Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SUMÁRIO
Conceitos gerais	3
Redes de computadores	6
Topologias e meios de transmissão de dados	8
Topologias	8
Cabos de rede	9
Meios físicos de transmissão de dados	9
Direção dos dados	10
Equipamentos de rede	11
Padrões de rede	12
Protocolos de internet	13
Protocolos e suas principais camadas	16
Operadores de busca	17
Principais atalhos dos navegadores	18
Segurança	20
Princípios da segurança da informação	23
Malwares e ataques a segurança da informação	24
Email	30
Microsoft Outlook	31
Mozilla Thunderbird	32
Backup	33
Computação em nuvem	34
Teoria Geral dos Sistemas e sistemas da informação	36
Dados	38
Memórias e armazenamento de dados	39
Sistemas operacionais Windows e Linux	40
Linux	40
Windows	44
Pacotes Office e Libre Office	48
Excel	48
Calc	53
Word	54
Writer	56
Power Point	58
Impress	59
Conceitos avançados	61
Programação	69
Noções de Python	69
Noções de linguagem R	72
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
CONCEITOS GERAIS
Hardware: É a parte física, palpável, é aquilo que podemos tocar.
· Exemplos: Memória RAM, mouse, teclado, impressora, monitor, placa de vídeo etc.
Software: Parte lógica, conjunto de instrução a serem interpretadas por um computador. Ou seja, é a parte não palpável: arquivos, dados, programas.
· Exemplos: Excel, sistema operacionais, navegadores.
Software livre: É um tipo de software que vem com permissão para qualquer um copiar, usar e distribuir, com ou sem modificações, gratuitamente ou por um preço. Seu código fon- te deve estar disponível.
· Exemplos: Linux, Libre Office, Mozilla.
Software proprietário: Não possui o código fonte disponível, seu acesso é exclusivo da empresa que o criou. A modificação ou redistribuição do software proprietário é proibida.
· Exemplos: Windows, Pacote Office.
Placa-mãe: Centralizador da conexão de diversos componentes. É nela que conectamos o processador, os periféricos internos e externos.
Periféricos: Pode ser de entrada, de saída ou ambos.
· De entrada: São aqueles que são usados para enviar dados para o computador, como, por exemplo, o teclado e o mouse.
· De saída São usados para receber dados que já foram processados pelo compu- tador, como, por exemplo, o monitor.
· Entrada e saída: Enviam e recebem dados. Ex: monitor touch screen.
Plug-ins: Utilizados para estender as funcionalidades de um programa. Os navegadores de internet permitem a utilização de plug-ins para executar mídias e recursos para os quais aquele navegador não tinha sido originalmente projetado.
Linguagem binária: É a linguagem que o computador entende e pode assumir dois esta- dos, 0 ou 1. Da origem ao BIT (digito binário), que é a menor unidade de informação que um computador utiliza. A cada 8 bit agrupado resulta em 1 byte (termo binário). O byte é o espaço necessário para armazenar um carácter.
Tabela ASCII: Computadores só entendem de bits (zeros e um), logo, se você quiser arma- zenar um texto, precisará converter esse texto para bits. E é a Tabela ASCII que faz essa conversão de texto para bits.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Por exemplo, ‘’Projeto Federal’’ é representado da seguinte forma em números binários:
· 01010000 01110010 01101111 01101010 01100101 01110100 01101111 00100000
01000110 01100101 01100100 01100101 01110010 01100001 01101100 00001010
Sites de busca: Serviços capazes de indexar grandes quantidades de dados na internet e disponibilizar uma forma rápida e fácil para o usuário localizar o conteúdo. Ex: Google, Bing, Yahoo.
Para localizar as páginas são utilizados os ‘’rastreadores da web’’. O mais conhecido é o Googlebot, rastreador do Google.
Backbones: Espinha dorsal da internet. Linhas de conexões espalhadas e interligadas pelo mundo inteiro, com altas velocidades. Normalmente usa cabos de fibra ópticas.
· Os usuários acessam a internet se ligando aos provedores de internet, que por sua vez se ligam aos backbones
HTML: Linguagem de marcação de hipertexto. É uma linguagem que é usada para criar páginas na web.
XML: Linguagem de marcação extensível. É um formato baseado em texto para represen- tar informações estruturadas, como documentos, dados, configurações e transações.
MAC: Endereço físico associado à interface de comunicação. Funciona como um número de identificação dos dispositivos de hardware. É formado por 6 byte, ou seja, 48 bits. Possui representação hexadecimal (números de 0 a 9 e letras de A a F).
SSID: Nome da rede sem fio. Pode conter até 32 caracteres. É case-sensitive (diferencia le- tras maiúsculas de minúsculas).
PLC: Power Line Communication. Comunicação de dados pode ser feita através da rede elétrica.
ISP: Provedor de acesso à internet. Empresa que oferece os serviços necessários para que o usuário possa se conectar na internet. Essas empresas acessam a internet através dos backbones espalhados pelo mundo.
Cookie: Pequeno arquivo de texto que é gravado no computador quando se acessa um si- te. Esse arquivo é reenviado ao mesmo site quando ele é acessado novamente. O motivo disso é manter informações sobre o usuário para que se possa apresentar informações, produtos e conteúdos mais relacionado ao perfil desse usuário.
Eventualmente alguns cookies podem ser utilizados para violar a privacidade e rastrear os sites que um usuário visita.
Cookies não conseguem capturar dados do seu computador, eles só conseguem coletar in- formações de navegação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Cache: Navegadores armazenam temporariamente no seu computador imagens e partes de sites visitados para acelerar a navegação, carregando as páginas mais rapidamente.
Gateway: Porta de ligação de uma rede interna (rede da sua casa) com uma rede externa (internet). Um Gateway pode ser um roteador, pois roteadores conectam redes internas com redes externas, como a internet, por exemplo.
Streaming: Tecnologia de transmissão de dados de forma contínua. Muito utilizada para distribuir conteúdo multimídia através da internet e outras redes de computadores. O fluxo de dados é recebido e reproduzido à medida que chega no computador ou dispositivo do usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
REDES DE COMPUTADORES
Conceito: Conjunto de computadores interconectados que permite o compartilhamento de recursos.
Pan: Rede pessoal, usada para os usuários interligarem seus aparelhos, como, por exem- plo, conectar seu celular com uma caixinha de som. Principal meio de transmissão aqui é o Bluetooth
Lan: Rede local, usada no interior de sua casa, do seu trabalho, de escritórios.
Man: Rede metropolitana. Abrangência metropolitana. Pode ser usada por uma empresa que possui uma filial em pontos distintos de uma cidade.
Wan: Rede de longa distância. Usada para conectar cidades, países e até continentes. A wan mais famosa é a internet!
Hotspot: Ponto de acesso. É o nome dado ao local onde existe uma rede wifi disponível para utilização. Normalmente é oferecida gratuitamente, como, por exemplo, em bares, res- taurantes, shoppings, rodoviárias.
Wi-Fi: Padrão criado para conectar redes locais sem fio IEEE 802.11: Norma que instituiu o padrão WiFi
Internet: Rede mundial de computadores. É um conjunto de segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por meio de protocolos comuns de comunicação chamados TCP/IP.
· A internet é classificada como uma WAN, pois possui dimensão global
Intranet: Trata-se de uma rede privada formada por servidores web particulares e utilizada nos ambientes das empresas. Consiste em uma forma de comunicação interna e segura e que copia o modelo de navegação da Internet, fornecendo acesso apenas para os usuários autorizados da rede interna.
· Utiliza os mesmos protocolos da internet.
· É privada, restrita e exclusivaa um público específico.
Extranet: Trata-se de uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.
· Ex: Você trabalha em determinada empresa, logo, possui acesso à intranet dela. Caso você queira se conectar a intranet da empresa estando em casa, poderá se utilizar de uma extranet.
Ethernet: Tecnologia de interconexão para redes locais baseadas no envio de pacotes. Permite que dois ou mais computadores se comuniquem utilizando meios cabeados.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
IEEE 802.3: norma-padrão que instituiu o padrão ethernet.
VPN: Rede virtual privada. Rede de acesso restrito de uma organização que utiliza uma re- de pública para transmitir seus dados de forma criptografada por tunelamento. Permite o acesso remoto de uma rede mediante altos níveis de segurança. Permite até mesmo o compartilhamento de dispositivos de hardware e software. Usa o protocolo IPSec.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TOPOLOGIAS E MEIOS DE TRANSMISSÃO DE DADOS
TOPOLOGIAS
Conceito: É a forma como os dispositivos estão organizadores. Dois ou mais dispositivos se conectam a um link; dois ou mais links formam uma topologia. A topologia é a represen- tação geométrica da relação de todos os links e os dispositivos de uma conexão entre si.
Topologia lógica: Exibe o fluxo ou percurso dos dados na rede. Ou seja, diz como as infor- mações percorrem os links entre os dispositivos.
Topologia física: Exibe o layout (disposição) dos links e nós de rede.
· não necessariamente os dados vão percorrer na mesma direção dos cabos
Ponto a ponto: Dois computadores conectados diretamente por algum meio de transmis- são.
Ponto-multiponto: Link compartilhado entre mais de dois dispositivos.
Estrela: Apresenta um ponto central que controla todas as conexões. O enlace entre esta- ções e o nó central é ponto-a-ponto. Não há tráfego direto entre os aparelhos, somente en- tre cada aparelho e o ponto central. Esse ponto central pode ser formado por um switch.
Anel: Forma um circuito de dados. Cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado, fazendo uso de uma comunicação com transmissão unidirecional, chamada simplex.
Barramento: Todos os computadores estão conectados ao mesmo meio de transmissão em uma conexão ponto-multiponto.
Malha: Todos os computadores estão conectados entre si, todos ponto-a-ponto e com transmissão full-duplex
Qual a diferença entre arquitetura e topologia de rede?
Arquitetura: apresenta a forma como os dispositivos de uma rede se comunicam: se é di- retamente um com o outro ou se é por meio de algum dispositivo central
Topologia: trata da organização física, ou seja, a forma como os dispositivos estão dispos- tos, ou da organização lógica, ou seja, a forma como os dados fluem na rede.
CABOS DE REDE
Cabo coaxial: Consiste em um fio central de cobre envolvido por uma blindagem metálica. Esse meio de transmissão é mais barato, relativamente flexível e muito resistente às interfe-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
rências eletromagnéticas. Ele é capaz de cobrir longas distâncias (maiores que o cabo de par trançado).
· Possui um conector chamado BNC.
· Não é imune a ruídos elétricos (apenas tem grande resistência)
Cabo de par trançado: Consiste de quatro pares de fios trançados blindados ou não, e en- volto de um revestimento externo flexível. Permite uma conexão full duplex e utiliza um co- nector chamado Rj-45.
· Quando é blindado, é chamado de cabo STP
· Quando não é blindado, é chamado de cabo UTP
Cabo de fibra óptica: Consiste em uma Casca e um Núcleo de vidro para transmissão de luz. Possui capacidade de transmissão virtualmente infinita, é imune a interferências eletro- magnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores.
Existem dois tipos:
· Fibra Monomodo: leva o feixe de luz por um único modo ou caminho, por uma distân- cia maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração e atenuação.
· Fibra multimodo: leva o feixe de luz por vários modos ou caminhos, por uma distân- cia menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração e atenuação.
MEIOS FÍSICOS DE TRANSMISSÃO DE DADOS
Simplex: Permite o tráfego de dados em apenas uma direção. Ou seja, apenas um compu- tador envia dados e o outro apenas recebe.
· Um exemplo é a transmissão entre uma Televisão e um satélite. O satélite sempre só enviará o sinal, enquanto sua TV apenas receberá. A TV nunca envia, e o satélite nun- ca recebe.
Half-duplex: Os dois computadores podem tanto enviar, como também receber os dados. Entretanto, o envio desses dados deve ser feito um de cada vez. Enquanto um envia, o ou- tro recebe.
· Exemplo é o Walk&Talk: As duas pessoas podem falar e ouvir. Mas enquanto uma fa- la, a outra ouve. As duas não podem falar ao mesmo tempo.
