Buscar

Amostra - Resumos em Mapas Mentais - Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
MAPAS MENTAIS
INFORMÁTICAINFORMÁTICA
PROFESSOR IVAN FERREIRA
GABARITE INFORMÁTICA
2021
AMOSTRA GRÁTIS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ...........................................................................................................................
1 - SOFTWARE .................................................................................................................................
2 - HARDWARE ...............................................................................................................................
3 - NAVEGADORES .............................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ..............................................
6 - CORREIO ELETRÔNICO...........................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................
8 - MS - WINDOWS 10 ..................................................................................................................
9 - MS - WORD .............................................................................................................................
10 - MS - EXCEL ............................................................................................................................
11 - MS - POWERPOINT ...............................................................................................................
12 - LIBREOFFICE - WRITER .......................................................................................................
13 - LIBREOFFICE - CALC ............................................................................................................
14 - LIBREOFFICE - IMPRESS ....................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .....................................................................
16 - REDES DE COMPUTADORES ..............................................................................................
17 - BIG DATA ...............................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ....................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ....................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .....................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................
23 - INTERNET DAS COISAS (IOT) ............................................................................................
24 - SISTEMA OPERACIONAL LINUX ......................................................................................
AGRADECIMENTO ......................................................................................................................
3
4
8
14
25
35
43
49
54
103
124
167
178
197
237
250
253
262
266
267
271
279
282
285
286
290
Olá, futuro (a) concursado (a). Tudo bem? Sou o Ivan, o seu professor de Informática.
É um prazer enorme poder compartilhar conhecimento contigo.
Este material possui mais de 285 resumos de Informática em formatos de mapas
mentais que juntos contemplam os tópicos mais cobrados nossos concursos públicos.
Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova. 
Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este
meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com,
pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo
ainda mais.
 
Muito obrigado.
Forte abraço, bons estudos, e vamos juntos à sua aprovação.
Ivan Ferreira, Gabarite Informática.
 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 soft are
É um agrupamento de comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
categorias de soft are APLICAÇÃO
categorias de soft are sistema
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
TIPOS DE SOFTW RE PROPRIETÁRIO
4
Ela é mais barata e utilizada para gravar grande
quantidade de dados que não serão perdidos com o
desligamento do computador.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE
MEMÓRIA.
O SSD (solid-state drive) é composto pela memória
FEPROM (Flash Erasable Programmable Read Only
Memory.
Características do SSD.
1 - Não existem partes móveis ou
eletromecânicas no SSD.
2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
4 - Taxa de transmissão de dados mais elevada
do que os HDs.
 H RD are
memória secundária DISPOSITIVO DE RM ZEN MENTO ssd
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O HD (Disco Rígido) é um dispositivo eletromecânico.
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.
DISPOSITIVO DE RM ZEN MENTO disco rígido
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.
DISPOSITIVO DE RM ZEN MENTO pen drive
Os SSHDs possuem uma parte eletromecânica
(um HD convencional) e uma pequena parte SSD.
DISPOSITIVO DE RM ZEN MENTO sshd
12
POP-UP - é uma janela que se abre
automaticamente ao acessar um site. 
Geralmente ela é utilizada para solicitar que o
usuário se inscreva em uma lista de e-mail para
receber mais conteúdos ou siga o perfil de alguma
rede social vinculada ao site.
HISTÓRICO - O Histórico do navegador registra as
páginas visitadas pelo usuário até que ele decida
excluí-lo. Para acessá-lo, independente do
navegador, basta pressionar as teclas Ctrl + H.
RECURSOS COMUNS ENTRE OS N VEG DORES
FAVORITOS - são as páginas salvas pelo usuário a
fim de tornar o seu acesso futuro mais fácil e rápido.
O usuário pode organizar essas páginas em pastas
de acordo com o seu interesse e, com apenas um
clique no link salvo, acessar a página. Para adicionar
um favorito, independente do navegador, basta
pressionar as teclas Ctrl +D.
