Buscar

Amostra - Resumapas - Prof Ivan Ferreira

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
RESUMAPAS
INFORMÁTICA
PROFESSOR IVAN FERREIRA
GABARITE INFORMÁTICA
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO .......................................................................................................................................................................... 
1 - SOFTWARE ................................................................................................................................................................................
2 - HARDWARE ..............................................................................................................................................................................
3 - NAVEGADORES ....................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...............................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................................................................
6 - CORREIO ELETRÔNICO..........................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ..............................................................................................
8 - MS - WINDOWS 10 ................................................................................................................................................................
9 - MS - WORD ............................................................................................................................................................................
10 - MS - EXCEL ..........................................................................................................................................................................
11 - MS - POWERPOINT ..............................................................................................................................................................
12 - LIBREOFFICE - WRITER ......................................................................................................................................................
13 - LIBREOFFICE - CALC ...........................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ...................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES ....................................................................................................................
16 - REDES DE COMPUTADORES .............................................................................................................................................
17 - BIG DATA ..............................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ...................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ..................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ....................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................................................................
23 - INTERNET DAS COISAS (IOT) ...........................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ......................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) .......................................................................
26 - VOIP .....................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ......................................................................................................................................
28 - CRIPTOMOEDA ..................................................................................................................................................................
29 - MICROSOFT TEAMS ...........................................................................................................................................................
30 - MS-WORD 2019 ...................................................................................................................................................................
31 - MS-EXCEL 2019 ...................................................................................................................................................................
32 - MS-POWERPOINT 2019 ....................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ...................................................................................................
34 - MENSAGERIA ELETRÔNICA .............................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ...................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ........................................................................................................................
37 - CAMADAS DA INTERNET ..................................................................................................................................................
38 - IMPRESSORAS ...................................................................................................................................................................
AGRADECIMENTO ......................................................................................................................................................................
Amostra grátis - Prof. Ivan
Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.
É um prazer enorme poder compartilhar o meu conhecimento contigo.
Este material possui mais de 400 páginas de resumos de Informática em formatos de
mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos
públicos.
Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova. 
Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.
 
