta de Alana: 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
09- DICIONÁRIO DAS BANCAS 
ADSTRITA - que está ligado. 
ATIPICO- Não previsto na lei 
ALIJADO- Retirado 
ASSAZ - Muito, bastante, suficiente. 
APÓCRIFA - Anônimo. 
CURATELA- Decidir ou agir em favor do deficiente. 
COOPTAR- Aceitar alguém sem o cumprimento das formalidades. 
COMUTAR- Realizar a troca ou permutar 
DEFESO - proibido, que não é permitido 
DISÍDIO COLETIVO- são ações ajuizadas no Tribunal para solucionar conflitos entre as partes coletivas que compõem uma relação de trabalho 
DEPREENDE – Explicito 
DESPEITO - Independente 
EIVAR - contaminar, manchar, corromper, contagiar, viciar 
ENSEJAR - ser a causa ou o motivo de justificar 
EXIMIR - dispensar, isentar 
ELIDIR- Excluir por completo 
IRRUPÇÃO - entrada impetuosa e súbita num local; invasão súbita; 
IMPRESCINDIVEL- precisa 
INSÓLITA = ANORMAL, INCOMUM. 
INFERIR- Implícito 
INCÓLUME - Ileso, 
INTEMPESTIVA - Fora do prazo legal 
IMISCUIR-SE - tomar parte em dar opinião sobre (algo) que não lhe diz respeito; intrometer-se, interferir. 
Jus postulandi- Entrar com uma ação sem o advogado 
NÃO PRESCINDE- precisa 
ÓBICE- aquilo que obsta, impede; empecilho, estorvo. 
OBSTA- Impedir, dificultar 
OPONÍVEL - Oposto a algo, se opõe, contrário 
PPRESCINDIR - não precisa 
PRONAÇÃO – Pronunciar 
PRETERIR - desprezar, menosprezar, desconsiderar, ignorar, rejeitar 
PROLATADA - Proferido, enunciado, promulgado 
PEÇA APÓCRIFA - Denúncia anônima 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
@PROJETO_POLICIAL21 
 
 
 
RESTRINGIR- Limitar, reduzir. 
RESIGNAR - Aceitar sem questionar, conformar-se sem se opor. 
SUBJACENTE (SUBJAZ) - implícito, escondido 
SUSPEIÇÃO - dúvida, desconfiança, suspeita 
SUPERVENIÊNCIA - Posterior 
TIPICO- Previsto em lei 
TEMPESTIVA - Dentro do prazo legal 
ULTERIOR – Posterior 
VICEJA - Germinar, crescer. 
 
10-PÉROLAS DA BANCA 
► o Paralelismo Sintático é uma sucessão de expressões que mantém a mesma simetria, ou seja, uma estrutura paralela. Sendo assim, ao anali- 
sar uma frase é possível identificar o uso do paralelismo quando há uma correspondência lógica entre as diferentes partes de um texto ou da 
oração. 
→ Isso quer dizer que, os paralelismos só ocorrem quando há semelhança entre duas ou mais palavras, termos ou ideias que possam ser 
comparadas entre si. 
 
23 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
11- VÍRGULA 
► Vírgula antes do conectivo "E" separando O MESMO SUJEITO: PROIBÍDA. 
► Vírgula antes do conectivo "E" separando SUJEITOS DIFERENTES: FACULTATIVA, isto é, pode colocar ou não que não haverá ne- 
nhum empecilho. 
 
24 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
 
► Linux e Windows → MONOLÍTICOS 
• Daemons → é um processo independente que roda indefinidamente em background no sistema, desassociado de terminais. 
 
► Kernel → Responsável pelo gerenciamento e controle dos processos em execução, interage e controla o hardware. Controla os processos 
de baixo nível. 
PENSE DA SEGUINTE FORMA PARA NUNCA MAIS ESQUECER: O kernel é o cérebro do corpo humano; o corpo, você pode mudar 
(fazer plástica, cirurgia, tatuagens, musculação etc), porém o cérebro, que fica dentro da caixa craniana, permanece o mesmo. 
► Shell → Cuida da interface de interação entre o usuário e o computador. 
→ Chama-se Shell no Linux e pode ser chamado de Prompt no Windows. 
► Uma instrução de máquina é um grupo de bites que indica ao PROCESSADOR uma operação ou ação que ele deve realizar. 
• Chamadas de sistemas → criam e tratam processos do sistema. 
► Dual boot → Linux pode acessar arquivos da partição Windows, mas o contrário NÃO PODE! 
 