Full–duplex: Os dois computadores podem enviar e receber dados ao mesmo tempo.
· Exemplo é uma ligação de celular. Pode-se falar e ouvir ao mesmo tempo.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
DIREÇÃO DOS DADOS
Unicast: A mensagem pode ser enviada para apenas um destino
Multicast: A mensagem é enviada para um grupo de destinatários
Broadcast: A mensagem é enviada para todos os destinatários conectados a rede
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
EQUIPAMENTOS DE REDE
Bridge: Também chamado de ponte. É um dispositivo que conecta duas redes locais entre si. As redes locais podem ou não utilizar os mesmos protocolos e tecnologias. As informa- ções manipuladas por uma Bridge são chamadas de quadros ou frames.
· É capaz de enviar a informação para um destinatário específico.
· Trabalham na camada de Enlace.
Hub: Também chamado de concentrador. Utilizado para conectar dois ou mais computado- res em uma rede com o objetivo de aumentar o alcance de uma rede local por meio da re- generação de sinais.
Distribui os dados em broadcast, ou seja, ele envia os dados para todos os computadores que estão conectados a ele.
Além disso, o hub:
· Possui topologia física de Estrela e uma topologia lógica de Barramento.
· Utiliza conector Rj-45
· Funciona apenas em uma via por vez (half-duplex)
· Trabalham na camada física
Switch: Comutador de dados. Tem como função conectar vários computadores de uma re- de ou segmentar uma mesma rede.
Diferente do hub, que recebe um sinal e envia a todos os computadores (broadcast), o swit- ch é capaz de receber um sinal e enviá-lo somente a um destinatário específico.
· Capaz de funcionar em full duplex e trabalha em uma topologia estrela.
· Trabalham na camada de enlace
Roteador: Realiza o roteamento dos pacotes de dados, ou seja, determina qual é o melhor caminho que um dado deve percorrer até chegar em seu destino.
· Roteadores conectam redes diferentes; switches segmentam uma mesma rede.
· Roteadores trabalham na camada de rede
Roteadores Wi-Fi: Dispositivos usados para conectar computadores a uma rede sem fio. Alguns roteadores possuem uma tabela de roteamento dinâmica, ou seja, eles são capazes de aprender novas rotas e informações uns com os outros, melhorando, assim, a velocida- de e qualidade da conexão.
Repetidor: Dispositivo que amplia um sinal de transmissão para que se possa alcançar maiores distâncias.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Modem: O Modem é um dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital original.
PADRÕES DE REDE
Padrões de rede são uma regulamentação formal que deve ser seguida. O Padrão IEEE 802 é um grupo de normas que visapadronizar redes locais e metropolitanas nas camadas física e de enlace do Modelo OSI.
	PADRÃO
	NOME
	IEEE 802.3
	Ethernet (LAN)
	IEEE 802.5
	Token Ring (LAN)
	IEEE 802.11
	Wi-Fi (WLAN)
	IEEE 802.15
	Bluetooth (WPAN)
	IEEE 802.16
	WiMAX (WMAN)
	IEEE 802.20
	Mobile-Fi (WWAN)
Padrão Ethernet: Ethernet é um conjunto de tecnologias e padrões que permite que dois ou mais computadores se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN).
Padrão Token Ring: O Padrão Token Ring foi outro padrão cabeado. Possuía taxa de transmissão de dados de 4 Mbps, comunicação unidirecional (simplex), arquitetura ponto-a- ponto e topologia lógica em anel.
Padrão Wireless: Não é cabeado. Ele utiliza ondas de rádio e define uma série de padrões de transmissão e codificação para comunicações sem fio.
Padrão Bluetooth: Tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN, eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmis- são e sem fio. Operam na faixa de 2.4 Ghz e são capazes de se conectar com até sete dis- positivos simultaneamente
Padrão WiMAX: Especifica um padrão sem fio de alta velocidade para Redes Metropolita- nas (WMAN). Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de 40 km
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
PROTOCOLOS DE INTERNET
Modelo OSI: Modelo de referência para conexão e projetos de sistemas. Diz como os com- ponentes devem interagirem para enviar e receber dados um para o outro por meio de uma rede de computadores. Esse é um modelo teórico, tem apenas função didática. Logo, não é um conjunto de protocolos, apesar de ser possível encontrar os protocolos correspondentes à função de cada camada
Divide a estrutura em 7 camadas:
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace de dados 1- Física
Aplicação: Possibilita acesso aos recurso da rede Apresentação: Traduzir, criptografar e comprimir dados Sessão: Estabelecer, gerenciar e finalizar sessões Transporte: Prover a entrega confiável de mensagens
Rede: Transferir pacotes da origem ao destino; fornecer a ligação entre eles
Enlace de dados: Organizar bits em frames; fornecer a entrega nó a nó
Física: Transmitir bits através do meio físico; prover especificações mecânicas e elétricas
Modelo TCP: Trata-se de um conjunto de protocolos e camadas utilizados para conectar várias redes diferentes de maneira uniforme
· É o conjunto padrão de protocolos da Internet.
O modelo de 5 camadas é composto pelas seguintes, formando o mnemônico OFERTA
O TCP
Física Enlace Rede Transporte Aplicação
· Escrevi de cima pra baixo por causa do mnemônico. Lembre-se de que a cama- da física é a 1° de baixo para cima.
Existe também o modelo TCP de 4 camadas 4 -Aplicação
3 -Transporte
2 -Internet
1- Enlace
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TCP: Protocolo de controle de transmissão. Controla a transmissão dos dados da origem ao destino. É um protocolo confiável, pois garante que os dados serão entregues íntegros, em tempo e em ordem.
É orientado à conexão e confiável, faz o controle de congestionamento e de fluxo e ainda permite a comunicação ponto-a-ponto. Atua na camada de transporte.
· Sim, existe o modelo TCP e o Protocolo TCP.
IP: Responsável pelo sistema de endereçamento da internet. É um protocolo da camada de rede.
Endereço que identifica os computadores e dispositivos conectados. Protocolo de distribui- ção de pacotes não confiável.
Existem dois tipos de IP, o IPv4 e o IPv6
· IPv4: 32 bits, 4 partes decimais de 8 bits (octetos). Vai de 0 a 255 bits. (Está esgota- do)
Possui 3 blocos de endereços reservados para redes privadas: Classe A: 10.0.0.0 – 10.255.255.255
Classe B: 172.16.0.0 – 172.31.255.255
Classe C: 192.168.0.0 – 192.168.255.255
· IPv6: 128 bits, 8 partes de 16 bits cada. 32 caracteres hexadecimais compostos por número que vão de 0 a 9 e de letras que vão de A a F.
As quatro primeiras partes do IPv6 identificam o prefixo da rede e as quatro últimas partes é o identificador de interface.
VoiP: Voz sobre protocolo de IP. É um serviço de transmissão de voz sobre os protocolos e infraestrutura da internet.
Utiliza a comutação por pacotes, diferente da telefonia tradicional, que utiliza a comutação por circuito. Além disso, utiliza o protocolo da camada de transporte UDP, por ser mais ade- quado a transmissão de voz. Apesar disso, ele é orientado à conexão, pois utiliza outro pro- tocolo junto com o UDP, o SIP (ou H.323).
Resumindo: trata-se de um serviço com conexão não confiável, mas orientado à conexão
· Exemplos de sistemas VoIP: Skype, Viber, Whatsapp.
TelNet: Possibilita a conexão remota entre computadores mas sem utilizar criptografia. Lo- go, não garante segurança.
Possui um problema grave que fez com que ficasse obsoleto nos dias atuais: ele permite que uma pessoa tenha acesso ao prompt de comando de outra pessoa, o que pode causar problemas graves. Porta 23, da camada de aplicação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SSH: Possibilita a conexão remota entre computadores, mas utiliza criptografia, portanto, garante segurança. Porta 22 da camada de aplicação.
NTP: Network Time Protocol. Permite a sincronização dos relógios dos dispositivos de uma rede a partir de referências de tempo confiáveis. Porta 123.
SMTP: Servidor ou protocolo responsável pela saída ou envio das mensagens de correio eletrônico. Funciona na camada de aplicação do protocolo TCP/IP. Porta 25/587 Mnemônico: Sua Mensagem Ta Partindo
POP3: Servidor ou protocolo responsável pela entrada ou recebimento das mensagens de correio eletrônico. Por padrão, o pop3 descarrega a mensagem do servidor. Utiliza a porta 110 da camada de aplicação.
IMAP: Protocolo utilizado para acesso das mensagens de correio eletrônico. Possui a mes- ma função do POP3, entretanto, por padrão, ele não descarrega a mensagem do servidor. Utiliza a porta 143 da camada de aplicação.
ICMP: Protocolo auxiliar do protocolo IP. Utilizado para comunicar a ocorrência de situa- ções anormais na transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores. Traba- lha na camada de rede.
FTP: Responsável pela realização de transferências de arquivos. Utiliza duas conexões, uma para transferência dos dados em si (porta 20) e outra para trocas de informação de controle (porta 21).
SNMP: Protocolo de gerenciamento de redes de computadores; detecta e corrige proble- mas de comunicação e elimina as possibilidades de retorno do problema encontrado. Utiliza a porta 161.
DHCP: Protocolo de configuração dinâmica. Atribui endereços de IP dinâmicos aos compu- tadores conectados em uma rede. Esse protocolo é capaz de designar e configurar endere- ço IP aos dispositivos de uma rede local de forma automática. Utiliza a porta 67 ou 68, da camada de aplicação
HTTP: Protocolo de transferência de hipertexto. Utilizado para acessar as páginas web. Não garante segurança. Camada de aplicação, porta 80
HTTPS: Mesma função do HTTP, entretanto, realiza transferências de forma segura, ofere- cendo criptografia, autenticação e integridade às transferências de páginas de/para um ser- vidor web. É o protocolo HTTP sobre uma camada de segurança oferecida pelos protocolos SSL ou TLS.
Atua na camada de aplicação, porta 443
TLS: Protocolo que por meio de criptografia fornece confidencialidade e integridade nas co- municações. É mais seguro que o SSL.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SSL: Mesma função do TLS, só que um pouco menos seguro – mas ainda é seguro.
NAT: Protocolo que converte endereços IP de uma rede interna para outra rede externa. Permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços e, externamente, possuir apenas um endereço.
Sempre que um pacote sai da rede privada para a internet– passando por um roteador NAT – tem seu endereço de origem substituído pelo endereço do Roteador NAT.
Atua pela porta 5351, na camada de rede.
ARP: Converte endereços lógicos em endereços físicos. Esse protocolo mantém uma tabe- la de mapeamento entre endereços IP e endereços MAC. Atua na camada de rede.
DNS: Protocolo utilizado para converter nomes de domínios em endereços IP.
Transforma a URL do site em endereço IP para que se possa localizar aquela determinada página/site. Porta 53
Mnemônico: Da Nome ao Site
· Por exemplo, a URL www.google.com convertida em IP pelo DNS fica 216.58.211.14
RTP: Real Time Protocol. Indicado para transmissão multimídia em tempo real.
PPP: Point-to-point protocol. Esse protocolo estabelece a conexão direta entre dois nós.
IRC: Utilizado basicamente para bate-papo e troca de arquivos, permitindo uma conversa em grupo ou privada. Atua na camada de aplicação. Porta 194
UDP: Protocolo da Camada de Transporte. Fornece um serviço de entrega sem conexão e não confiável (sem controle de fluxo e de erros).
PROTOCOLOS E SUAS PRINCIPAIS CAMADAS
Aplicação: HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP, POP3, IMAP, DNS
Apresentação: SSL, TLS, XDR, PAD, TOX, NDR, NCP
Sessão: NETBIOS
Transporte: TCP, UDP
Rede: IP, ICMP, ARP, RARP, NAT
Enlace: Ethernet, token ring, bluetooth, wifi
Física: USB, DSL
Cada camada chama os dados que ela processa por um nome diferente.
Quando estamos na camada física, tratamos de bits
Quando estamos na camada de enlace, tratamos de frames ou quadros
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Quando estamos na camada de rede, tratamos de pacotes
Quando estamos na camada de transporte, tratamos de segmentos Quando estamos nas outras camadas, tratamos de dados.