Muito obrigado.
Forte abraço, bons estudos, e vamos juntos à sua aprovação.
Ivan Ferreira, Gabarite Informática.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com3
Amostra grátis - Prof. Ivan
1 - software
É um agrupamento de comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
categorias de software - APLICAÇÃO
categorias de software - sistema
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
TIPOS DE SOFTWARE - PROPRIETÁRIO
4
Amostra grátis - Prof. Ivan
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
criador e editor de apresentações
1 - software
antivírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para detectar, anular e remover
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
editor de planilhas eletrônicas
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele.
Áudios: .aac, .wma, .mp3, .ac3, .wav
Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg
Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx
Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
Executáveis: .exe, .bat, .bin, .apk, .app
Compactação: .zip, .gz, .rar, .tgz
7
Amostra grátis - Prof. Ivan
2 - HARDware
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
conceito
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
dispositivos - entrada
dispositivos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. e chutar.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
dispositivos - saída
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos - híbridos
drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de
hardware e o Sistema Operacional.
8
Amostra grátis - Prof. Ivan
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador. 
Geralmente, são dois estes controladores. 
O chipset ponte norte que realiza o controle do
tráfego que acontece entre o processador, a placa de
vídeo e a memória RAM, além de fornecer canal para
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.
2 - HARDware
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que um computador
venha a possuir.
componentes - placa mãe
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - onboard
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express.
Exemplo de dispositivo que pode ser OFFboard:
placa de vídeo.
placa mãe - offboard
 componentes da placa mãe - chipset
9
Amostra grátis - Prof. Ivan
PROM - podem ser escritas com dispositivos
especiais, mas não podem mais ser apagadas ou
modificadas.
EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
EEPROM - podem ter seu conteúdo modificado
eletricamente, mesmo quando já estiver
funcionando num circuito eletrônico.
Memória Flash (FEPROM) - semelhantes às
EEPROMs são mais rápidas e de menor custo.
É a memória responsável por armazenar tudo que
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
na ausência de alimentação elétrica.
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É a memória utilizada como principal, no computador.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil.
TIPOS DE ram - DRAM (RAM Dinâmica)
É o tipo de memória utilizada na memória cache. 
Custo elevado - Acesso rápido - Menos densa - Sem
refresh - Usa flip flop - Volátil - Memória Cache.
TIPOS DE ram - SRAM (RAM Estática)
tipos de rom
2 - HARDware
11
Amostra grátis - Prof. Ivan
3 - navegadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
COOKIES - são pequenos arquivos criados pelos websites
que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
QUAIS SÃO OS TIPOS DE COOKIES?
Cookies de sessão - são armazenados na memória e não
possuem data de validade, sendo assim, quando o
navegador é encerrado, eles são permanentemente
perdidos.
Cookies persistentes - são gravados no disco rígido do
computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.
navegador web
RECURSOS COMUNS ENTRE OS NAVEGADORES
navegadores web comumente utilizados
Uma conexão de um ponto para outro, um link é uma
referência a outra página ou documento. 
link
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.profivanferreira.com.br/questoes/l.pdf
URL
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente. 
CACHE DO NAVEGADOR
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge
14
Amostra grátis - Prof. Ivan
Firefox Sync permite sincronizar favoritos, extensões,histórico de navegação, contas e senhas e outras
informações em vários dispositivos.
RSS - é um sistema que distribui conteúdos de
diferentes sites sem ser preciso que o usuário
acesse cada um deles. O usuário se atualiza sobre os
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus
sites preferidos.
RECURSOS COMUNS ENTRE OS NAVEGADORES
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
que o navegador memorize a atividade do usuário.
Nelas os navegadores não salvam as seguintes
informações: Histórico de navegação - cookies e
dados de sites e informações fornecidas em
formulários. 
Porém, é possível que a atividade do usuário ainda
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.
FIREFOX - SYNC
Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
sincronização do google chrome
Com o uso de perfis, o usuário pode manter todas as
suas informações do Chrome separadas, como
favoritos, histórico, senhas e outras configurações.
Os perfis são ideais para compartilhar um
computador com várias pessoas e manter separadas
contas diferentes, como a profissional e a pessoal.
recurso pessoa - google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
16
Amostra grátis - Prof. Ivan
ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS
Abrir uma nova janela → Ctrl + N.
Nova janela no modo de navegação anônima → Ctrl + Shift + N.
Abrir uma nova guia e acessá-la → Ctrl + T.
Reabrir a última guia fechada e acessá-la → Ctrl + Shift + T.
Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual → Alt + Home.
Fechar a guia atual → Ctrl + W ou Ctrl + F4.
Minimizar a janela atual → Alt + espaço + N.
Maximizar a janela atual → Alt + espaço + X.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico → Ctrl + H.
Abrir a página de downloads → Ctrl + J.
Abrir a barra Localizar → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