Linux 
Usuário ROOT → # 
Usuário comum → $ 
PRINCIPAIS DIRETÓRIOS LINUX 
• /home é o local onde são armazenados os arquivos pessoais dos usuários comuns. 
• /usr é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do sistema operacional. 
• /etc é o local que armazena arquivos de configuração do sistema, scripts de inicialização, “ESCRIPTS”. 
• /root - Diretórios pessoais do Superusuário. 
• /bin-Usado durante o boot → usuários comuns. 
• /sbin-Usado durante o boot → usuários privilegiados. 
• /boot. Arquivos utilizados durante a inicialização do sistema operacional do Kernel. 
• /dev - Dispositivos (modem, mouse, teclado, etc..). 
• /tmp. Arquivos temporários utilizados antes da inicialização S.O. 
• /lib - Bibliotecas compartilhadas necessárias pelos programas do sistema 
• /srv- Dados de serviços fornecidos pelo sistema. 
• /media- Diretório onde ficam montadas todas as mídias removíveis 
• /mnt - Diretório reservado para montar temporariamente, um sistema de arquivos externo (diferente de /media) 
► A GPL é a licença com maior utilização por parte de projetos de software livre. 
→ A GPL se baseia em 4 liberdades: 
• Executar o programa. 
• Estudar como o programa funciona e adaptá-lo. 
• Redistribuir cópias. 
• Aperfeiçoar o programa → O acesso ao código-fonte é um pré-requisito para esta liberdade. 
► O “Gerenciador de arquivos” do Linux varia de distribuição para distribuição, não possui um padrão. 
► O Linux organiza o seu sistema de arquivos em uma árvore hierarquizada, resultando em uma estrutura única que agrega todas as in- 
formações relativas ao sistema de arquivos. Cada nodo da árvore pode representar um arquivo, um dispositivo de entrada e saída, ou ainda 
um diretório. 
► Gerenciamento de privilégios: Permite ao administrador do sistema definir políticas para acesso aos arquivos, diretórios e programas, dessa 
forma cada recurso tem dono com permissões de uso específicas, o que torna o Linux bastante seguro. Essas proteções são organizadas em 
três classes de privilégios: dono, grupo e outros usuários, composta por três níveis de permissões: leitura, escrita e execução. 
► IPtables (Firewall PADRÃO do Linux) – Fabricar Firewalls → é ferramenta do LINUX que permite a edição de tabelas de filtragem de 
pacote. 
01-Sistemas Operacionais 
 INFORMÁTICA 
 
25 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
► O LINUX → PERMITE que alteremos o nome do usuário “root” através do comando usermod. Porém, seu uso NÃO é recomendado. 
Caso seja alterado, o novo nome do usuário perderá permissões em pastas cujo dono ainda será “root”. 
► É Case Sensitive. 
► O comando Man, no Linux, mostra o manual de ajuda de um determinado comando. Já o Whatis fornece descrições muito breves de pro- 
gramas de linha de comando. 
► /proc – é uma interface para as estruturas de dados do kernel que oferece informações sobre os processos que estão sendo executados. 
► Apache é um software servidor web mais usado no mundo, não é um software cliente/navegador. 
► GNOME, KDE, Unity, XFCE → Interpretador de modo texto ou um interpretador gráfico. 
► O X Windows (também conhecido como X11) 
→ Sistema gráfico de janelas 
→ Roda em uma grande faixa de computadores, máquinas gráficas e diferentes tipos de máquinas e plataformas Unix e Linux. 
→ Ele controla a exibição dos gráficos na tela, além de controlar o mouse e o teclado. Pode ser executado na mesma máquina que o pro- 
grama cliente estiver sendo executado de forma transparente ou através de uma máquina remota na rede. 
Tipos de permissão 
• X = Acessar (“Xexar isso aqui”) 
• W = Gravar/Excluir (write, gravar) 
• R = Listar (read) 
Comandos utilizados em Shell do Linux 
chmod – pode alterar a permissão dos arquivos. 
cd – Mudar diretório 
whoami – retorna apenas o id do usuário 
id – login e os grupos a que o usuário pertence 
Is – Listar arquivos e diretórios 
In – Criar links de arquivos 
mkdir – Criar diretórios 
rmdir – Remover diretórios, desde que estejam VAZIOS. 
mv – Mover e renomear arquivos e diretórios 
→ -f, --force → Substitui o arquivo de destino sem perguntar. 
→ -i, --interactive → Pergunta antes de substituir. É o padrão. 
→ -v, --verbose → Mostra os arquivos que estão sendo movidos. 
→ -u, -update →Move somente arquivos antigos, ou novos arquivos. 
rm – Deletar arquivos e diretórios. 
→ rm -r: o comando deleta pastas recursivamente, mesmo que a pasta esteja vazia. 
→ rm -f: usando este parâmetro, a propriedade de “apenas leitura” que um arquivo tenha é removida sem perguntar, permitindo que o arquivo 
seja apagado. 
→ rm -rf /: Usando a combinação dos dois parâmetros com a "/" você diz para o sistema apagar tudo que está no diretório raiz do sistema. 
→ rm -rf *: Força o apagamento de tudo que está no diretório atual ou no de trabalho, dependendo de onde você estiver. 
→ rm -rf .: Acrescentando um ponto, você pode apagar também as pastas ocultas, além das normais. 
cp – Copiar arquivos e diretórios 
cat – Exibir o conteúdo de arquivos ou direcioná-lo para outro 
file – Identificar o tipo de arquivo 
find – Localizar arquivos 
pwd (print working directory) – Exibe o diretório atual. 
touch – Criar e modificar data do arquivo 
 
26 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
passwd – Permite a troca de senha 
ypcat – exibe valores do banco de dados NIS. 
nice – define a prioridade de execução de um processo. 
renice – altera a prioridade de um processo que está executando. 
wc – é utilizado para contar caracteres, palavras e/ou linhas dos dados da entrada padrão e apresenta o resultado na saída padrão. 
kill: – “Mata” (finaliza) um processo. 
top: – Lista os processos que mais estão usando a CPU (processador). 
lpr – Imprime um arquivo. 
Ifconfig – Semelhante ao Ipconfig do windows 
 