OPERADORES DE BUSCA
Aspas: permite pesquisar uma correspondência exata.
Hífen: permite excluir palavras da pesquisa.
Arroba @: permite buscar páginas de redes sociais.
Asterísco: permite pesquisar caracteres curinga ou palavras desconhecidas. Ex: ”o melhor
* do Brasil”. A pesquisa retornará um resultado que tenha o melhor X coisa do Brasil.
OR: permite combinar pesquisas.
Site: permite pesquisar um site específico.
Related: permite pesquisar sites relacionados, ou seja, páginas semelhantes a um URL
Cache: busca a última versão da URL indexada pelo Google
Inurl: permite buscar páginas que contenham determinada palavra em sua URL.
Intitle: permite realizar buscas em títulos de páginas, ou seja, despreza o conteúdo da página e se concentra apenas no título da página
Inanchor: permite realizar buscas de palavras nos links (anchor=link)
Define: permite apresentar definições para um determinado termo.
Filetype: permite buscar documentos na web com formato específico. Ex: gráficos fiscaliza- ção filetype:xls encontra páginas do tipo .xls (Excel);
.. (ponto duplo): permite pesquisar dentro de um intervalo de números.
~ (til): permite pesquisar sinônimos de pesquisa.
Info: permite ver detalhes sobre um site.
OBS: As pesquisas do Google geralmente ignoram pontuações que não façam parte de um operador de pesquisa. Não coloque espaços entre o termo de pesquisa e o símbolo ou pa- lavra.
PRINCIPAIS ATALHOS DOS NAVEGADORES
Internet Explorer
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl D	Adicionar o site atual aos favoritos.
Ctrl E	Abrir uma consulta de pesquisa na barra de endereços. Ctrl F	Localizar alguma coisa na página.
Ctrl H	Exibir histórico.
Ctrl I	Exibir favoritos.
Ctrl J	Exibir downloads.
Ctrl K	Duplicar guias.
Ctrl N	Abrir uma nova janela.
Ctrl P	Imprimir a página atual.
Ctrl T	Abrir uma nova guia.
Ctrl W	Fechar a guia atual. Ctrl Tab	Navegar pelas guias.
Ctrl enter	Adicionar www. ao início e .com ao fim do texto na barra de endereços. Ctrl Shift P	Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T	Reabrir a última guia fechada. Ctrl Shift Esq	Excluir o histórico de navegação. Alt Home	Ir para a página inicial.
F1	Obter ajuda e suporte.
F5	Atualizar a página atual.
F11	Alternar entre a exibição em tela cheia e a exibição comum
Google Chrome
Ctrl D	Adicionar o site atual aos favoritos.
Ctrl E/K	Pesquisar a partir da barra de endereços. Ctrl F	Localizar alguma coisa na página.
Ctrl H	Exibir histórico.
Ctrl J	Exibir downloads.
Ctrl N	Abrir uma nova janela
Ctrl P	Imprimir a página atual.
Ctrl T	Abrir uma nova guia.
Ctrl W	Fechar a guia atual. Ctrl Tab	Navegar pelas guias.
Ctrl Enter	Adicionar www. ao início e .com ao fim do texto na barra de endereços. Ctrl Shift N	Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T	Reabrir a última guia fechada.
Ctrl Shift Del	Abrir as opções Limpar dados de navegação Alt Home	Ir para a página inicial.
F1	Obter ajuda e suporte. F5 ou Ctrl R	Atualizar a página atual.
F11	Alternar entre a exibição em tela cheia e a exibição comum
Firefox
	Ctrl
	D
	Adicionar o site atual aos favoritos.
	Ctrl
	E/K
	Pesquisa a partir da barra de endereço.
	Ctrl
	F
	Localizar alguma coisa na página.
	Ctrl
	H
	Barra lateral de histórico.
	Ctrl
	J
	Exibir transferências.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
	Ctrl
	N
	Abrir uma nova janela.
	Ctrl
	P
	Imprimir a página atual.
	Ctrl
	T
	Abrir uma nova guia.
	Ctrl
	W
	Fechar a guia atual.
	Ctrl
	TAB
	Navegar pelas guias.
	Ctrl
	Enter
	Adicionar www. ao início e .com ao fim do texto na barra de endereços.
	Ctrl
	Shift P
	Abrir uma nova janela de Navegação Privativa.
	Ctrl
	Shift Del
	Permite limpar histórico recente.
	Ctrl
	Home
	Ir para a página inicial.
	F1
	
	Obter ajuda e suporte.
F5 ou Ctrl R	Atualizar a página atual.
F11	Alternar entre a exibição em tela cheia e a exibição comum.
Edge
Ctrl D	Adicionar o site atual aos favoritos ou a lista de leitura Ctrl E	Abrir uma consulta de pesquisa na barra de endereços. Ctrl F	Localizar alguma coisa na página.
Ctrl H	Exibir histórico.
Ctrl J	Exibir downloads.
Ctrl K	Duplicar guias.
Ctrl N	Abrir uma nova janela.
Ctrl P	Imprimir a página atual.
Ctrl T	Abrir uma nova guia.
Ctrl W	Fechar a guia atual. Ctrl Tab	Navegar pelas guias.
Ctrl enter	Adicionar www. ao início e .com ao fim do texto na barra de endereços. Ctrl Shift P	Abrir uma nova janela de Navegação InPrivate.
Ctrl Shift T	Reabrir a última guia fechada. Ctrl Shift esq	Excluir o histórico de navegação. Alt A	Abrir painel de notas
Alt Home	Ir para a página inicial. F1	Obter ajuda e suporte. F5 ou Ctrl R	Atualizar a página atual.
F11	Alternar entre a exibição em tela cheia e a exibição comum
SEGURANÇA
Protocolo WEP: Utiliza criptografia para proteção de dados. Entretanto, apresenta muitas falhas de segurança, algo que o tornou inseguro, não sendo mais utilizado nos dias atuais.
Protocolo WPA: Padrão que utiliza criptografia. Considerado um bom protocolo de segu- rança, corrige as falhas do protocolo WEP.
Protocolo WPA2: Segunda versão do WPA, utiliza criptografia AES, que é um padrão de criptografia avançada. Apresenta altíssimo nível de segurança.
Protocolo WPS: Facilita o processo de conexão entre o roteador e seu dispositivo dispen- sando a utilização ou memorização de senhas. É um padrão usado por usuários domésti-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
cos ou de pequenas empresas que facilita a configuração da segurança e proteção da rede Wi-Fi.
IDS: Sistema de detecção de intrusão. É como se fosse um alarme da rede. Monitora ativi- dades mal-intencionadas ou que viole determinadas políticas. Obs: apenas alerta o admi- nistrador da rede.
IPS: Sistema de prevenção de intrusão. É uma extensão do IDS, logo, possui o mesmo ob- jetivo. Entretanto, o IPS é capaz de impedir ou bloquear ativamente as intrusões detectadas e não apenas avisar o administrador.
DMZ: Zona desmilitarizada. Rede de perímetro que disponibiliza serviços na fronteira exter- na entre uma rede local e uma rede que não seja confiável, como a internet.
É usada para separar os serviços de empresas que podem ser externos dos serviços priva- dos da organização.Está intimamente ligado com sistemas firewall. Normalmente utiliza dois firewall, um para separar a rede externa da DMZ e outro para separar a DMZ da rede interna.
Criptografia: Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos
· Criptografia simétrica: Utiliza uma chave secreta utilizada tanto para codificar quanto para decodificar informações. Garante apenas o princípio da confidencialidade
· Criptografia assimétrica: Utiliza um conjunto de duas chaves, uma pública, que pode ser de conhecimento geral, e uma privada, de uso restrito ao usuário. Elas formam um par exclusivo em que necessariamente ao se criptografar informações com uma chave
pública, somente a chave privada correspondente do par é capaz de descriptografar essas informações e vice-versa. Garante o princípio da confidencialidade e da autenti- cidade.
Assinatura digital: é uma tecnologia que permite dar garantia de Autenticidade, Integrida- de e Irretratabilidade a arquivos eletrônicos, através da aplicação de operações criptográfi- cas e da utilização de chaves
Certificado digital: Documento eletrônico assinado digitalmente por uma terceira parte confiável e que cumpre a função de associar uma entidade a um par de chaves criptográfi- cas com o intuito de tornar as comunicações mais confiáveis.
· Autoridade certificadora: Entidade responsável por emitir certificados digitais – ela é uma espécie de Cartório Digital.
· Autoridade de registro: Recebe e valida o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes de forma presencial.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Firewall: Recurso utilizado para impedir invasões ao sistema ou rede. É como se fosse um muro, parede ou ‘’ barreira de fogo’’. Bloqueia e permite o acesso de acordo com as políti- cas de segurança implantadas.
Pode ser formado por software ou hardware. O formado por hardware é considerado mais seguro.
Existem diversos tipos de firewall:
· Firewall de filtragem de pacotes: Analisa as informações dos cabeçalhos dos pacotes. Analisa o ip de origem, destino e tipos de serviços.
· Firewall de pacotes baseados em estados: Faz tudo que a filtragem de paco- tes também faz (analisa o protocolo, porta e lista negra/branca), mas grava essas
informações em uma sessão, depois analisa apenas se o pacote recebido é de uma sessão já ativa.
· Firewall de proxy: Faz tudo que os outros fazem e ainda serve como interme- diário entre a rede e o mundo exterior. Pode exigir autenticação do usuário.
· Firewall em modo restritivo: Impede todas as transmissões de dados que não sejam expressamente permitidas.
· Firewall em modo permissivo: Permite todas as transmissões de dados que não sejam expressamente proibidas.
Antivírus: Também é chamado de antimalware, pois atualmente eles são capazes de pro- teger contras os diversos tipos de malware, não só contra vírus.
· Previne, procura, detecta e remove softwares maliciosos
Exemplos de antivírus: Avast, Bitdefender, Norton, Panda, Kaspersky, McAfee, Avira, Co- modo, AVG, Windows Defender
Existem técnicas de detecção de vírus, as duas mais conhecidas são:
· Por assinatura: Antivírus de primeira geração. Detecta os vírus ja conhecidos e que estão incluídos em sua assinatura. Logo, não é capaz de reconhecer novos vírus.
· Por heurística: Antivírus de segunda geração. Capacidade de detectar novos ví- rus que ainda eram desconhecidos. Isso se deve ao fato dele ser capaz de de-
tectar comportamentos e anomalias que se assemelham ao comportamento de um vírus.
· Por interceptação de atividade: Antivírus de terceira geração. Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado. É diferente da heurística porque só funciona com progra-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
mas em execução, enquanto a heurística analisa o próprio arquivo sem a neces- sidade de executá-lo.
Nem sempre o antivírus acerta a detecção. Existe a possibilidade de falsos-positivos e fal- sos-negativos.
Para evitar que o antivírus apague algum programa que ele julgou como sendo vírus mas que na verdade não era, existe a possibilidade de colocar o possível malware em quarente- na, que é uma área virtual onde o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de identificação.
Proxy: Servidor intermediário. Ele recebe as requisições dos computadores clientes e soli- cita o acesso a estes recursos em outros servidores. O proxy mascara o seu Endereço IP – reduzindo as chances de um ataque ou interceptação na comunicação.
Honeypot: ‘’Pote de mel’’. É um ambiente preparado pelo usuário para enganar possíveis atacantes. É como uma armadilha, que atrai o invasor para um ambiente que parece ser va- lioso mas que na verdade só possui informações falsas e inúteis.
É possível instalar sistemas nesses honeypots que são capazes de monitorar o comporta- mento do invasor e até mesmo descobrir de onde vem o ataque.
Raid: Conjunto redundante de discos independentes. Trata-se de uma técnica para melho- rar a segurança, a disponibilidade, o desempenho e a tolerância a falhas no armazenamen- to de dados em discos (rígidos ou sólidos).
· É uma cópia de dados de um sistema e seus discos para outro sistema com um con- junto independente de discos.
Existem vários níveis de raid:
· Raid 0: Conhecido como Stripe. Não garante confiabilidade, os dados são subdi- vididos em segmentos consecutivos. Não permite falhas e é composto por no mínimo 2 discos. É considerado o RAID mais rápido.