23
Amostra grátis - Prof. Ivan
O HTTPs (Protocolo de Transferência de Hipertexto
Seguro) realiza o mesmo trabalho do HTTP. Porém,
de forma mais segura. Tudo isso por conta do
certificado SSL/TLS (Secure Sockets Layer/Transport
Layer Security – Segurança da Camada de Transporte)
que garante a segurança na comunicação entre o
cliente e o servidor ao utilizar chaves de segurança.
Na navegação HTTPs os dados são criptografados e
trafegados de forma mais segura na Internet. Por isso
que os sites que solicitam senhas, informações pessoais
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
HTTPS
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o protocolo
utilizado para a transferência de arquivos/dados
entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão. 
Detalhe importante, podemos utilizar tanto um
programa navegador de páginas web quanto um
programa cliente FTP (ex. FileZilla) para transmitirmos
arquivos utilizando esse protocolo.
ftp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
O HTTPS é um protocolo de comunicação para o acesso
a páginas web por meio de uma conexão criptografada a
partir de certificados digitais.
Certo Errado
COMO JÁ FOI COBRADO
CESPE - 2018 - ABIN - Oficial de Inteligência
O FTP (File Transfer Protocol) é um protocolo da camada
de aplicação do TCP/IP que utiliza duas conexões TCP
paralelas para transferir um arquivo: uma de controle e
outra de dados.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
27
Amostra grátis - Prof. Ivan
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples) é um protocolo de comunicação utilizado para
entregar (enviar) mensagens de correio eletrônico
(e-mails) na Internet. Observação: ele pode ser utilizado
tanto para enviar quanto para receber e-mails na
INTRANET.
Ele opera na camada de Aplicação e utiliza as portas 25
e 587 do TCP para enviar mensagens. Um detalhe
importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
AUTENTICA as mensagens enviadas. Para que isso
ocorra ele deve ser associado ao protocolo TLS ou ao
seu antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se em
SMTPS (o s após o P é de seguro) e passando a utilizar a
porta 465 para o envio das mensagens criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido ao fato
dos dados não serem criptografados, é menos seguro
que o SSH. Utiliza a porta 23 do TCP e opera na camada
de Aplicação.
telnet
O SSH (Secure Socket Shell) é um protocolo de rede que
permite ao usuário acessar, modificar e gerenciar
servidores pela internet. Ele usa criptografia de
chave pública que fornece autenticação e
encriptação entre os hosts (cliente/servidor) a fim de
que nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
28
Amostra grátis - Prof. Ivan
HTTP → porta 80;
HTTPS → porta 443;
FTP → porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP → porta 25 ou 587; 
SMTPS → porta 465;
POP3 → porta 110;
POP3S → porta 995;
IMAP4 → porta 143;
IMAP4S → porta 993;
SSH → porta 22;
TELNET → porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
31
Amostra grátis - Prof. Ivan
AD-HOC (Independent Basic Service Sets) (IBSS) é a
rede que não possui nó central. Nela os
computadores associados podem enviar dados
diretamente uns aos outros.
AD-HOC
É a rede na qual vários dispositivos se comunicam 
 através do uso de um dispositivo central
denominado Access Point (AP). Esta rede possui um
único identificador (SSID).
BSS (Basic Service Set)
É um conjunto de BSSs interligados pelos próprios
Access Points.
ESS (Extended Service Set)
O DHCP (Dynamic Host Configuration Protocol) é o
protocolo que atribui dinamicamente endereços IP
às máquinas de uma rede local.
dhcp
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez de
IPs reais na Internet.
SERVIÇO NAT
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2012 - Banco da Amazônia - Técnico
Científico 
A principal função de um servidor DHCP é fornecer, de
forma dinâmica, um endereço IP a um computador no
momento de sua conexão com a rede.
Certo Errado
COMO JÁ FOI COBRADO
5 - Conceitos e modos de utilizaçãode tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
36
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O TCP/IP é um conjunto de protocolos de comunicação.
Ele é dividido em quatro camadas: Aplicação,
Transporte, Internet (inter-rede) e Acesso à rede
(rede/host ou enlace).
As camadas 1 e 2 do modelo OSI são agregadas à camada
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
do TCP/IP.
tcp/ip Há também o modelo TCP/IP híbrido - e foi cobradona prova da PF 2021. Nele encontramos 5 camadas,
sendo elas: Aplicação, Transporte, Rede, Enlace e
Física.
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).
A camada de acesso à rede (rede/host, enlace) é
encarregada pelo envio do datagrama
encaminhado e recebido da camada de
internet em forma de quadros através da rede
física.
Equipamentos que operam na camada física:
TCP/IP - acesso à rede
ETHERNET
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
39
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ele permite comunicação entre máquinas
heterogêneas e define diretivas genéricas para a
construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia
utilizada. 
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.
modelo osi/ISO
A função da camada física é transmitir bits brutos
por um canal de comunicação.
modelo osi - camada física
A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão para a
camada de rede.
modelo osi - camada enlace
A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.
Alguns dispositivos que operam na camada de Rede:
Roteadores, Firewall, Switches, Acess Points.
modelo osi - camada rede
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
41
Amostra grátis - Prof. Ivan
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
6 - Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e-mail
conta de e-mail - caracteres inválidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original. 
opções ao receber um e-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
Amostra grátis - Prof. Ivan
caixas padrão do ms-outlook
 