BOTÃO DE IDENTIDADE (cadeado fechado) -
aparece na barra de endereço quando o usuário
visita um site seguro.
Ele indica que a conexão é segura e que as
informações digitadas durante a navegação no site
como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 N VEG DORES
15
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples, é um protocolo de comunicação
utilizado para entregar (enviar) mensagens
de correio eletrônico (e-mails) na Internet.
Ele opera na camada de Aplicação e utiliza as
portas 25 e 587 do TCP para enviar mensagens.
Um detalhe importante é que o SMTP NÃO
CRIPTOGRAFA e NÃO AUTENTICA as
mensagens enviadas. Para que isso ocorra ele
deve ser associado ao protocolo TLS ou ao seu
antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se
em SMTPS (o s após o P é de seguro) e passando
a utilizar a porta 465 para o envio das mensagens
criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido
ao fato dos dados não serem criptografados, é
menos seguro que o SSH. Utiliza a porta 23 do
TCP e opera na camada de Aplicação.
telnet
PRINCIP IS PROTOCOLOS
O SSH (Secure Socket Shell) é um protocolo de
rede que permite ao usuário acessar,
modificar e gerenciar servidores pela
internet. Ele usa criptografia de chave
pública que fornece autenticação e encriptação
entre os hosts (cliente/servidor) a fim de que
nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do
TCP opera na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 Conceito de internet e intranet
28
internet mó el
HSP e HSP
g
G
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer
uma conexão com um Provedor de acesso à
internet através de um número de telefone para
com uma linha de telefone.
linhada discada ou dial up
 Conceitos e modos de utili ação de tecnologias ferramentas
aplicati os e procedimentos associados a internet intranet
ADSL (Asymetric Digital Subscriber Line) é um meio
de acesso à internet onde a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.
DSL
GSM G GPRS
EDGE
G
G
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
35
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
 Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e mail
conta de e mail caracteres in álidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original. 
opções ao receber um e mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
É uma rede social onde de compartilhamento fotos,
vídeos e histórias, com a utilização rápida de filtros, que
aplicam estilos à foto tirada. Também possibilita aos
usuários seguirem e serem seguidos.
Afim de serem encontrados com mais facilidade, os
usuários podem escolher utilizar hashtags em suas
postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e
arquivos de qualquer tipo (doc, mp3, pdf), assim
como criar grupos de até 200.000 pessoas ou canais
para transmitir para audiências ilimitadas. Você pode
conversar com seus contatos telefônicos ou
procurando-os pelo nome de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de
texto, imagens, áudios, vídeos, documentos, além de
realizar chamadas gratuitas de vídeo e de voz por
meio de uma conexão com a internet.
redes sociais instagram
É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro e
procurar vagas de empregos.
redes sociais linkedin
redes sociais whatsapp
redes sociais telegram
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 Ferramentas e aplicati os comerciais de busca, de grupos de
discussão de redes sociais e ferramentas colaborati as
52
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.
FERR MENT PESQUIS DO WINDOWS
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
MENU INICI R
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 MS INDOWS 
59
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F.
2 – Tamanho da Fonte: muda o tamanho da fonte
do texto. Ctrl + Shift + P.
3 – Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >.
4 – Diminuir Tamanho da Fonte: diminui o
tamanho do texto. Ctrl + <.
5 – Maiúsculas e Minúsculas: muda o texto
selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculas/minúsculas. 
6 – Limpar Toda a Formatação: remove toda a
formatação da seleção deixando apenas o texto
normal, não formatado.
7 – Cor da Fonte: permite que o usuário altere a
cor do texto.
8 – Cor do Realce do Texto: realça o texto
aplicando nele uma cor de fundo brilhante.