Windows 10 
► Histórico de arquivos no Windows. 
VIMODA 
Vídeos. 
Imagens. 
Música. 
One Drive. 
Documentos. 
Área de Trabalho. 
► Recurso de Suspensão no Windows → Usa bem pouca energia, o computador é inicializado mais rapidamente e você volta de imediato 
ao ponto em que estava. O Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está commuita pouca 
carga. 
Windows → Não é Case Sensitive. 
Shift + DEL → DELETA O ARQUIVO SEM IR PRA LIXEIRA 
Ctrl + F4 → Fecha aba. 
Alt + F4 → Fecha janela. 
Win + D → Abre a área de trabalho. 
Win + M → Minimiza janela. 
Win + Ctrl + O → Abre o teclado virtual. 
Win + Tab → Visão de tarefas. 
Ctrl + Shift + Esc → Gerenciador de tarefas. 
Win + Ctrl + Enter → Narrador 
Win + Shift + S → Ferramenta de captura do Windows. 
Win + V → Histórico do que você copiou para área de transferência. 
► Windows Defender WINDOWS 10 → Ferramenta UTM. 
• Possui diversas funcionalidades como Antivírus, Firewall, IDS/IPS, Anti phishing. 
 
Sistema de Arquivos 
• Windows → FAT32, NTFS. 
• Linux → Ext2, Ext3, Ext4, ReiserFS. 
• Pendrive → FAT32, NTFS, exFAT. 
► O Putty é um software utilizado para se conectar com servidores remotos através de protocolos de rede SSH e TELNET. 
• É livre e pode ser utilizado tanto no Windows quanto em Linux. 
► Squid – Servidor PROXY → Suporte Windows e Linux. 
Diretório Raiz 
/ - LINUX - (A barra é inclinada para a direita) 
\ - Windows - (A barra é inclinada assim como o início do W) 
 
27 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
• Suporta os protocolos HTTP, HTTPS e FTP. 
► Lilo e Grub → Gerenciadores de inicialização → Podem ser acessados via linha de comando. 
► Processo → Quanto maior for a prioridade, maior será a quota de tempo fornecida. 
► WSL → Subsistema do Windows para Linux → Coisas típicas do Windows, no Linux. 
► Sistema operacional é um Software Básico. 
• Software básico → Função básica para funcionamento do computador. 
 
Caracteres 
► Linux: 255. 
► Windows: 260. 
→ Caracteres proibidos do windows: S Á B A D O? 
<> (Setas) 
" " (Aspas duplas) 
/|\ (Barras) 
* (Asterisco) 
: (Dois pontos) 
? (Interrogação) 
 
28 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
02- Edição de textos, planilhas e apresentações 
► BrOffice e Microsoft Office possuem compatibilidade sem necessitar de ajustes. 
• São processadores de textos. 
Abrir Arquivo 
• Word: Ctrl + A (abrir). 
• Writer: Ctrl + O (open). 
Salvar Arquivo 
• Word: Ctrl + B 
• Writer: Ctrl + S 
Novo Documento 
• Word: Ctrl + O 
• Writer: Ctrl + N 
► BrOffice possui código aberto (open source), é um software livre e gratuito. 
• (ALT + TAB) – Alterna janelas com animação. 
• (ALT + ESC) – Alterna janelas de forma direta. 
► BrOffice – Writer → É possível realizar cálculos complexos. 
 
Guias do Word 
DECORE, EXPIRE, LAIN 
DE – CO – RE, EX – PI – RE, LA – IN 
• Design 
• Correspondência 
• Revisão 
• Exibição 
• Página Inicial (PI) 
• Referência 
• Layout 
• Inserir 
► Incluir índice no texto que está sendo editado → Na guia referências, no grupo índice, clique em Marcar entrada. 
• Incluir Tabela → Clique na guia Inserir → Tabela e mova o cursor sobre a grade até realçar o número correto de colunas e linhas desejado. 
• Shift + F3 → Transforma em maiúscula ou minúscula. 
► O Microsoft Word insere automaticamente quebras de seção antes e depois do texto que tem uma nova orientação de página. Se seu do- 
cumento já estiver dividido em seções, você poderá clicar em uma seção (ou selecionar várias seções) e alterar a orientação somente dessas se- 
ções selecionadas. 
► O modo de exibição Rascunho exibe apenas o texto do documento. Dessa forma, cabeçalhos/rodapés e determinados objetos não são mos- 
trados. Nesse modo de exibição, o usuário pode se concentrar apenas no seu texto. 
→ Para ativá-lo, acesse a guia Exibição, no grupo Modos de Exibição, clique no botão “Rascunho”. 
São 5 Layouts → Layout de impressão (Folha reta), Layout web (Folha com globo), Modo leitura (Livro aberto), Rascunho, Estrutura de 
tópicos. 
► No menu Fonte, aba Avançado, é possível escolher entre os espaçamentos Normal, Expandido e Condensado. O espaçamento diz respeito 
ao espaço entre caracteres SEM ESPAÇO, que podem ficar mais afastados ou apertados. 
 
MS Excel 
• PROCV – Vertical (colunas e retorna em linhas) 
• PROCH – Horizontal (somente linhas) 
• Falso – Valor Exato. 
• Verdadeiro – Valor Aproximado. 
 