 
CAIXA DE SAÍDA
ARMAZENA AS MENSAGENS
QUE  FORAM SOLICITADOS OS
ENVIOS, PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O
REMETENTE  DECIDA POR EDITÁ-
LAS, DESCARTÁ-LAS OU ENVIÁ-
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS
ITENS ENVIADOS
ARMAZENA AS MENSAGENS
QUE FORAM  ENVIADAS  COM
ÊXITO
ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
CAIXA DE ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS
PELO USUÁRIO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
48
Amostra grátis - Prof. Ivan
A Cortana é a assistente pessoal da Microsoft que
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos
de voz. Com ela o usuário pode fazer perguntas,
pesquisar na web, encontrar as coisas no seu PC,
manter o controle de seu calendário e outras tarefas,
tudo através de uma conversa direta com o dispositivo.
Ela pode ser acessada de 3 formas. Confira cada uma
delas abaixo.
1ª por meio da combinação da tecla do logotipo do
Windows + C.
2ª pressionando o seu botão localizado na barra de
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.
O usuário pode interagir com a Cortana por meio de
caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
microfone.
Um detalhe importante é que para utilizar
comandos de voz na Cortana é necessário ativar o
recurso "Reconhecimento de fala online" presente nas
Configurações de privacidade do controle por
voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
a tecla do logotipo do Windows + I para acessar
as Configurações do Windows ou acesse o menu
Iniciar e clique no botão -> clique em Privacidade 
-> vá em Controle por Voz e ative a opção
“Reconhecimento de fala online".
WINDOWS CORTANA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
100
Amostra grátis - Prof. Ivan
Observação, para que as opções de entrada Rosto
do Windows Hello e Impressão Digital do Windows
Hello estejam disponíveis é necessário que o
computador tenha, respectivamente, uma Câmera e
uma Scanner de impressão digital.
Para ativar o Windows Hello, acesse Iniciar >
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
configurar e depois selecione Configurar.
O Windows Hello é um recurso de autenticação
biométrica que utiliza a impressão digital ou o
reconhecimento facial (rosto e íris) do usuário a fim de
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
pessoais protegidas.
As opções de entrada do Windows Hello que podem ser
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.
WINDOWS HELLO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
102
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD 
guia página inicial
Colar: adiciona o conteúdo da Área de Transferência
ao documento. A combinação de teclas utilizada para
colar é a Ctrl + V.
Recortar: recorta a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para recortar é a Ctrl + X.
Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizadapara copiar é a Ctrl + C.
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office. 
107
Amostra grátis - Prof. Ivan
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F.
2 – Tamanho da Fonte: muda o tamanho da fonte
do texto. Ctrl + Shift + P.
3 – Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >.
4 – Diminuir Tamanho da Fonte: diminui o
tamanho do texto. Ctrl + <.
5 – Maiúsculas e Minúsculas: muda o texto
selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculas/minúsculas. 
6 – Limpar Toda a Formatação: remove toda a
formatação da seleção deixando apenas o texto
normal, não formatado.
7 – Cor da Fonte: permite que o usuário altere a cor
do texto.
8 – Cor do Realce do Texto: realça o texto
aplicando nele uma cor de fundo brilhante.
9 – Efeitos de Texto e Tipografia: permite ao
usuário aplicar efeitos ao texto, como sombra,
contorno e brilho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
78910
11
12
13
14
15
CONTINUA
108
Amostra grátis - Prof. Ivan
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
referência relativa
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
referência mista
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
referência de célula para outra planilha
10 - MS - excel
126
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.
aUTOPREENCHIMENTO
10 - MS - excel
127
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.
A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.
 