· Raid 1: Conhecido como Mirror. É mais confiável, 100% redundante, rápido para ler, lento para escrever. Necessita de pelo menos 2 discos. Não é por paridade, é espelhamento.
· Raid 2: Permite uma única falha. Utiliza algoritmo de detecção de erro (ECC)
· Raid 4: Composto por pelo menos 3 discos, apenas 1 deles guarda a paridade. Baixo nível de tolerância.
· Raid 5: Composto por pelo menos 3 discos, 1 deles pode falhar. É similar ao raid 4, mas guarda a paridade em todos os discos. Alto nível de tolerância.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Raid 6: Similar ao 5, mas usa o dobro de bits de paridade. Permite até 2 falhas; é composto por 4 discos. A paridade é dupla, ou seja, utiliza 2 discos de parida- de.
· Raid 10: Junção entre o raid 0 e 1. Divide os dados em segmentos e espelha as unidades. Combina a segurança do raid 1 com o desempenho do raid 0. Possui 4
discos, 2 podem falhar simultaneamente, desde que não seja no mesmo espe- lho. É seguro e veloz.
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
Confidencialidade: Sigilo da informação. Caracteriza-se por garantir que determinada in- formação só esteja disponível para usuários autorizados
Disponibilidade: É o princípio da capacidade de estar acessível e utilizável quando de- mandada por uma entidade autorizada.
· Preste atenção na diferença entre confidencialidade e disponibilidade: a confidenciali- dade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autoriza-
dos sempre que necessário.
Integridade: É o princípio de salvaguarda da exatidão e completeza de ativos de informa- ção. Garante que a informação manipulada está correta, fidedigna e que não foi corrompi- da.
· Ativos: Qualquer coisa que tenha valor para instituição.
Autenticidade: Garante que um usuário é de fato quem alega ser.
Não repúdio (Irretratabilidade): Busca evitar que determinada pessoa ou entidade possa negar futuramente que foi ela que executou determinada ação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
MALWARES E ATAQUES A SEGURANÇA DA INFORMAÇÃO
Malware:Código, programa ou software malicioso. Desenvolvido para realizar ações dano- sas e atividades maliciosas em um computador ou rede.
Vírus: Programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Não é um programa autossuficiente, ou seja, depende de um arquivo hospedeiro e de sua execução para de propagar/ funcionar.
O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de pro- gramas, de maneira a comprometer outros sistemas.
Pode ser propagado por meios de e-mails, arquivos baixados da internet e mídias removí- veis, como o pen drive, por exemplo.
Mecanismo de infecção: Meios pelos quais os vírus se espalham ou se propagam.
Mecanismo de ativação: Evento/condição que irá determinar quando a carga útil do vírus será ativada. Pode ser uma data ou alguma ação do usuário.
Carga útil: É o que o vírus faz. É a ação que ele foi programado para executar, sendo nor- malmente uma ação danosa.
Variações dos vírus
· Vírus de boot: Infecta os setores de inicialização do sistema. Ataca o MBR- Setor 0 (parte inicial do disco rígido). Podem afetar inclusive dispositivos móveis de armazenamento, como pendrives.
· Vírus de macro: São os que infectam arquivos criados por programas do pacote office, os quais utilizam linguagem de macro. Ele infecta documentos e, não, pro- gramas. Isso porque grande parte das informações em um sistema de computa-
dor se encontra na forma de documentos e, não, de programas;
· Vírus de arquivos/programas: É o vírus mais tradicional no cotidiano das pes- soas. Ele infecta arquivos executáveis, sobrescrevendo o código original e cau- sando danos quase sempre irreparáveis.
→ Ex: .exe, .com, .bin, .dll
· Vírus de script: Infectam programas/arquivos escritos em linguagem script, co- mo VBScript e JavaScript
· Vírus stealth: Vírus que utiliza técnicas que buscam evitar sua detecção por pro- gramas anti-vírus
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Vírus polimórfico: Vírus que se transformam a cada infecção. Desse modo, im- pede sua detecção pelo método de antivírus chamado de assinatura. Sua trans- formação é baseada em criptografia.
Convém lembrar que, apesar de não ser detectado pelo método de assinatura, o método de antivírus baseado em heurística ainda consegue detecta-lo.
· Vírus metamórficos: Variação do polimórfico. Esse vírus consegue reescrever, editar e converter seu código a cada interação. É capaz de mudar seu comporta- mento e sua aparência e, desse modo, consegue evitar sua detecção até mesmo
pelo método heurística
Bot: Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
O computador infectado é chamado de zumbi, justamente pelo fato de ser controlado remo- tamente sem o conhecimento de seu dono.
A propagação de um bot ocorre automaticamente, explorando vulnerabilidades
Os bots são usados principalmente para ataques DoS ou DDoS, para furto de dados e envi- os de spam
· Botnet: Rede formada por computadores zumbis. Possui alto nível de capacidade danosa.
Worm: Também conhecido como verme, é um malware que se propaga automaticamente, enviando cópias de si mesmo.
Sua ação maliciosa mais comum consiste em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar
Diferente do vírus, o worm não precisa de um hospedeiro para se propagar. Ele se propaga através da execução direta de suas cópias e também explorando vulnerabilidades existen- tes em programas instalados em computadores. Esse processo de propagação é conhecido como scanning.
Por propagar diversas cópias de si mesmo e utilizar muitos recursos, o worm pode afetar o desempenho do computador, deixando-o muito lento.
Etapas do processo de propagação:
1. Identificação dos computadores alvo
2. Envio de cópias.
3. Ativação das cópias
4. Reinício do processo
Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ransomware: Programa que torna inacessível os dados armazenados no computador. Ge- ralmente se utiliza de criptografia para isso.
O objetivo desse malware é impossibilitar o usuário de ter acesso aos seus arquivos e, des- se modo, exigir um pagamento de resgate para reestabelecer o acesso ao usuário. É uma espécie de extorsão virtual.
Não é capaz de se propagar sozinho.
Existem diversos tipos de meios de infecção, os quais podem ser via links de email e redes sociais, através de arquivos baixados na internet, via páginas maliciosas e etc.
· Ransomware crypto: Impede o acesso aos dados armazenados no computa- dor, geralmente por criptografia.
· Ransomware locker: Impede o acesso ao computador. O usuário tenta colocar sua senha e o acesso é negado. Logo em seguida é cobrado um resgate para li- berar o acesso ao próprio dono do equipamento.
Phishing: Site, mensagem ou email falso que se parece muito com o original. Dessa forma, o usuário informa seus dados pessoais crendo ser o site verdadeiro, mas na verdade está sofrendo um furto de dados.
Pharming: É considerado um tipo de phishing. Nesse caso, ocorre o redirecionamento da navegação para um site falso. Para fazer isso, os atacantes alteram o serviço DNS (sistema de nome de domínio).
· Ex: você digita o nome do site corretamente, entretanto, esse site é redirecionado para outro, falso.
Advance Free Fraud: Fraude por antecipação de recursos. É o caso em que determinada pessoa pede algum adiantamento de recursos para disponibilizar ou entregar algum conteú- do futuro, ou promete algum tipo de retorno financeiro através de um investimento atual, mas que na verdade não se passa de uma fraude. Depois de conseguir enganar a vítima e roubar seus recursos, o atacante desaparece.
Man in the middle: ‘’Ataque do homem do meio’’. O atacante intercepta dados que estão sendo trocados entre duas partes sem que as vítimas percebam.
Depois do atacante interceptar a mensagem, ele pode modificá-la e a encaminhar para ou- tra parte. Desse modo, enquanto a pessoa X pensa estar trocando informações diretamente com a pessoa Y, a mensagem na verdade está passando primeiro pela pessoa Z, que alte- ra a mensagem conforme seus objetivos.
Backdoor: ‘’Portas dos fundos’’. Permite o retorno de um invasor ao computador compro- metido
Sniffing: Interceptação de tráfego. É um farejador que é colocado em uma rede a procura de dados importantes para o atacante.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Podem capturar tudo o que passa por eles, inclusive senhas e nomes de usuários não crip- tografados.
Quando o sniffer ‘’ fareja’’ um dado que julga ser importante, ele intercepta e o envia ao ata- cante.
Um modo de se proteger desse tipo de ataque é com a utilização de criptografia, pois se o atacante conseguir furtar determinado dado, ele não irá entendê-lo.
Pode ser usado de forma legítima, para detectar problemas, analisar e monitorar o desem- penho das atividades do sistema.
Spoofing: Técnica de mascaramento.
· IP Spoofing: Mascaramento do endereço IP, utilizado para realizar um acesso de forma que aparente ser um acesso realizado por determinado IP, mas que na verdade foi realizado por outro IP.
→ Exemplo: Um hacker pode utilizar esse método para realizar ataques a uma instituição, de modo que, caso haja alguma investigação, o IP que encontrarão como sendo do hacker é na verdade de outra pessoa.
· Email Spoofing: Altera os campos do email. Dessa forma, um email que pareça ser de determinada pessoa ou instituição na verdade provém de outra origem.
Hijackers: Também chamado de sequestradores. É um software que modifica as configura- ções de um navegador da web sem a permissão do usuário.
Seu objetivo pode ser apresentar publicações e propagandas indesejadas, substituir o na- vegador padrão e substituir a página inicial de pesquisa (exemplo: Hao123)
Defacement: Pichação, desconfiguraçãode páginas. Ataques utilizados para alterar o con- teúdo de um site ou página da web.
Cavalo de Troia: Conhecido também como trojan ou trojan-horse. É um programa malicio- so que se transveste de programa legítimo para infectar o computador. Esse malware, além de executar as funções para as quais ele aparentemente foi projetado, também executa ou- tras funções maliciosas sem que o usuário tenha conhecimento
· Trojan downloader: Instala outros códigos maliciosos, obtidos de sites da inter- net.
· Trojan dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.
· Trojan backdoor: Inclui backdoors no computador, possibilitando acesso remoto do atacante ao computador infectado.
· Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para deferir ataques.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Trojan destrutivo: Altera ou apaga arquivos, formata discos e pode até mesmo deixar o computador fora de operação.
· Trojan clicker: Redireciona a navegação do usuário para sites específicos, ten- do como objetivo aumentar a quantidade de acesso a estes sites.
· Trojan proxy: Instala servidor de proxy, fazendo com que seja possível que o computador infectado seja utilizado para navegação anônima e também para en- viar arquivos de spam
· Trojan spy: Instala spyware no computador para coletar informações pessoais, como senhas, logins, CPF, número de cartão de crédito e etc.
· Trojan banker: Instala programa spyware que seja específico para sites de Inter- net Banking com o intuito de coletar dados bancários do usuário
Spyware: Programa espião. Capaz de monitorar as atividades de um sistema e enviar para terceiros. Precisa ser explicitamente executado pelo usuário para infectar uma máquina.
Existe spyware de uso legítimo: quando é instalado em conformidade com a lei.
· Ex: quando Polícia Federal investiga crimes com autorização para monitorar determi- nado computador.
Keylogger: Captura teclas digitadas no teclado físico do computador – não capta as teclas do teclado virtual.
Screenlogger: Armazena a posição do cursor (mouse) através de printscreen toda vez que é feito um clique em algum lugar na tela
Adware: Projetado para mostrar propagandas. É considerado spyware quando ele monitora as atividades do usuário e com isso passa a mostrar determinadas propagandas direciona- das àquele usuário
Rootkit: Conjunto de programas que assegura e mantém a presença de um invasor em um computador comprometido sem o conhecimento do usuário.
Ele é capaz de se passar pelo usuário dono do computador e, com isso, enganar os siste- mas de detecção de malwares
Não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador.
Hoax: Conhecido também como boato. Mensagem que possui conteúdo alarmante e falso. Geralmente tem como remetente, ou aponta como autora, alguma instituição, empresa im- portante ou órgão governamental.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ataque DoS: Ataque de negação de serviço. Ataque que faz uso de um computador pra ti- rar de operação outros computadores ou redes de internet. Ele é capaz de tirar totalmente do ar os serviços de uma empresa ou companhia.