29 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
• O Excel NÃO É CASE-SENSITIVE (NÃO DIFERENCIA MAIÚSCULAS E MINÚSCULAS). 
• A função MAIOR E MENOR é chata – NECESSITAM de um critério de contagem para retornar o resultado. 
• A função Máximo e Mínimo representam o maior e menor número encontrado. 
→ Por exemplo: =MÁXIMO (B2:B13) 
• A função de INTERCESSÃO é o espaço (“ “) simples, enquanto no CALC é o ponto de exclamação “!” 
• A função SE, retornará um valor se uma condição de verificação for verdadeira e outro valor se a condição for falsa. 
• A Função NÚM.CARACT no Excel serve basicamente para contar quantos caracteres têm numa célula. 
• O “Congelar Painéis” significa apenas que essa coluna ou linha não irá se mover, mas PODERÁ ser editada. 
• Se estiver alguma coisa na área de transferência e salvarmos o documento, a área de transferência ficará vazia depois da ação de salvar. 
• O símbolo “$” é sinônimo de FIXO para o excel. 
• “Classificar de A>Z” → APENAS COLUNAS 
Comandos importantes: 
• Média → = MÉDIA (núm 1; [núm 2] …) 
• Moda → = MODO (núm 1; [núm 2] …) 
• Mediana → = MED (núm 1; [núm 2] …) 
► TAB → Vai para direita. 
► Shift + TAB → Vai para esquerda. 
► Os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula. 
► Função SOMA, ignora o texto se houver nas células selecionadas. 
► A referência absoluta é a funcionalidade que indica quais partículas da fórmula não devem ser alteradas ao copiar e colar. Elas se mantêm 
como foram definidas inicialmente e são representadas pelo cifrão. 
► A referência relativa é a funcionalidade mais comum, utilizada por padrão na fórmula. Quando a fórmula é copiada, a fórmula é automati- 
camente refeita baseando-se na lógica, ou seja, quando você seleciona várias, as referências vão alterando em linhas e/ou colunas também, 
contrário das absolutas que fixa em uma só. 
 
PowerPoint 
► Tipo de Arquivos 
• Apresentação – PPT e PPTX → Padrão. 
• Slides Show – PPS e PPSX → Apresentação é executada automaticamente. 
→ É possível abrir para edição, ainda que seja um arquivo de apresentação. 
• Modelos – POT e POTX → Base para outras apresentações. 
► Layout – Definição da posição dos objetos nos slides. 
• Durante apresentação é possível desenhar, circular, sublinhar e fazer outras marcações para enfatizar o slide. 
• Iniciar uma apresentação desde o começo. → F5 
• Iniciar uma apresentação do slide atual. → Shift + F5 
• Iniciar a apresentação no modo de exibição do apresentador. → Alt + F5 
 
Impress 
 
30 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
► Um slide mestre é um slide que é usado como base para a criação de outros slides, o que significa que ele controla a formatação básica de 
todos os slides baseados nele. Uma apresentação pode ter mais de um slide mestre. Para criar um slide mestre acione a opção → 
Exibir > Mestre > Slide mestre. 
 
Calc 
• Função “Atingir Meta” → abre uma caixa de diálogo na qual você pode resolver uma equação com uma variável. Após uma pesquisa bem- 
sucedida, uma caixa de diálogo será aberta com os resultados, permitindo que você aplique o resultado e o valor de destino diretamente dentro da 
célula. 
• SHIFT+DEL → recorta a informação da célula, tem a mesma funcionalidade de CTRL + X. 
• CTRL + M → limpa a formatação. 
► QUEBRAS DE SEÇÃO → “PAPA COMPRO” 
PAgina par, PAgina ímpar, COMtínuo, PROxima página. 
► QUEBRAS DE PÁGINA → “PA CO” → Guia Inserir e Guia Layout. 
PAgina e COluna → Ctrl + Enter. 
 
31 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
03- Redes de Computadores 
 