10 - MS - EXCEL
140
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 
FUNÇÃO máximo DO EXCEL
 
A função MÁXIMO retorna o valor máximo
de um conjunto de valores. 
A diferença dela para a MAIOR, é que ela
sempre retornará o valor máximo. Já a
MAIOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número maior
dependendo do interesse do usuário.
 
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números
subsequentes são opcionais.
 
EXEMPLO
=MÁXIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
 
RESULTADO DA FÓRMULA
A função MÁXIMO retornará o valor
máximo presente nas células de A1 a A5,
ou seja, 14.
FUNÇÃO mínimo DO EXCEL
 
EXEMPLO
=MÍNIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
 
RESULTADO DA FÓRMULA
A função MÍNIMO retornará o valor
mínimo presente nas células de A1 a A5, ou
seja, 2.
A função MÍNIMO retorna o valor mínimo de
um conjunto de valores. 
A diferença dela para a MENOR, é que ela
sempre retornará o valor mínimo. Já a
MENOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número menor
dependendo do interesse do usuário.
 
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números
subsequentes são opcionais.
 
10 - MS - EXCEL
154
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 
FUNÇÃO cont.NÚM DO EXCEL
 
FUNÇÃO cont.se DO EXCEL
A função CONT.NÚM conta o número de células
que contêm números.
 
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de
célula ou intervalo em que você deseja contar
números.
valor2,... opcional. Até 255 itens, referências de
célula ou intervalos adicionais em que você
deseja contar números.
 
EXEMPLO
=CONT.NÚM(A1:A5)
A1=a; A2=5; A3=c; A4=4; A5=u
 
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2 e A4
possuem números, o resultado da fórmula será 2.
Utilizamos a CONT.SE para contar o número de
células que atendem a um critério.
SINTAXE
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que
você quer procurar?).
Atenção!!!  Critérios  não fazem distinção entre
maiúsculas e minúsculas.
EXEMPLO
=CONT.SE(A1:A4;"Azul")
A1=Azul; A2=Preto; A3=Azul; A4=Azul
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos
procurar dentro do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar
dentro do intervalo de A1 a A4 o número células
que possuem o valor Azul. Como vimos,
somente as células A1, A3 e A4 possuem o valor
Azul. Sendo assim, o resultado da nossa função
é 3.
10 - MS - EXCEL
156
Amostra grátis - Prof. Ivan
 
 
EXEMPLO
=CONT.SES(A2:A7;">5";B2:B7;"Informática")
 
RESULTADO DA FÓRMULA
A2:A7 é o intevalo onde será testado o critério1.
">5" é o critério1, ou seja, para ser contado as células presentes no intervalo de A2:A7
precisam ter um valor maior > que 5.
B2:B7 é o intervalo onde será testado o critério2.
"Informática" é o critério2, ou seja, para ser contado as células presentes no intervalo
de B2:B7 precisam ter o valor Informática.
Resumindo, a função irá contar a quantidade de alunos que obtiveram mais do que 5
acertos (critério1 testado no intervalo A2:A7) na disciplina de Informática (critério2
testado no intervalo B2:B7). O resultado então será 2, pois apenas o João e o Alan
atendem aos dois critérios.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO cont.ses DO EXCEL
A função CONT.SES aplica critérios a células em vários intervalos e conta o número de vezes que todos os
critérios são atendidos.
 
=CONT.SES(intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)
 