Ataque DDoS: O DDoS é um ataque coordenado que faz uso de vários computadores para tirar um serviço de operação. Esse ataque normalmente ocorre via botnets (rede de compu- tadores zumbis)
· É uma variante do DoS.
Engenharia Social: Conjunto de práticas utilizadas para obter acesso a informações impor- tantes ou sigilosas em organizações/sistemas através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.
Ataque por força bruta: Utilizado para descobrir nomes de usuários, logins e senha atra- vés de tentativas e erros. Nesse ataque o invasor tenta adivinhar as informações de login do usuário através de várias tentativas. Um modo de proteção para esse tipo de ataque é restringir as tentativas em 3 ou 5 vezes, e a partir dai, bloquear o sistema para novas tenta- tivas.
Treckware: Rastreia a atividade do sistema. Reúne informações do sistema ou rastreia os hábitos do usuário retransmitindo essas informações a terceiros.
São instalados com o consentimento do usuário (por isso, não é considerado um software malicioso) e podem estar contidos em pacotes de outro software instalado pelo usuário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
EMAIL
Webmail: É uma interface que permite ao usuário redigir, enviar, organizar e receber emails usando seu navegador. Convém lembrar que as mensagens e arquivos ficam arma- zenadas no servidor. Logo, faz-se necessário o acesso à internet para poder visualizar os itens recebidos.
· Utiliza o protocolo HTTP
Cliente de E-Mail: Trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar e receber e-mails.
· Utiliza os protocolos SMTP, POP3 e IMAP Ex: Mozilla Thunderbird, Microsoft Outlook
Provedor de E-Mail: Trata-se de uma empresa que hospeda e disponibiliza serviços de e- mail para outras empresas ou usuários finais.
Ex: Gmail, Outlook e Yahoo
Sintaxe de endereços de email: nomedorecipiente@nomedodominio
Caixa de entrada: Local onde ficam as mensagens recebidas.
Caixa de saída: Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Por exemplo, se a transmissão da mensagem falhar, para não se per- der a mensagem, ela vai pra caixa de saída
Rascunhos: Mensagens escritas pelo usuário mas que ainda estão inacabadas.
· A diferença entre o rascunho e a caixa de saída é que nesse a mensagem já está pronta e foi enviada, mas não pôde chegar ao destinatário por falha técnica. Já naque- le, a mensagem ainda não esta pronta e/ou não foi enviada pelo usuário.
Enviados: Local que armazena as mensagens enviadas.
Spam: Mensagens identificadas como potencial spam. Pode ser chamada de lixo eletrôni- co.
Spam são emails não solicitados que são enviados a um grande número de destinatários. Pode ser uma técnica utilizada para transmitir malwares, mas não é um malware em si.
Lixeira: Detém os arquivos excluídos pelo usuário
Destinatários
· Para: É quem receberá a mensagem original. Destinatário primário.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Cc: ‘’Com Cópia’’. É quem receberá uma cópia da mensagem original. Seu e- mail ficará visível para o destinatário principal e para os demais destinatários que estiverem em cópia ou em cópia oculta.
· Cco: ‘’Com Cópia Oculta’’. Recebe uma cópia da mensagem principal mas seu endereço de email fica oculto para os demais destinatários.
Atenção: quem está em Cco consegue visualizar outros destinatários que estejam em ‘’pa- ra’’ ou em ‘’Cc’’, mas não consegue visualizar outros possíveis destinatários que também estiverem em ‘’ Cco’’
MICROSOFT OUTLOOK
É um cliente email não gratuito. Faz parte do pacote Office.
Pode ser configurado para gerenciar mais de uma conta de e-mail independente do domí- nio.
É geralmente mais voltado para uso corporativo do que para uso pessoal.
Permite definir um lembrete, incluindo mensagens de e-mail, compromissos e contatos. Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho.
Permite definir lembretes, incluindo mensagens de e-mail, compromissos e contatos.
Resposta automatica: Por meio do caminho Arquivo > Informações > Respostas Automáti- cas (Ausência Temporária), é possível criar uma resposta automática para notificar outras pessoas sobre ausências temporárias, período de férias ou indisponibilidade para respon- der mensagens de e-mail.
Barra de Tarefas Pendentes: mostra calendários, compromissos e lista de tarefas, mas não é exibida por padrão
Anexos: É permitido tanto arquivos de diversos formatos quanto outros e-mails dentro de um e-mail.
· Sim, você pode anexar diversos e-mails dentro de um e-mail.
Alta/Baixa Prioridade permite indicar para um destinatárioque uma determinada mensa- gem necessita de muita ou pouca atenção respectivamente.
Principais atalhos
Ctrl Shift M: Nova mensagem.
Ctrl M ou F9: Verifica se existem novas mensagens.
Alt F: Abre a guia arquivo.
Ctrl Q: As mensagens são marcadas como lidas.
Ctrl Shift O: Altera para a caixa de saída.
Ctrl Shift I: Altera para a caixa de entrada.
MOZILLA THUNDERBIRD
É um cliente e-mail de código aberto, gratuito e multiplataforma. Permite confirmação de leitura.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Está disponível para diversos sistemas operacionais
As mensagens só podem ser arquivadas manualmente.
Permite enviar correio eletrônico com opção confirmação de leitura
O Thunderbird não tem uma opção para bloquear e-mails de pessoas ou domínios específi- cos.
Importar configurações e contas: se você utiliza há vários anos o Microsoft Outlook e agora deseja migrar para o Mozilla Thunderbird – é possível importar as configurações e contas do Outlook para o Thunderbird.
· Isso também serve para outros clientes de e-mail.
Filelink: o Thunderbird possui um recurso que permite que se faça upload de anexos a um serviço de armazenamento online e, em seguida, substitua o anexo na mensagem por um link
Proteção Anti-Phishing: O Mozilla Thunderbird indica quando uma mensagem pode ser uma possível tentativa de golpe
Principais atalhos
Ctrl M ou Ctrl N: Novo e-mail.
Ctrl O: Abre um e-mail. Ctrl P: Imprime um e-mail. Ctrl E: Edita um e-mail.
Ctrl W: Fecha aba
Ctrl F: Procura na página
Ctrl Shift B: Abre catálogo de endereços N: Acessa próxima mensagem não lida. Ctrl A: Seleciona todas as mensagens.
F5: Atualiza caixa de e-mail.
BACKUP
Conceito: Utilizado para realizar cópias de segurança para prevenir eventuais perdas ou danos de informações.
É interessante que seja realizado em unidade diversa da original, assim como em local dife- rente.
· O backup em nuvem supre ambas as necessidades.
Bit Archive ou Flag Archive: O atributo de arquivamento é um único bit de um arquivo que indica que esse arquivo não sofreu backup.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Ou seja, toda vez que um arquivo é salvo ou modificado, ele ganha um atributo A (bit archive), que significa que esse arquivo ainda não sofreu backup depois desse salva- mento ou dessa nova modificação.
· Portanto, assim que você faz o backup desse arquivo, esse atributo some.
Backup normal: Completo ou total. Copia todos os arquivos e marca o arquivo como copi- ado.
Backup incremental: Copia os arquivos modificados ou criados desde o último backup normal ou incremental e os marca como arquivos copiados.
Backup diferencial: Copia os arquivos modificados ou criados desde o último backup nor- mal ou incremental mas não os marca como arquivo que foram copiados.
Backup diário: Copia os arquivos criados ou modificados na data atual e não os marca co- mo arquivos que foram copiados.
Backup quente: É realizado com o sistema em funcionamento, com a base de dados ativa.
Backup frio: É necessário que o funcionamento seja interrompido, com a base de dados inativa.
	TIPO	DE
BACKUP
	DADOS COPIADOS
	VELOCIDA- DE DE CO- PIA
	VELOCIDADE DE RESTAURA- ÇÃO
	ESPAÇO	DE ARMAZENA- MENTO
	BACKUP	COM- PLETO
	Todos os dados
	Mais lento
	rápido
	grande
	BACKUP INCRE- MENTAL
	Apenas arquivos no- vos os modificados
	rápido
	moderado
	pequeno
	BACKUP	DIFE- RENCIAL
	Todos os dados des- de o último backup full
	moderado
	rápido
	moderado
COMPUTAÇÃO EM NUVEM
Conceito: A Computação em Nuvem é um modelo que permite um acesso, via rede, a re- cursos de computação configuráveis (Ex: redes, servidores, armazenamento de dados, apli- cações e serviços em geral). Este acesso tem a característica de ser onipresente, conveni- ente e sob demanda.
A principal vantagem da computação em nuvem é reduzir gastos
Características
· Serviços mensuráveis: Não pode ter recursos demais de forma que eles fiquem ociosos, e também não pode ter serviços de menos de forma que falte recursos.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Elasticidade rápida: Capacidade de o ambiente computacional da nuvem au- mentar ou diminuir os recursos computacionais demandados e provisionados pa- ra cada usuário.
· Amplo acesso à rede: Todas as funcionalidades estão disponíveis através da rede
· Agrupamento de recursos: Recursos podem ser utilizados paralelamente pelos usuários com o propósito de maximizar a eficiência de um sistema.
· Auto serviço sob demanda: Significa que você mesmo, sem ter que interagir com ninguém, pode requerer acesso a serviços da nuvem.
MODELO DE SERVIÇOS
Iaas: Infraestructure as a Service. Capacidade que o provedor tem de oferecer uma infraes- trutura de processamento e armazenamento.
Pass: Plataform as a Service. Capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem.
Saas: Software as a Service. Aplicativos são oferecidos como serviços por provedores e acessados pelos clientes por aplicações como navegadores, ou seja, o software fica hospe- dado em um servidor, logo, não é necessário instalar o aplicativo na sua máquina.
Do ponto de vista de interação entre os três modelos de serviços, a IaaS fornece recursos computacionais, seja de hardware ou software, para a PaaS, que por sua vez fornece recur- sos, tecnologias e ferramentas para desenvolvimento e execução dos softwares implemen- tados a serem disponibilizados como SaaS.
TIPOS DE NUVEM
Nuvem pública: Modelo cujos recursos são compartilhados de forma ampla, com acesso a qualquer usuário da Internet, gratuitamente ou não
Nuvem privada: Nuvem que pode ser acessada por um grupo exclusivo e restrito de pes- soas de uma organização.
Nuvem Hibrida: Modelo de implantação de computação em nuvem onde a infraestrutura de nuvem é uma composição de duas ou mais infraestruturas de nuvem distintas (privada, comunitária ou pública) que permanecem como entidades exclusivas, mas unidas por tec- nologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos
Nuvem comunitária: Trata-se de uma nuvem exclusiva e restrita para grupos que possu- am preocupações em comum (jurisdição, segurança, economia), podendo ser administrada, gerenciada e operada por uma ou mais dessas organizações.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
TEORIA GERAL DOS SISTEMAS E SISTEMAS DA INFORMAÇÃO
Definição: Um sistema é um conjunto estruturado ou ordenado de partes ou elementos que se mantêm em interação na busca de um ou vários objetivos, sendo caracterizado pela in- fluência que cada componente exerce sobre os demais e pela união de todos.
· Cada sistema tem um objetivo ou finalidade que constitui seu papel no intercâmbio com outros sistemas dentro do meio ambiente.
Possui 3 premissas:
1. Sistemas existem dentro de outros sistemas.
2. Sistemas são abertos.
3. As funções de um sistema dependem de sua estrutura.
SIT: Sistemas de Informação Transacional. Sistema de nível operacional baseado em pro- cessos estruturados que realizam a automação das tarefas que envolvem transações roti- neiras.
SIG: Sistemas de Informações Gerenciais. Sistema de nível tático organizado e integrado de geração, processamento, armazenamento e comunicação de dados e informações aos diversos níveis da administração para efetivação da função gerencial.
· Apoiam os gerentes no monitoramento e no controle de negócio.
· Fornece informações sobre o desempenho.
SAD: Sistemas de Apoio à Decisão. Sistema de nível estratégico interativo, que proporcio- na ao usuário acesso fácil a modelos decisórios e dados a fim de dar apoio à tomada de de- cisões.