9 – Efeitos de Texto e Tipografia: permite ao
usuário aplicar efeitos ao texto, como sombra,
contorno e brilho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial GRUPO FONTE ord1 2 3 4 5 6
78910
11
12
13
16
15
CONTINU
 MS ORD
108
Referência absoluta indica que uma célula está
com seu endereçamento fixo na fórmula ou
função, ou seja, independente de onde a fórmula ou
função for copiada, a célula fixada não será alterada
nela. A referência absoluta é determinada através do
caractere cifrão ($), inserido na fórmula antes da linha
e da coluna. Exemplo: $B$1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
 MS e cel
Indica que ao arrastar ou copiar uma fórmula ou
função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4),
presente na célula B1, para a célula B2, ela será
alterada para =SOMA(A2;A3;A5).
referência relati a
Nesse caso, o usuário utiliza o caractere cifrão ($)
para fixar a coluna ou a linha da célula, mas não
ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha
1 foi fixada.
referência mista
Ao digitar um valor em uma ou mais células, posicionar
o mouse na borda inferior direita dela, clicar e arrastar
, o Excel, por meio da ferramenta
AutoPreenchimento, preencherá a sequência de
células selecionadas de acordo com o padrão
observado nas células que você digitou os valores.
As opções de preenchimento são: Copiar células;
Preencher Série; Preencher formatação somente;
Preencher sem formatação; Preenchimento
Relâmpago.
aUTOPREENCHIMENTO
127
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Exibe na apresentação apenas
os slides escolhidos.
Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide. 
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES
GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES
177
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 – Alternar visualização de impressão (Ctrl + Shift + O).
7 – Cortar (Ctrl + X).
8 – Copiar (Ctrl + C).
9 – Colar (Ctrl + V).
10 – Clonar Formatação (Clique duplo e Ctrl).
11 – Desfazer (Ctrl + Z).
12 - Refazer (Ctrl + Y).
13 – Localizar e substituir (Ctrl + H).
14 – Verificação Ortográfica (F7).
15 – Alternar marcas de formatação (Ctrl + F10).
16 – Inserir tabela (Ctrl + F12).
17 – Inserir figura.
18 – Inserir gráfico.
19 – Inserir caixa de texto.
20 – Inserir quebra de página (Ctrl + Enter).
21 – Inserir campo.
22 – Inserir caracteres especiais.
23 – Inserir hiperlink (Ctrl + K).
24 – Inserir nota de rodapé.
25 – Inserir nota de fim.
26 – Inserir marca-página.
27 – Inserir referência.
28 – Inserir comentário (Ctrl + Alt + C).
29 – Mostrar funções de registro de alterações.
30 – Inserir linha.
31 – Formas simples.
32 – Mostrar funções de desenhos.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
21 22 23 24 25 26 27 29 30 31 3217 18 19 20 28
189
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 libreoffice calc
menu exibirmenu EDITAr
204
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up; 
Sair da apresentação de slides → ESC;
Copiar slide  → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
14 - LIBREOFFICE - impress
239
LANs são as redes locais (Local Area Network) de
pequeno alcance e com número reduzido de
máquinas conectadas. Ela interliga computadores
presentes dentro de um mesmo espaço físico.
Exemplo: redes domésticas, escritório local.
Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas
PAN (Personal Area Network ou Rede de área
pessoal) é utilizada para que dispositivos se
comuniquem dentro de uma pequena distância a
fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.
É uma conexão de dois ou mais computadores a
fim de permitir a troca de informações e o
compartilhamento de recursos entre as
máquinas.
conceito PAN
Abrangência das Redes 
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 - redes de computadores
Uma das principais distinções entre redes de
computadores tem a ver com a sua abrangência
geográfica. Com base neste critério, as redes podem
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN.
LAN
253
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Flexibilidade: os bancos de dados NoSQL geralmente
fornecem esquemas flexíveis que permitem um
desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
geralmente são projetados para serem escalados
horizontalmente.
Alta performance: o banco de dados NoSQL é
otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
performance do que quando se tenta realizar uma
funcionalidade semelhante com bancos de dados
relacionais.