intervalo_critérios1 *obrigatório.O primeiro intervalo no qual será avaliado o critérios1.
critérios1 *obrigatório. Os critérios no formato de um número, uma expressão, uma referência de célula ou
um texto que define quais células serão contadas. 
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.
10 - MS - EXCEL
157
Amostra grátis - Prof. Ivan
tipos de malware - backdoor
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador.
BOT - é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja
controlado remotamente. Seu processo de infecção e
propagação são similares aos do worm.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots.
tipos de malware - bot e botnet
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.
RANSOMWARE - é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
Ransomware Locker: impede que o usuário acesse o
equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
usando criptografia.
tipos de malware - RANSOMWARE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais 
272
Amostra grátis - Prof. Ivan
SPYWARE - É um software espião que tem como objetivo
monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o
conhecimento e consentimento do usuário. Pode ser utilizado
para fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para
poder monitorar se os outros usuários estão utilizando o
equipamento de maneira adequada.
Malicioso: quando executa ações que podem comprometer
a privacidade do usuário e a segurança do computador.
tipos de malware - SPYWARE tipos de spyware - Screenlogger
Programa capaz de armazenar a posição do cursor e a tela
apresentada no monitor (PrintScreen) nos momentos em
que o mouse é clicado, ou a região que circunda a posição
onde o mouse é clicado.
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador. Pode
ser utilizado para fins lícitos ou maliciosos.
tipos de SPYware - Keylogger
tipos de spyware - ADWARE
É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet ou em
algum outro programa instalado em um computador.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
HIJACKER - é um Spyware (software espião) que modifica a
página inicial de um navegador web e que também pode
redirecionar uma página visitada para outra definida
pelo seu programador. Quando instalado, o Hijacker altera a
página inicial e os mecanismos de busca. Exibem anúncios em
sites legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.
tipos de spyware - Hijacker
20 - Noções de vírus, worms, phishing e pragas virtuais 
273
Amostra grátis - Prof. Ivan
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.
importante - decore e não errará na
prova
ANTISPYWARE
Antispyware é um software capaz de detectar e
remover spyware e adware. Funciona basicamente
como um antivírus, tendo como diferença básica o tipo de
programas que eles removem.
Firewall é um elemento (barreira) de segurança da
informação baseado em software ou na combinação
software/hardware, responsável por controlar o
tráfego de entrada e saída de informações em uma
rede de computadores. A partir de um conjunto
predefinido de regras ele decide o que pode "passar" e
o que deve ser bloqueado.
Next-generation firewall (NGFW) é o Firewall do futuro
que traz recursos para inspeção mais profunda do
conteúdo. Esses recursos proporcionam a capacidade de
identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
Um servidor proxy age como canal entre o
computador do usuário e a internet. Ele intercepta
as solicitações à internet e verifica se cada
requisição pode ser atendida diretamente do seu
cache.
São usados para filtrar requisições, aumentar o
desempenho e ocultar o computador na internet para
aumentar a segurança.
firewall proxy
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
21 - Aplicativos para segurança (antivírus,firewall...) 
279
Amostra grátis - Prof. Ivan
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SaaS - Software as a Service ou Software como
Serviço (em português): refere-se aos serviços de
mais alto nível disponibilizados em uma nuvem.
Esses serviços dizem respeito a aplicações completas
que são oferecidas aos usuários de forma
gratuita ou paga, por meio de assinaturas, cujo
acesso se dá por meio de um equipamento conectado
à Internet. Lembre-se, nos SaaS não é necessário
instalar ou atualizar um programa em seu
equipamento.
Público alvo: usuários e clientes comuns.
Exemplo: Office 365, Google Docs, One Drive.
IaaS - Infrastructure as a Service ou
Infraestrutura como Serviço (em português):
refere-se aos serviços oferecidos na camada de
infraestrutura. Esses serviços incluem sistemas de
armazenamento, servidores, roteadores e outros
sistemas que são agrupados e padronizados com a
finalidade de serem disponibilizados pela rede.
Público alvo: profissionais de TI.
Exemplo: Google Compute Engine.
modelos de serviços - iaas modelos de serviços - saas
PaaS - Plataform as a Service ou Plataforma
como Serviço (em português): refere-se a
disponibilização de uma plataforma, um
ambiente operacional completo, para que aplicativos
e serviços possam ser desenvolvidos, personalizados
e hospedados.
Público alvo: profissionais de TI.
Exemplo: Windows Azure Cloud.
modelos de serviços - paas
CESPE - 2019 - PRF - Policial Rodoviário Federal
A computação em nuvem do tipo software as a
service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um
computador conectado à Internet.
Certo Errado
22 - Computação na nuvem (cloud computing)
282
Amostra grátis - Prof. Ivan
depoimentos de alguns alunos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Amostra grátis - Prof. Ivan
Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra.
Espero que você tenha gostado do conteúdo encontrado por aqui.
Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.
Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação
está próxima.
Forte abraço, Ivan.
agradecimento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SIM, EU QUERO APROVEITAR
ESTA OPORTUNIDADE
Amostra grátis - Prof. Ivan
https://pay.hotmart.com/X50860437S?checkoutMode=10&bid=1662199922256
https://pay.hotmart.com/X50860437S?checkoutMode=10&bid=1662199922256

Continue navegando