SAG: Sistema de apoio gerencial. Está relacionado ao aspecto econômico financeiro. Bus- ca auxiliar no planejamento e controle financeiro. Capaz de prever um desempenho futur
Sistemas de informações: Trata de um conjunto de elementos interdependentes, logica- mente associados, paraque sejam geradas informações necessárias à tomada de deci- sões.
· É um conjunto de elementos interdependentes ou um todo organizado ou partes que interagem formando um todo unitário e complexo.
Fases dos sistemas de informação: Análise de Sistemas, Projeto de Sistema, Programa- ção, Testes, Conversão, Produção e Manutenção.
Dimensões: Possui 3 dimensões:
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Dimensão humana
· Dimensão tecnológica
· Dimensão organizacional.
Classificação: pode ser em relação aos níveis operacional, gerencial e estratégico
→ Operacional: Atuam no processamento das operações ou transações do cotidiano da empresa, auxiliam na execução das tarefas operacionais.
→ Gerencial: Atuam no processamento de um grupo de dados gerados pelas opera- ções da empresa, transformando em informações agrupadas para gestão da empresa.
→ Estratégico: Atuam no suporte à decisão, onde processam as informações do nível operacional e as transações do nível gerencial transformando em informações estra- tégicas, auxiliando a tomada de decisão.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
DADOS
Dados: Fatos ou estatísticas coletadas para servir de referências ou análises. São elemen- tos brutos, sem significados.
· É a menor partícula estruturada que compõe uma informação.
Dados estruturados: São rigidamente organizados e formatados de uma maneira que seja facilmente pesquisável em bases de dados relacionais.
· Exemplo: Planilhas Eletrônicas, Bancos de Dados Relacionais e CSV.
Dados não-estruturados: Não possuem um formato ou uma organização predefinida, tor- nando muito mais difícil sua coleta, processamento e análise.
· Exemplo: Documentos, Imagens, Vídeos, Arquivos de Texto, Posts em Redes Sociais.
Dados abertos: Dados são abertos quando qualquer pessoa pode livremente usá-los, reu- tilizá-los e redistribuí-los, estando sujeito a, no máximo, exigência de creditar a sua autoria e compartilhar pela mesma licença.
Informação: Quando os dados são interpretados e contextualizados eles viram uma infor- mação
· É o resultado do processo de acrescentar significado aos dados.
Conhecimento: Quando os dados são processados, organizados, estruturados e interpre- tados o resultado é conhecimento.
· É a informação aplicada.
· Conhecimento tácito: Subjetivo, experimental. É um conhecimento empírico.
· Conhecimento explícito: Objetivo, racional. Provém da racionalidade.
Inteligência: Quando se utiliza o conhecimento para determinado propósito
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
MEMÓRIAS E ARMAZENAMENTO DE DADOS
SSD: Unidade de estado sólido. Dispositivo de hardware que serve para armazenamento de dados. Ele é não volátil (não perde as informações com ausência de energia elétrica). Pode servir como substituto dos discos rígidos. Possui memória flash.
Disco rígido: Dispositivo de armazenamento de dados destinado a grandes quantidades de dados. Não volátil (não perde informações com ausência de energia elétrica). É a memória secundaria, a principal é a RAM. Capacidade de armazenamento variável, mas chega até a terrabytes.
Memória RAM: Memória de acesso aleatório. É a memória principal de um computador. Responsável por armazenar os dados que estão em processamento no momento. É uma memória de leitura e escrita. Memória volátil (perde dados na ausência de energia elétrica).
Memória ROM: Memória somente de leitura. Não permite a gravação de dados pelo usuá- rio, ela é gravada (escrita) pelo fabricante. Memória não volátil (não perde dados em ausên- cia de energia elétrica). Usada para gravar dados utilizados para o funcionamento interno do computador, como, por exemplo, o BIOS.
· Bios: Sistema básico de entrada e saída. Responsável pela carga inicial do computa- dor.
Memória flash: Permite ser escrita e apagada inúmeras vezes pelo próprio usuário. Não volátil. Alguns dispositivos que utilizam memória flash: pen drive, smartphones, cartões SSD, tablets
Memória cache: Normalmente estão dentro dos processadores. Memória de pequena quantidade, volátil e de alta velocidade. Usualmente armazenam dados temporários e que são usados com maior frequência
Memória virtual: É criada pelo sistema operacional. Possibilita a execução de programas que necessitam mais memória do que a memória física disponível em seu computador. A memória virtual salva temporariamente os dados dos programas em arquivos de paginação no disco rígido.
Pode deixar o processamento do computador mais lento se for usada demasiadamente.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
SISTEMAS OPERACIONAIS WINDOWS E LINUX
LINUX
Conceito: É um núcleo para sistemas operacionais, baseados no conceito de software li- vre. Está, portanto, sob a licença GNU GLP
· é multitarefa, multiusuário e multiprocessamento, além de possuir memória virtual por paginação, bibliotecas compartilhadas, etc.
Kernel: Núcleo do sistema operacional, responsável por comunicar e controlar o hardware
Shell: Interpretador de comando do usuário. É a interface entre o usuário e o sistema.
Principais distribuição linux: Ubuntu, Kurumin, Mandriva, OpenSuse, Redhat, Debian, Fedora, Suse, Mandrake
Gnome: É um projeto de software livre abrangendo o ambiente gráfico para os usuários e os desenvolvedores. O projeto dá ênfase especial a usabilidade, acessibilidade e internaci- onalização.
KDE: KDE é um ambiente gráfico multiplataforma mais similar ao Windows. Portanto, é o mais comum quando se migra do Windows para o Linux. Ele é altamente configurável e fle- xível.
Gerenciadores de inicialização: são programas que carregam um sistema operacional e/ ou permitem escolher qual será iniciado.
Os gerenciadores de inicialização mais utilizados no mundo Linux são o LILO e o GRUB
· LILO: Mais antigo; permite selecionar qual sistema operacional será iniciado (caso vo- cê possua mais de um) e funciona em diversos tipos de discos rígidos.
· GRUB: É mais poderoso que o LILO e suporta um número ilimitado de entradas de sistemas operacionais, além de permitir sistemas de arquivo maiores.
Sistemas de arquivos: O Sistema de Arquivos permite gravar, ler, localizar, remover e rea- lizar funções em um dispositivo.
No Linux existem várias opções, como, por exemplo: EXT2, EXT3, EXT4, ReiserFS e etc.
· EXT 2: Foi um dos primeiros. Embora tenha sido uma espécie de padrão, não era mui- to eficiente.
· EXT 3: Trata-se de uma versão do EXT2, porém com suporte a journaling. Essa carac- terística foi uma evolução e tornou o EXT3 um sistema de arquivos muito estável e ro- busto.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· EXT 4: Este é uma espécie de versão do EXT3 que surgiu com a prerrogativa de me- lhorar o desempenho de compatibilidade, formatos e limites de armazenamentos.
· ReiserFS: Criado recentemente e suportado por quase todas as distribuições, apre- senta ótima performance, principalmente para um número muito grande de arquivos pequenos.
Case sensitive: O linux é case sensitive, ou seja, diferencia letras maiúsculas de minúscu- las.
Diretórios:
/: Diretório raiz do linux
/bin: Diretório onde se encontram os arquivos binários
/boot: Diretório de inicialização
/dev: Diretório onde estão armazenados os arquivos especiais associados aos dispositivos do sistema
/etc: Se encontram os arquivos de configuração
/home: Se encontram os arquivos de cada usuário dos sistemas
/lib: Estão armazenadas as bibliotecas
/tmp: Arquivos temporários
/root: Diretório do super-usuário do sistema
/var: Arquivos de dados advindos dos usuários do sistema
/sbin: Programas essenciais do usuário root
/media: Pontos de montagem de mídias removíveis. Ex: pen drive
/usr: Arquivos e programas acessados pelo usuário
Principais comandos:
Ls: Exibe o conteúdo do diretório
CD: Muda de diretório Rm: Remove arquivos Cp: Copia arquivos Mkdir: Cria diretórios
Pwd: Mostra o caminho dos diretórios
Cat: Une/cria/exibe arquivos
Tar:Junta vários arquivos em um só
Mv: Move arquivos
Find: Procura arquivos nos diretórios
Chmod: Altera permissões de acesso de objeto no sistema
Grep: Realiza buscar no conteúdo dos arquivos
Kill: Envia sinal a um processo em execução. Se for utilizado sem parâmetros, o sinal será de término.
O comando ls pode vir seguido de uma letra, que acrescenta algum detalhe ao comando. Vejamos:
ls -l: Esse ‘’L’’ após o comando ls faz com que seja listado o conteúdo do diretório de forma mais detalhada, exibindo as permissões, tamanho, tipo e etc
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· -l vem de long
ls -a: Mostra todos os arquivos de um diretório, inclusive os ocultos.
· -a vem de all
ls -t: Lista os arquivos por ordem cronológica.
· -t vem de time
ls -lt: lista por data de modificação e de forma mais detalhada. É a junçaõ do -l com o -t
ls -r: lista os aqruivos em ordem reversa. Se for usado junto com o -t, por exemplo, ele lista- rá em ordem cronologica, só que ao contrário, ou seja, os mais recentes vão para o final da lista.
Ls -s: lista por ordem de tamanho
· -s vem de size
Parâmetros comuns para o comando cd:
cd ou cd ~ : Permite acessar o diretório home do usuário.
Cd / : Permite acessar o diretório raiz do Linux.
cd diretório : Permite acessar um diretório filho do diretório atual.
Cd . : Permite acessar o próprio diretório atual
Cd .. : Permite acessar o diretório pai do diretório atual.
cd ../diretório : Permite acessar um diretório irmão do diretório atual.
Cd - : Permite acessar o último diretório visitado antes do diretório atual.
cd caminho diretório: Permite acessar qualquer diretório quando utilizado o caminho com- pleto.
Parâmetros comuns para o rm:
rm -f: Apaga sem pedir confirmação (-f = force).
rm -i: Pede confirmação antes de apagar (-i = interactive).
rm -r: Apaga arquivos e seus subdiretórios (-r = recursive).
Parâmetros comuns para o chmod:
u: Especifica o nível de acesso de um usuário (-u = user). g: Especifica o nível de acesso de um grupo (-g = group).
o: Especifica o nível de acesso de outros usuários (-o = others). a: Especifica o nível de acesso de todos os usuários (-a = all). r: Especifica a permissão de leitura (-r = read).
w: Especifica a permissão de escrita (-w = write).
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
x: Especifica a permissão de execução (-x = execution).
+: Adiciona permissão.
-: Remove permissão.
=: Define permissão.
Dono, grupos e usuários:
Dono: É normalmente aquele que criou o arquivo
Grupo: Conjunto de usuários que tem acesso a um determinado arquivo
Outros usuários: Aqueles que não são donos de arquivos e que não pertençam a um gru- po.
Permissões: No linux, cada recurso precisa ter autorização de uso específico Somente o dono pode modificar as permissões de acesso do arquivo.
Quais são as permissões?
· R: Permissão para leitura
· W: Permissão para escrita
· X: Permissão para executar
Todo arquivo terá um conjunto de 10 caracteres que trarão todas as informações acerca das permissões para esses respectivos grupos.
O primeiro carácter indica o tipo de objeto, ou seja, se é um diretório, um canal, um arquivo de bloco, um arquivo normal…
Depois desse primeiro caractere, teremos outros nove, os quais indicam as permissões pa- ra cada grupo
Desses noves, os 3 primeiros caracteres são para o dono, os 3 do meio são para os grupos e os 3 últimos são para os usuários
Exemplificando drwxr-xr-x
O que isso significa?
A primeira letra é d, trata-se, portanto, de um diretório.
Depois disso, temos as noves letras que indicam as permissões rwxr-xr-x
As 3 primeiras são para o dono, ou seja, ele possui permissões rwx: leitura, escrita e execu- ção
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
As 3 letras do meio são para os grupos: veja que aqui só temos as letras r-x, nao temos o
w. Logo, os grupos possuem permissão de leitura e execução, mas nao de escrita
As 3 últimas letras são para os usuários, que, nesse caso, possuem as mesmas permis- sões que os grupos: r - x
Principais atalhos:
Ctrl A: Move o cursor para o início da linha de comandos.