Altamente funcional: os bancos de dados NoSQL
fornecem APIs e tipos de dados altamente
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
NoSQL refere-se a banco de dados não
relacionais de alto desempenho, ou seja, que
não há um esquema predefinido.
Questão que a CESPE considerou como certa:
Sistemas de bancos de dados classificados como
NoSQL permitem a inserção de dados sem
que haja um esquema predefinido.
tecnologias de big data - NoSQL
17 - Big data
A - atomicidade
C - consistência
I - isolamento
D -durabilidade
geralmente O NoSQL não fornece garantias de ACID
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.
O NoSQL segue o Teorema CAP
características de um banco de dados nosql
264
Utiliza-se um par de chaves distintas, sendo a
chave pública do receptor utilizada pelo emissor
para cifrar o documento a ser enviado;
posteriormente, o receptor utiliza sua chave privada
para decifrar o documento.
Exemplos de métodos criptográficos que usam chaves
assimétricas são: ECC, RSA, Diffie-Hellman, DSA
recursos utilizados para garantir a segurança da informação
19 - Conceitos de proteção e segurança
A mesma chave compartilhada entre emissor e
receptor é utilizada tanto para cifrar quanto para
decifrar a mensagem.
Exemplos de métodos criptográficos que usam chave
simétrica são: Blowfish, IDEA, RC4, AES, 3DES.
tipos de criptografia - simétrica
tipos de criptografia - ASsimétrica
É um algoritmo de resumo de mensagem que, quando
aplicado sobre uma informação, independente do tamanho
que ela tenha, produz um resultado único, de tamanho
fixo, totalmente incompreensível.
Observação: ao se utilizar o mesmo algoritmo de hash para
verificação de integridadeem dois arquivos com nomes
distintos, mas com conteúdo idêntico, terão o mesmo
resultado de hash..
hash
Garante a autenticidade, integridade e não repúdio.
Cuidado, a Cespe gosta de dizer que a assinatura digital
garante a confidencialidade e isso está errado.
assinatura digital
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Um certificado digital consiste na cifração do resumo
criptográfico de uma chave pública, usando-se a chave
privada de uma autoridade certificadora raiz.
A autoridade certificadora, que atua como um tipo de cartório
digital, é responsável por emitir certificados digitais. Ele possui
alguns atributos comuns, entre os quais estão a assinatura do
emissor do certificado e o prazo de validade.
certificado digital
270
LGUNS tipos de TROJANS
Trojan Downloader: instala outros códigos
maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos,
embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o
acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de
serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy,
possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza
para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao
atacante.
HIJACKER - é um Spyware (software espião) que
modifica a página inicial de um navegador web e que
também pode redirecionar uma página visitada para
outra definida pelo seu programador. Quando
instalado, o Hijacker altera a página inicial e os
mecanismos de busca. Exibem anúncios em sites
legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.
tipos de mal are CAVALO DE TRÓIA 
CAVALO DE TRÓIA (TROJAN) - são programas ou
códigos maliciosos que executam ações danosas ao
computador do usuário sem o seu conhecimento.
Eles vêm disfarçados de programas inofensivos a fim
de enganar o usuário e infectar o sistema. Não
possuem a capacidade de se anexarem a outros
arquivos e nem de se autorreplicar.
tipos de sp are Hijacker
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 Noções de írus orms phishing e pragas irtuais
275
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essências: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o
usuário.
conceito
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
24 - SISTEMA OPERACIONAL LINUX
O Linux possui uma estrutura de diretórios
hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.
286
Olá, futuro a) concursado (a). Você chegou ao final do material de amostra.
Espero que você tenha gostado do conteúdo encontrado por aqui.
Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.
Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.
Forte abraço, Ivan.
agradecimento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SIM, EU QUERO APROVEITAR
ESTA OPORTUNIDADE
https://pay.hotmart.com/X50860437S?checkoutMode=0&bid=1617218190723
https://pay.hotmart.com/X50860437S?checkoutMode=0&bid=1617218190723

Continue navegando