Modelo OSI – 7 CAMADAS 
Camadas AASTREF: 
7 – APLICAÇÃO → ALTA – Protocolos TUDO QUE TEM PORTA → HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SSH; POP3; SMTP; 
IMAP4; RTP (protocolo do VoIP/Tempo Real). 
• TELNET (Modo texto) → Sem Criptografia, porta 23. 
• SSH → Com Criptografia(Shhhhh… fala baixo!!), porta 22. 
→ TELNET e SSH são protocolos de acesso remoto. 
→ RDP é um protocolo de área de trabalho remota, SÓ PERMITE ACESSAR O WINDOWS. 
• Define os protocolos a serem usados de acordo com a solicitação do aplicativo ou do usuário. (SMTP, IMAP, HTTPS, FTP) 
• Não realizam transporte. 
6 – APRESENTAÇÃO → realiza transformações, tais como COMPRESSÃO E CRIPTOGRAFIA, nos dados. → SSL, TLS, MIME. 
• Utiliza a Sintaxe e Semântica. 
• Traduz a mensagem para o formato padrão, universal; 
5 – SESSÃO → Controla as conexões entre computadores, delimitação e sincronização da troca de dados. 
• NetBIOS. 
• Controle de diálogo: Mantém o controle de quem deve transmitir a cada momento. 
• Gerenciamento de Símbolos: Impede que 2 partes tentem executar a mesma operação crítica ao mesmo tempo. 
• Sincronização: Realiza verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto que estavam ao ocorrer 
uma falha. 
• CONTROLA AS CONEXÕES ENTRE COMPUTADORES 
4 – TRANSPORTE – Protocolos → TCP e UDP → Divide a mensagem em pacotes sequenciais e adiciona um número de controle (TCP, 
UDP). → CONTROLE DE FLUXO 
• Os PROTOCOLOS DE TRANSPORTE SÃO EXECUTADOS APENAS NOS SISTEMAS FINAIS, para facilitar a implementação. 
• Responsável por organizar os dados em segmentos. 
• Definir a ordem correta em que os pacotes serão enviados. 
• Entrega processo a processo (parte por parte) da mensagem. 
• Trata cada pacote de forma independente. 
3 – REDES [PACOTES/DATAGRAMAS] (SWITCH LAYER 3, ROTEADOR) – Protocolos → IP (Anda junto do ICMP), ARP, RARP, 
ICMP, NAT (traduz endereços privados p/ públicos) – Roteador pertence a essa camada. 
• IP – Endereço lógico → O Protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. 
• IPsec → Orientado a conexão. Pode transportar e criptografar a informação normalmente por chave SIMÉTRICA. (DES, AES) 
• A camada de Rede fornece o esquema de endereçamento lógico utilizado para identificar os dispositivos de maneira única dentro das diver- 
sas redes existentes e o roteamento. Controla as operações da sub-rede. 
2 – ENLACE [QUADROS/ FRAMES] (ETHERNET, TOKEN RING, SWITCH e BRIDGE) → Trata e detecta erros de transmissão. → 
PPP (point to point). 
• Subcamada MAC – Endereço físico (48 bits). → Identificação do host. 
• Subcamada LCC – Responsável pelo controle de fluxo, controle de erro e parte das tarefas de framing (que é tratado tanto pela subca- 
mada LLC quanto pela subcamada MAC). 
• A função da camada de enlace de dados é fornecer serviços à camada de rede. O principal serviço é transferir dados da camada de rede 
da máquina de origem para a camada de rede da máquina de destino. 
• A camada de enlace possui a função de detectar e (opcionalmente) corrigir erros e problemas encontrados no nível físico. 
• Ethernet 802.3 → Prevê o uso tanto de cabos coaxiais quanto de fibras óticas e define apenas a camada física e a de enlace para a trans- 
missão de dados. → Serviço não confiável. 
• A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física 
pareça livre de erros para a camada superior (a camada de Rede) 
1 – FÍSICA (MODEM, 802.11, BLUETOOTH, USB, HUB) → BAIXA – Envia bits brutos. 
• Compreende as especificações de hardware que é utilizado na rede, ou seja, especificações elétricas, mecânicas e físicas, convertendo em 
sinais os quadros da camada de ligação em sinais compatíveis com o meio de transmissão. 
• Define as regras de como será transportado o sinal pela rede 
 
32 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
• A quantidade de bits enviados a cada segundo 
• Sentido de transmissão: simplex, half-duplex ou full-duplex 
• Observa a topologia utilizada: Estrela, anel… 
• Será sincronizado a taxa de transmissão (LATÊNCIA) – Protocolo Jitter. 
• Define como os dados chegarão para as camadas superiores. 
→ As três primeiras camadas (física, enlace e rede) são as camadas de suporte à rede. Estas camadas “lidam com os aspectos físicos da movi- 
mentação de dados de um dispositivo para outro”. 
→ As três últimas camadas (sessão, apresentação e aplicação) são as camadas de suporte ao usuário. Estas camadas “possibilitam a intero- 
perabilidade entre sistemas de software não relacionados” 
Modelo TCP/IP – 4 CAMADAS 
Camadas RITA: 
4 – APLICAÇÃO (RIP – processo na camada de aplicação → ROTAS) → ALTA – Processos de controle de fluxo, retransmissão, verificação 
e correção de erros. 
3 – TRANSPORTE 
2 – INTERFACE COM A REDE (ARP)/ INTERNET → Roteamento (OSPF, RIP) e Endereçamento. 
1 – REDE / HOST (FÍSICA E ENLACE DO OSI/ISSO) → BAIXA (Repetidor, Hub, Bridge, Switch) → Ethernet clássica IEEE 802.3 
→ O modelo OSI propriamente dito não é uma arquitetura de rede, é um MODELO TEÓRICO. 
• O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace. 
→ NÃO é possível que ocorram erros no fluxo de baites de um computador específico para outro na Internet. 
→ Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, 
esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas. 
• As camadas de Transporte, Aplicação, Sessão e Apresentação, a comunicação ocorre fim a fim. 
• Nas camadas de Rede, Enlace e Física a comunicação ocorre nó a nó. 
• O IP (Roteamento e Endereçamento) é o protocolo responsável por definir o caminho (onde os pacotes serão roteados) que um pacote de 
dados deverá percorrer desde o host de origem até ao host destino, passando por uma ou várias redes onde poderá encontrar protocolos de 
conexão como o IP, o ICMP, o ARP e o RARP. 
→ ARP: O endereço IP é conhecido e se deseja saber o MAC → Converte endereço de IP (lógico) para endereço físico (MAC). 
→ RARP: O endereço MAC é conhecido e se deseja saber o IP. 
→ ARP desempenha um papel de atribuição de endereços MAC aos endereços IP. 
 