Ctrl C: Cancela a execução de algum processo.
Ctrl D: Logout do sistema.
Ctrl E: Move o cursor para o fim da linha de comandos.
Ctrl K: Apaga o que estiver à direita do cursor.
Ctrl L: Limpa a tela.
Ctrl P: Visualiza o último comando.
Ctrl U: Apaga o que estiver à esquerda do cursor.
Ctrl W: Apaga a última palavra.
Ctrl Z: Parar a execução de um processo.
WINDOWS
Sistema operacional multiusuário e multitarefas. Exige um processador de 1Gh ou mais. Exige também 2GB de RAM , 16/20 GB de espaço em disco (32/64 bits) e placa de vídeo com resolução de 800x600 ou mais
Cortana: assistente virtual inteligente
Integração à nuvem: Onedrive para guardar arquivos na nuvem
Visão de tarefas: Visualização panorâmica do sistema na qual é possível pré-visualizar to- das as janelas abertas e todas as áreas de trabalho virtuais – múltiplas áreas de trabalho que organizam melhor as atividades do usuário.
· Atalho: winkey tab.
Painel de navegação: Localizado na lateral esquerda de cada pasta, o Painel de Navega- ção contém basicamente três partes: Acesso Rápido, OneDrive e Este Computador.
· Acesso Rápido: Chamado anteriormente de Favoritos, serve como atalho para abrir os itens que são acessados com mais frequência no Windows
· OneDrive: Este espaço gratuito de armazenamento online foi dado a você pela Microsoft
· Este Computador: Dá acesso a todas as pastas e discos do computador.
Painel de visualização: Localizado do lado direito de uma janela, permite visualizar o con- teúdo de um arquivo sem a necessidade de abri-lo
Alterar entre janelas: O Windows permite alternar entre janelas de programas abertos através da combinação de teclas ALT + TAB.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Caixa de pesquisa: Localizada ao lado direito da Barra de Endereços, tem a função de re- alizar uma busca rápida por programas ou arquivos no computador.
Conta de Usuário: permite alterar o nome e tipo de conta; remover contas de usuário; exi- bir e excluir informações de logon salvas para sites, aplicativos conectados e redes; confi- gurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar con- figurações de e-mail; entre outros.
Caracteres inválidos: Aspas( ‘’ ), dois pontos ( : ), barra( / ), contrabarra ( \ ), asterísco ( * ), menor que (<), maior que (>), pipe ( | ) e interrogação (?)
Seleção
A tecla SHIFT permite selecionar um intervalo de arquivos adjacentes/sequênciais. A tecla CTRL permite selecionar arquivos de forma aleatória, não adjacente.
Mover e copiar
Se arrastarmos um arquivo dentro de uma mesma unidade de disco, o arquivo é movido. Se arrastarmos um arquivo para uma unidade de disco diferente, o arquivo é copiado.
Se movermos um arquivo pressionando SHIFT, o arquivo é movido Se movermos um arquivo pressionando CTRL, o arquivo é copiado
Para criar um atalho, pressione ALT ou CTRL+SHIFT quando arrastar o arquivo.
Explorador de arquivos: ferramenta que permite gerenciar arquivos, pastas e conexões de rede, assim como realizar pesquisas. Ele é utilizado para a cópia, exclusão, organiza- ção, movimentação e todas as atividades de gerenciamento de arquivos. Era chamado de Explorador do Windows até o Windows 8!
· O atalho para abri-lo é o Winkey + E
Desfragmentador de disco: O Desfragmentador de Disco do Windows reorganiza os da- dos fragmentados para que os discos e as unidades possam funcionar de maneira mais efi- ciente.
· permite a relocação de arquivos, fazendo-os ocuparem setores contíguos, aumentan- do a velocidade da leitura de dados
Lixeira: A lixeira é uma pasta que armazena temporariamente os últimos arquivos excluí- dos do disco rígido, dentro da plataforma Windows.
· Ao enviar um item para a lixeira, não se libera espaço em disco enquanto você não a esvaziar ou apagar o arquivo em definitivo.
· Pendrives não possuemlixeira, logo a deleção de um arquivo será permanente
· HD e SSD (Internos ou Externos) possuem lixeira, logo arquivos deletados podem ser restaurados.
· Se você quiser apagar um item sem que antes ele passe pela lixeira, utilize o SHIFT + DEL na hora de apagar.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Windows Defender: Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador – recentemente também passou a funcionar como antivírus.
Ele monitora o computador para evitar que estes softwares perigosos modifiquem configu- rações tanto do navegador quanto do sistema operacional.
O Windows Defender vem incluído nativamente no sistema operacional e faz o papel de an- tivírus e firewall pessoal.
Sistemas de arquivos: Atualmente existem três opções de sistemas de arquivos no win- dows: FAT16, FAT32 e NTFS.
· FAT 16: Sistema de arquivos de 16 bits. Possui um limite de 4GB para as parti- ções. Indicado para pequenos discos
· FAT 32: Sistema de arquivos que possui um limite de 32GB para as partições. O tamanho de arquivos suportado é de 4GB.
· NTFS: Suporta até 2TB em partições. Sistema de arquivos avançado que forne- ce desempenho, segurança e confiabilidade.
Principais atalhos:
Ctrl A: Seleciona tudo
Ctrl C: Copia Ctrl X: Recorta Ctrl V: Cola
Ctrl Z: Desfaz a última ação Ctrl Y: Refaz a última ação Ctrl Esq: Aciona o menu iniciar
Ctrl Shift Esq: Abre o gerenciador de tarefas
Delete: Envia o arquivo para a lixeira
Shift Delete: Exclui definitivamente o arquivo
Win D: Exibe o desktop
Win E: Abre o explorador de arquivos
Win L: Bloqueia o computador
Win M: Minimiza todas as janelas
Win I: Abre a janela de configuração Win R: Inicia a caixa de diálogo executar F2: Renomeia item
F3: Abre um campo de pesquisa
F5: Atualiza página
F11: Exibe tela cheia
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
PACOTES OFFICE E LIBRE OFFICE
Galera, é muito difícil resumir os conteúdos dos pacotes Office. São muito detalhes e a ban- ca pode cobrar literalmente qualquer coisa. Por exemplo, já vi questões que cobram o signi- ficado de um símbolo e questões que cobram o caminho para executar determinada tarefa.
Uma dica que eu posso dar e que provavelmente valerá mais que essa parte do resumo é: baixem os programas dos pacotes Office e usem eles. Se familiarizem com os símbolos, com as abas, as guias…
É muito difícil conseguir lembrar onde está cada coisa. Por exemplo, onde está a opção de localizar e substituir no Writer? É no menu editar.. Ficaria muito mais fácil lembrar disso se você usasse com frequência esses programas.
De qualquer forma, tentei separar as partes mais importantes e que mais vi cair em ques- tões.
EXCEL
Ofice 365: Assinatura mensal. Versões atualizadas dos pacotes office (word, excel..)
Pasta de trabalho: É o arquivo do excel (xlsx,xltx,xlsm..)
Planilha: É o conteúdo que está dentro da pasta de trabalho
Principais guias: Página inicial, arquivo, revisão, exibir, inserir, layout de página, fórmulas e dados.
Máximo de linhas: 1.048.576
Máximo de colunas: 16.384
Faixas de opções: Conjunto de opções de funcionalidades. Possui 3 componentes funda- mentais: Guias, Grupos, e Botões de Ação/Comando.
Backstage: também conhecido como guia arquivo, possui ferramentas mais administrati- vas: criar novo documento, abrir documento, salvar, imprimir, compartilhar, exportar, publi- car, fechar etc.
· A guia arquivo não pode ser personalizada
Macros: Macro é uma sequência de procedimentos que são executados com a finalidade de realizar e automatizar tarefas repetitivas ou recorrentes. No Excel os macros devem ser salvos com a extensão .xlsm.
Formatos: .xlsx, .xlsm, .xlsb, .xltx, .xltm, .xls, .xlt, .xml, .xlam, .xla, .xlw, .xlr, .prn, .txt, .csv, . dif, .slk, .dbf, .ods, .pdf, .xps
· xlsx: formato padrão
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· xlsm: Formato que permite macros
Constantes: Valor fixo ou estático que não é modificado
Operadores: Especificam o tipo de cálculo que se pretende efetuar: Adição, subtração, multiplicação, divisão e outros
Referências: Permite o uso de dados que estão na própria ou em outras planilhas como re- ferência para determinada fórmula ou função.
· Ao alterar a posição da célula que contém a fórmula, a referência será automaticamen- te ajustada!
Funções: Fórmulas que já estão definidas e que são capazes de efetuar diversos tipos de cálculos. Utiliza-se de argumentos.
Normalmente são iniciadas através do sinal de igual, mas também pode iniciar por @, (+) e (-)
Sintaxe da função: =NOMEDAFUNÇÃO[ARGUMENTO]
Fórmulas: Calculam valores em uma ordem específica. Uma fórmula sempre começa com um sinal de igual (=). Se não colocar o operador de igual, o excel não vai entender que é uma fórmula, ele vai entender que se trata de um texto.
Pode-se também usar os operadores de mais (+) e menos (-) para iniciar uma fórmula.
Tabela dinâmica: Localizada na guia inserir (como todas as outras tabelas), é utilizada pa- ra gerar relatórios inteligentes (dinâmicos) com bases nos dados brutos que a planilha pos- sui. Pode ser usada para resumir e relacionar, de maneira muito rápida e precisa, planilhas com grandes volumes de dados. A tabela dinâmica é essencial para facilitar a compreen- sâo e análise dos dados coletados.
Congelamento de painéis: Está relacionado com a forma com que você vê a planilha, lo- go, está localizada na guia Exibir. Utilizada para congelar certa quantidade de linha ou colu- na (ou ambos).
Cuidado: a banca vai tentar confundir afirmando que quando se congela determinada linha ou coluna esta não mais poderá ser editada. Está errado! Congelar painéis ape- nas congela a exibição, você poderá edita-la normalmente.
Você pode:
· Congelar a primeira coluna
· Congelar linha superior: a primeira linha da tabela será congelada
· Congelar painéis: (aqui, todas as linhas e colunas anteriores à célula selecionada fi- caram congeladas).
Exemplo de utilização: Para não perder o título dos dados que está analisando em uma planilha muito grande, tanto em quantidade de linhas, como em colunas, congela-
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
se a primeira linha. Assim, quando rolar a planilha para baixo, a primeira linha não sairá de vista.
Filtros: Permite selecionar células com base em conteúdos ou regras específicas. Ao apli- car um filtro, somente as células que contiverem os dados selecionados ou que tiverem a regra específica serão exibidas
Proteger pasta de trabalho: Protege a estrutura da pasta. Ou seja, não poderá criar, ex- cluir, renomear planilhas, mas poderá editar o conteúdo delas normalmente
Proteger planilha: Protege o conteúdo da planilha
Como usar referências?
Se estiver na mesma pasta: =planilha!célula
Se estiver em pasta diferente mas que esteja aberta: =[pasta]planilha!célula
Se estiver em pasta diferente e que esteja fechada: =’unidade:/diretório/[arquivo.xls]plani- lha’!célula
Tipos de referências:
· Operador cifrão ($): Utilizado para congelar uma referência. Desse modo, ao copiar e colar a fórmula, o valor congelado não será afetado.
· Referência relativa: Tanto os valores da coluna como o da linha serão atualiza- dos.
Exemplo: A1
· Referência mista: Um dos valores atualiza enquanto o outro se mantém cons- tante.
Linha absoluta e coluna relativa: A$1 Coluna absoluta e linha relativa: $A1
· Referência absoluta: Tanto os valores da coluna como os das linhas serão mantidos inalterados.
Exemplo: $A$1
Obs: O excel não diferencia letras maiúsculas de minúsculas.
Alça de preenchimento: Tem por objetivo transmitir uma sequência lógica de dados em uma planilha. Serve para facilitar a inserções de dados.
Fica no canto inferior direito de uma célula. É um quadradinho que quando você posi- ciona o cursor em cima ele vira uma pequena cruz.