Equipamentos de redes 
• Gateway (é uma característica) Interligam REDES – Comunicação entre aparelhos distintos. Máquinas distintas, para conectar com redes 
externas. 
→ É o dispositivo na sua rede que se encarrega de “dar destino” a todas as comunicações de rede destinadas a endereços IP que não são da 
sua sub-rede. 
→ PODE operar em todas as camadas do modelo OSI. 
→ Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhe- 
cido como confiável. 
→ Interliga redes! 
• Repetidor (Apenas repete o sinal!!) – Conecta duas redes na camada física. 
• ROTEADOR – Conecta DUAS REDES DIFERENTES na camada de REDE. → ROTEADOR Analisa o ENDEREÇO IP DE 
DESTINO. 
→ ANALISA PACOTES. 
→ Escolhem a melhor rota para um pacote baseado em tráfego → Comutação de pacotes. 
→ É possível criar uma descrição geral das rotas ótimas sem levar em conta a topologia ou o tráfego de rede. Essa descrição é conhecida 
como princípio de otimização. 
→ Comutador de pacotes. 
 
33 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
• Switch (INTERLIGA NA MESMA REDE) → Interliga computadores com fio usados só nas intranets – rede local, MESMA REDE. 
→ Um switch (padrão/layer 2) é uma bridge multiportas. 
→ As técnicas de comutação de pacotes (switch) apresentam um melhor aproveitamento. 
→ Controle de broadcast – Os Switches isolam domínios de colisão e não filtram os pacotes broadcast. 
→ Switches Layer 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores. 
→ O SWITCH envia os quadros SOMENTE para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access 
control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da 
rede. 
• Hub (Falso estrela) → Topologia física em estrela,mas lógica é uma topologia do tipo barramento. 
→ Repetidor burro (BROADCAST) 
→ Repetidor multiportas. 
→ Os hubs não segmentam nada, apenas deixam passar o trafego q recebem, sem nenhum tipo de controle. 
→ Não é sigiloso 
• Bridge (Ponte) Interligam tecnologias → As pontes podem conectar duas ou mais LANs e serem configuradas para deixar ou não o sinal 
passar ao “outro lado da ponte”, analisando o endereço de destino do quadro enviado. 
 
Abrangência das Redes → (PORRA LAMBERAM MEU WHISKY) 
• PAN → Rede PESSOAL → Piconet → 8 conexões (1 mestre e 7 escravos/slave). 
→ Abrange somente um usuário. 
• LAN → Rede LOCAL → A LAN provê serviço em tempo integral para serviços locais. 
→ VLAN = Segregação de rede. Pode funcionar parte em multicast, parte broadcast 
→ Redes virtuais. 
→ Habilita multicast e broadcast. 
• MAN → Rede METROPOLITANA 
→ TV a cabo utiliza esse sistema! 
• WAN → Rede de Alcance MUNDIAL, GLOBAL → pode-se usar para ligar duas LANs em locais distintos, 
Ex.: Como ligar duas franquias de uma empresa em cidades diferentes. 
• BAN (Body Area Network) → Redes corporais, rede que o usuário veste, tem ligação com a saúde. (smartwatch) 
► Alguns outros tipos de tamanhos de redes: 
IAN → Interplanetary Area Network 
TAN (Tiny Area Network) → Rede local de computadores, usa tecnologia de curtíssimo alcance, as vezes entre dois computadores apenas. 
CAN → Redes com abrangência maior do que a LAN e menor do que a MAN. Para interligar prédios, campus universitários. 
RAN → Rede com abrangência para interligar regiões (MAN < RAN < WAN). 
SAN (Storage Area Network) → Uma infraestrutura de rede projetada para suportar servidores de arquivos e fornecer armazenamento de da- 
dos. 
► Backbone (Osso das costas) → São estruturas cabeadas que realizam conexões de rede vitais. Maior WAN do mundo. 
 
► Endereços IP iniciados com 10, 172, 192 são de redes PRIVADAS. 
► IPV4 → 4 grupos com 3 dígitos (0 até o valor de 255) = 32 bits (8 cada) 
• Ex: 200.201.230.240 
• IPV4 → Não é orientado a conexão. 
• Não tem criptografia 
• São divididos em classes, A, B, C, D... 
• Broadcast, unicast e multicast 
► IPV6 → 8 grupos de 4 dígitos (hexadecimais [0 – F], até a letra “F” e separado por : ) = 128 bits (16 cada) 
• Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF 
• 3 Recursos de segurança: Cabeçalho de autenticação, IKE (Internet Key Exchange), Cabeçalho de encapsulamento. 
• Não são divididos em classes 
• Anycast, unicast e multicast 
→ AMBOS ESTÃO LOCALIZADOS NA CAMADA DE REDE NO MODELO OSI. 
 
34 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
Topologias físicas de Rede 
 
• Anel. (Unidirecional) 
→ Não admite colisão, utiliza o Token. 
→ Conexão de rede ponto a ponto. 
→ Token Ring (802.5) – Bastão que circula entre as máquinas da rede e quem possui o token em determinado momento é a máquina que pode 
enviar e receber dados. 
→ Apresenta fragilidade caso um computador apresente falha, travando toda a rede. Anel duplo contorna a falha. 
• Mista ou Híbrida. 
• ESTRELA. → Switch identifica os computadores conectados nele. 
→ Conexão de rede ponto a ponto. 
• Barramento (Bidirecional/Backbone) → CONEXÃO DE REDE MULTIPONTO. 
→ É uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. 
→ Tende a congestionar com muitos computadores. 
→ Apenas uma informação por vez, caso duas máquinas mandem informações ao mesmo tempo, ocorrerá uma colisão e a transmissão será 
reiniciada. 
→ Pode utilizar o HUB 
• Árvore 
→ A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos me- 
nores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de 
barra padrão. 
• Mesh (Malha) 
→ Conexão de rede ponto a ponto 
→ Os dispositivos possuem múltiplas rotas entre si. A rede é altamente confiável e altamente redundante (o que eleva seus custos). A rigor, 
a internet é uma rede em malha. 
 
35 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
04- Segurança da Informação 
 
Princípios fundamentais [CADIN]: 
► Confidencialidade: Acesso à informação SOMENTE por autorizados. 
► Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Inteira, não modificada. 
→ Tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema. 
→ Assegurar a integridade dos dados e do sistema significa garantir que os dados sejam modificados de maneira específica e autorizada. 
► Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que neces- 
sário. 
► Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identi- 
dade de quem está enviando uma determinada informação.2 
► Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade, trata da capacidade de garantir que o emissor da mensagem ou 
participante de um processo NÃO NEGUE posteriormente a sua autoria. 
 
► FIREWALL → Deverá permitir conexões de saída da estação do usuário com a respectiva porta de destino no endereço do proxy. 
→ Controle de tráfego. 
→ Atua em diversas camadas, não é restrito. 
→ Pode bloquear invasão de “worm” por contaminação ATRAVÉS da REDE. 
• 1° GERAÇÃO – Firewall de PACOTE (STATELESS) – Analisa os pacotes (frames) da informação – Correlaciona apenas à porta lógica do 
padrão TCP, NÃO sendo capaz de fazer uma análise completa da informação. Olha o IP, tipo de serviço. (CAMADA DE TRANSPORTE). 
→ A filtragem ocorre com informações exclusivas do CABEÇALHO dos protocolos IP e TCP. 
• 2° GERAÇÃO – Firewall de ESTADO (STATEFULL) – Além dos frames, analisa o ESTADO DA INFORMAÇÃO e é mais eficiente na 
segurança da informação que o anterior. → PODE trabalhar na camada de aplicação. 
→ Na primeira filtragem, há a utilização das informações do cabeçalho dos protocolos IP e TCP (Rede e Transporte), em seguida há o mapea- 
mento dessas informações em uma tabela de estado de conexão. 
→ Stateless e Statefull trabalham nas camadas de transporte, rede e enlace. 
• 3° GERAÇÃO – Firewall de APLICAÇÃO ou simplesmente PROXY (Pode ser chamado de WAF, web application firewall) – Analisa os 
dados na CAMADA DE APLICAÇÃO (APENAS) do padrão TCP – É a análise mais profunda da informação, como os protocolos HTTP, 
FTP, HTTPS SMTP, POP, IMAP etc. 
• Pode ser efetivo contra ataques de Buffer Overflow, pois esse ataque ocorre na camada de aplicação. 
• Proxy – CAMADA DE APLICAÇÃO. → Ele aceita autenticação do usuário. É bem mais lento que os outros firewalls. 
• Esta tecnologia é capaz de mapear todas as transações que acontecem na camada de aplicação web, além de poder avaliar HTTPS cripto- 
grafadas que não seriam analisadas por firewalls tradicionais. 
• Pode exigir autenticação do usuário. 
• FIREWALL UTM → Unifica múltiplas soluções de mercado. 
• FIREWALL NGFW → Inspeção profunda (deep) de pacotes, adequado pra grandes empresas. 
► Falso positivo → algo legal, que bloqueou. 
► Falso negativo → algo ruim, que deixou passar. 
CESPE 2015 → O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. 
 Tipos de Backup 
 
Backup Completo (Full) 
Cópia completa de todos os arquivos. 
► Altera Flag Archive 
Backup Diferencial 
Cópia de todos os arquivos modificados ou 
criados desde o último Backup Completo ou 
incremental. 
► Cumulativo 
► NÃO Altera Flag Archive 
Backup Incremental 
Faz cópias referentes às alterações do último 
backup (incremental ou completo) 
► Não acumula 
► Altera Flag Archive 
• A DEDUPLICAÇÃO (REMOVER DADOS DUPLICADOS) → Reduz o tamanho do backup. 
• Recuperação de dados é mais rápida utilizando o Backup Diferencial do que o Incremental. 
• A desvantagem do backupdiferencial fica por conta da natureza “cumulativa” do backup diferencial, que tende a utilizar mais espaço de 
 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
36 
 
armazenamento do que o backup incremental. 
• Cópia de segurança → Copia os arquivos essenciais ao computador. 
 
► Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O 
mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, 
você deve saber e possuir algo. 
► Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o 
que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de característi- 
cas físicas da pessoa, como biometria, retina e voz. 
 
 
Malwares/Ameaças 
• O Phishing é um tipo de fraude realizada com o objetivo de obter os dados pessoais e financeiros de um usuário, por meio da utilização de 
engenharia social e meios técnicos. 
→ CESPE 2013 - Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. 
→ Spear Phishing: É uma variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a 
qual você mantém relacionamento – Também pode instalar malwares (Trojans). 
• O Pharming (ATACA O DNS) é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site 
legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou 
coletar dados pessoais, tais como senhas ou informações financeiras. 
→ Possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. 
• Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de 
Nomes de Domínios (DNS). Esse problema acontece quando os dados que são introduzidos no cache de um servidor de nomes DNS não se ori- 
ginam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, 
mas também pode ser o resultado de um erro não intencional de configuração no cache do servidor DNS. 
• Defacement (Desfiguração de página/Pichação) consiste em um ataque com intuito de alterar o CONTEÚDO VISUAL de um site. 
• Spoofing refere-se a um tipo de crime virtual que acontece quando um cibercriminoso se passa por um contato ou fonte conhecida. Pode- 
mos definir spoofing como uma variedade abrangente de táticas que dependem da capacidade de o cibercriminoso se passar por outra 
pessoa. 
→ Alguns spoofers disfarçam suas comunicações, como e-mails ou telefonemas, para que elas pareçam vir de uma pessoa ou organização que as 
vítimas confiam. Spoofing em segurança de rede envolve enganar um computador ou rede por meio de um endereço IP falsificado, redirecio- 
nando tráfego de internet no nível de DNS, ou falsificando dados ARP dentro de uma LAN. 
VÍRUS 
→ PROPAGA cópias de si mesmo 
→ Mecanismo de ativação é a Execução Humana. 
→ Mecanismo de infecção é o meio pelo qual um vírus se propaga 
→ Vírus propagado por e-mail: Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este ar- 
quivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails 
encontrados nas listas de contatos gravadas no computador. 
→ Se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. 
• Vírus de Macro → É o malware que se instala em documentos e modelos de documentos. 
• Vírus de Setor de carga (Vírus de boot)→ É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, 
que é executado sempre que o programa é ligado ou reiniciado. 
► Gerações de Antivírus 
• Primeira Geração: escaneadores simples. 
• Segunda Geração: escaneadores heurísticos (Comportamentais). 
• Terceira Geração: armadilhas de atividade/pós execução. 
• Quarta Geração: proteção total. 
► Busca de vírus: 
→ Verificando a assinatura do vírus e comparando com sua base de dados: se for igual, é vírus. 
→ Analisando o comportamento dos softwares em execução no sistema: comportamentos potencialmente prejudiciais são bloqueados e o sof- 
tware responsável sofre restrições. 
 
 
RESUMO FINAL – GUARDA CIVIL SÃO LUÍS MA 
 
 
• Negação de serviço, ou DoS (Denial of Service) → É uma técnica pela qual um atacante utiliza um computador para tirar de operação um 
serviço, um computador ou uma rede conectada à Internet. 
→ Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de 
negação de serviço distribuído, ou DDoS (Distributed Denial of Service). 
→ O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. 
→ Normalmente é feito com o auxílio de uma BotNet. 
WORMS (Verme, bactéria) 
→ Se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados 
em computadores. Para propagação os Worms utilizam três procedimentos: 
→ Identificação dos computadores alvos (scanning): utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede. 
→ Envio das cópias (spreading): cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em 
execução nos computadores destinatários. 
→ Ativação das cópias (activation): novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado 
para que possa ser reiniciado o ciclo. 
→ NÃO INSERE CÓPIAS DE SI EM ARQUIVOS E PROGRAMAS. 
• Ransomware (Sequestro dos arquivos, cobra pelo resgate) → Possui dois tipos Crypto e Locker (Locker IMPEDE O ACESSO ao EQUI- 
PAMENTO INFECTADO e CRYPTO impede acesso aos dados criptografados) → Pode infectar equipamentos de rede como switches, 
modems, roteadores... 
• Trojan → Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. 
Spyware legítimo → Trackware. 
• Hijackers → também chamados de Spyware, os Hijackers são cavalos de Troia que modificam a página inicial do navegador e, muitas 
vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. 
• Bot → Bot é um programa que dispõe de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de ma- 
neira similar ao worm. O computador infectado por um bot pode ser chamado de “zumbi”. BotNet é o nome dado para uma rede de bots. 
• Rootkit 
→ Modo Usuário → Fácil detecção. 
→ Modo Kernel → Difícil detecção. 
→ Permite a presença e esconde um invasor num computador comprometido. 
→ São ativados ANTES que o sistema operacional do computador esteja TOTALMENTE iniciado. 
→ O Rootkit é obtido a partir da inserção de um invasor ou pela ação de outro código malicioso, não sendo comum o seu recebimento 
por e-mail ou redes sociais. 
→ Instala novos códigos maliciosos, assegura acesso para retorno do invasor e remove evidências em arquivos de logs 
• Backdoor → Permite o RETORNO de um invasor a um computador comprometido. 
→ É um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautorizados com 
privilégios indevidos. 
• Sniffers → Farejadores, residem na memória analisando o tráfico de informações. 
• H2miner → Exemplo de BotNet, que utiliza contêineres como mecanismo de implantação de malware na infraestrutura em nuvem. 
• Minerador Kinsing → O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar

Continue navegando