Exemplo: Se você quiser fazer um cronograma para um mês inteiro, em vez de escre- ver dia por dia em todasas 31 células, você pode usar a alça de preenchimento para completar todas as datas.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Principais funções
=SE(condição;seforverdade;seforfalso): Avalia uma condição. Se for verdade, retorna o segundo parâmetro. Se for falso, retorna o terceiro parâmetro.
=ARRED: Arredonda um número para um número especificado de dígitos.
=MOD: Retorna o resto da divisão de Dividendo por Divisor
=MULT: Retorna o produto de um conjunto de valores.
=SOMA: Retorna a soma de um conjunto de valores.
=SOMASE: Retorna a soma dos valores em um intervalo que atende aos critérios que fo- ram especificados.
=PROCV: Procura um valor na coluna a esquerda de uma tabela e retorna o valor na mes- ma linha de uma coluna especificada.
=PROCH: Procura um valor na linha do topo de uma tabela e retorna o valor na mesma co- luna de uma linha especificada.
=MÁXIMO: Retorna o maior número do intervalo
=MÍNIMO: Retorna o menor número do intervalo
=MAIOR: Retorna o k-ésimo maior número do intervalo. Ex: =MAIOR(C4:C13;3): Irá retor- nar o terceiro maior número do intervalo de C4:C13
=MENOR: Retorna o k-ésimo menor número do intervalo
=TRUNCAR: A função truncar vai eliminar a parte decimal ou fracionária independentemen- te da casa decimal.
=CONT.SE: Retorna a quantidade de células dentro de um conjunto de valores que satisfa- zem a um critério ou condição
Obs: Sintaxe de uma função: =nomedafunção[argumento]
Importante
Prestar atenção no operador que separa o intervalo. Caso for dois pontos (:), o excel irá so- mar tudo que estiver dentro desse intervalo. Se for ponto e vírgula (;), o excel irá somar apenas as células indicadas
Exemplo
=SOMA(A2:B4): Irá somar todos os números dentro desse intervalo
= SOMA(A2;B4): Irá somar apenas a célula A2 e a B4
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Função somase com 3 critérios
=SOMASE(intervalo;critério;intervalodasoma) Mais fácil explicar com um exemplo
Qual o resultado produzido a partir da fórmula =SOMASE(B1:B3;’’>2’’;C1:C3)
	
	A
	B
	C
	1
	1
	2
	4
	2
	1
	3
	6
	3
	1
	4
	8
O excel irá avaliar o intervalo indicado (B1:B3), ver se atende ao critério escolhido (ser mai- or que 2) e, caso verdadeiro, somar no respectivo intervalo (C1:C3)
2>2? Falso → Não soma C1 3>2? Verdadeiro → Soma C2 (6)
4>2? Verdadeiro → Soma C3 (8)
Resposta: 6+8=14
Tipos de erros
#DIV/0!: Divisão por zero, ou divisão por célula vazia #NOME?: Nome da função escrito incorretamente #VALOR!: Argumento errado como parâmetro #REF!: Referência inexistente (célula excluída) #NUM!: Número muito grande
#N/D: Parâmetro ainda ausente (comum na função procv)
#NULO!: Operador de intervalo incorreto
Principais atalhos:
Tab: Move a célula para a direita. Page down: Move a tela para baixo. Page up: Move a tela para cima.
Home: Move a seleção de célula para a primeira célula da coluna.
Ctrl Home: Move a seleção de célula para o início da planilha. Ctrl End: Move a seleção de célula para o último dado da planilha Shift espaço: Seleciona a linha inteira.
Ctrl enter: Seleciona a coluna inteira.
Esq: Cancela a seleção.
Ctrl L: Localizar. Ctrl U: Substituir. Ctrl N: Negrito
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl O: Novo
Ctrl A: Abrir
Ctrl B: Salvar (se for a primeira vez, esse atalho abrirá a opção ‘’salvar como’’)
F12: Salvar como
Ctrl P: Imprimir
Ctrl Z: Desfaz a última ação. Ctrl Y: Refaz a última ação. Ctrl C: Copia o conteúdo.
Ctrl V: Cola o conteúdo.
Ctrl T: Seleciona tudo.
Ctrl D: Copia e cola o conteúdo da célula acima.
Ctrl K: Insere hiperlink.
Enter: Move a seleção de célula para baixo.
Alt F4: Fecha a janela do excel.
CALC
A maioria das funções e fórmulas são iguais ao Excel. Portanto, colocarei apenas os itens diferentes.
É software livre, multiplataforma, sem taxas de licenciamento
ODF é o formato padrão para todas as ferramentas do LibreOffice, mas cada uma terá sua extensão padrão!
· O calc utiliza o .ods
Máximo de linhas: 1.048.576 Máximo de colunas: 1.024 Referências
No mesmo arquivo: =planilha.célula
No mesmo diretório: =’arquivo.ods’#planilha.célula
Em outro diretório: =’endereçodiretorio/arquivo.ods’#planilha.célula
Função =med: Retorna a mediana
Função =media: Retorna a média
WORD
Principais guias: Página inicial, arquivo, revisão, exibir, inserir, layout de página, design, correspondências e referências.
A guia Arquivo não pode ser personalizada. O restante das guias podem (posicionamento, exibição, opções e etc).
Metadados: Basicamente são dados sobre dados. No word, estão exibidos na Seção Pro- priedades, do menu informações
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Proteger documento com senha: Guia arquivo > Informações > Proteger Documento > Criptografar com senha
É possível salvar arquivos em diferentes formatos, tais como: .txt, .rtf .doc, .docx (Pa- drão), .doem, .dot, .dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf.
Desses, apenas o XPS não pode ser aberto e editado.
Modo de leitura: Exibe o documento em tela cheia.
Layout de impressão: Exibe como o documento ficará quando impresso.
Layout de web: Exibe o documento do modo como ele apareceria em uma página web. Nota de rodapé: Para anotar alguma informação no pé de cada página. Atalho: Alt Ctrl F Nota de fim: Para inserir alguma informação ao final do documento. Atalho: Alt Ctrl D
Cabeçalho: Ajudam a repetir conteúdo na parte superior de cada página. Eles são úteis pa- ra apresentar informações, como título autor e número de página.
Ler em voz alta: É possível ler o texto em voz alta através do atalho: Ctrl Alt Espaço Inserir tabela: Ao inserir uma tabela, são criadas mais duas guias: Desing e layout Inserir imagem: Ao inserir uma imagem é criado mais uma guia: Formatar
Colar especial: existem cinco tipos
1. Manter formatação original
2. Mesclar formatação
3. Manter somente texto
4. usar tema de destino
5. Colar como imagem
Indicador: ferramenta utilizada para atribuir um nome a um ponto específico no documento.
Seleção de texto:
1 clique: Posiciona o cursor.
2 cliques: Seleciona a palavra.
3 cliques: Seleciona o parágrafo inteiro.
Principais atalhos:
Ctrl A: Abrir um documento. Ctrl B: Salvar um documento. Ctrl C: Copiar texto.
Ctrl D: Abrir caixa de diálogo fonte.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl E: Centralizar.
Ctrl F: Aumentar espaçamento.
Ctrl G: Alinha a direita.
Ctrl I: Itálico.
Ctrl J: Justificar.
Ctrl K: Inserir hiperlink.
Ctrl L: Localizar.
Ctrl N: Negrito.
Ctrl O: Novo.
Ctrl P: Imprimir.
Ctrl Q: Alinhar a esquerda. Ctrl R: Repetir a última ação. Ctrl S: Sublinhar.
Ctrl T: Selecionar tudo.
Ctrl U: Substituir.
Ctrl V: Colar. Ctrl W: Fechar. Ctrl X: Recortar. Ctrl Y: Refazer. Ctrl Z: Desfazer. F1: Obter ajuda.
F4: Repetir última ação.
F5: Comando Ir para. F7: Comando Ortografia. F12: Salvar como.
Ctrl Shift F: Selecionar uma nova fonte para o texto.
Ctrl Shift P: Mudar o tamanho do texto. Ctrl *: Mostrar as marcas de parágrafos. Ctrl Enter: Quebra de pagina
Ctrl Shift Enter: Quebra de coluna
Shift Enter: Quebra de linha
Alt Ctrl F: Inserir nota de rodapé
Alt Ctrl D: Inserir nota de fim
WRITER
A maioria das funções e disponibilidades presentes no writer são idênticas ao Word. Logo, destacarei apenas os itens diferentes e que julgo ser importante para uma revisão pré-pro- va.
Formato de arquivos padrão: ODT
Software livre, multiplataforma e sem taxas de licenciamento. Permite exportar documentos em PDF.
Aceita ponto-e-vírgula ou somente vírgula para separar páginas avulsas e o traço para pági- nas consecutivas.
Erros de ortografia e gramática:
Os erros de ortografia são grafados em vermelho.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Os erros de gramática são grafados em azul.
Quebra de Linha: termina a linha atual e move o texto à direita do cursor para a próxima li- nha, sem criar um novo parágrafo.Quebra de Coluna: insere uma quebra manual de coluna (no caso de um layout de várias colunas) e move o texto encontrado à direita do cursor para o início da próxima coluna.
Quebra de Página: Insere uma quebra de página manual e move o texto encontrado à di- reita do cursor para o início da próxima página.
Tipos de layouts
· Normal: visualização padrão.
· Da web: mostra como o documento será exibido caso seja exibido em um navegador
· Tela inteira: documento é mostrado usando o zoom e as configurações de layout pre- viamente selecionados
Mala direta: A mala direta é um recurso muito interessante nos processadores de texto, pois permite criar documentos padronizados para vários destinatários diferentes, sem a ne- cessidade de criar documentos individuais.
Imprimir: use ponto e vírgula ou só vírgula para separar páginas avulsas e utilize o traço para páginas consecutivas.
Notas de rodapé: aparecem na parte inferior da página em que são referenciadas
Notas de fim: apresentadas no final de um documento
Seleção de texto:
1 clique: Posicionar cursor.
2 cliques: Selecionar palavras.
3 cliques: Selecionar frase inteira.
4 cliques: Selecionar todo o parágrafo.
Principais atalhos:
Ctrl A: Selecionar tudo.
Ctrl B: Negrito.
Ctrl C: Colar texto. Ctrl V: Copiar texto. Ctrl J: Justificar.
Ctrl D: Sublinhado duplo.
Ctrl E: Centralizado.
Ctrl H: Localizar e substituir.
Ctrl I: Itálico.
Ctrl Shift P: Sobrescrito.
Ctrl L: Alinha à esquerda.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl R: Alinha à direita.
Ctrl S: Salvar .
Ctrl Shift B: Subscrito.
Ctrl U: Sublinhar.
Ctrl Y: Refazer a última ação.
Ctrl X: Recortar.
Ctrl Shift S: Salvar documento como.
Ctrl Enter: Quebra manual da página.
Shift Enter: Quebra a linha sem mudança de parágrafo.
Ctrl F10: Ativa e desativa caracteres não imprimiveis.
F2: Barra de fórmulas.
F3: Completa auto-texto.
F5: Ativa e desativa navegador.
F7: Verificação ortográfica.
F9: Mostra campos.
F11: Cria estilo.
Shift F12: Ativa marcadores.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
POWER POINT
A guia arquivo não pode ser personalizada
Painel de anotações: quando você estiver criando uma apresentação, você pode adicionar anotações do orador para consultar mais tarde durante a apresentação de slides na frente de uma audiência. Durante a apresentação, as anotações do orador estão visíveis no seu monitor, mas não são visíveis para o público.
Guia slides: A Guia de Slides apresenta as miniaturas dos slides, permitindo navegar entre os slides da apresentação e reordená-los, dividi-los em seções e entre outros.
Se um slide estiver com a numeração cortada, é porque esse slide está ocultado. É possí- vel ocultar um slide durante a apresentação, para isso, basta apertar a tecla E.
Modos de apresentação: Os modos de exibição de apresentação são: Normal, Classifica- ção de Slides, Exibição de Leitura, Apresentação de Slides, Exibição de estrutura de tópi- cos e Anotações
Formatos suportado: .pptx (padrão) .pptm .ppt .pdf .xps .potx .potm .pot .thmx .ppsx .ppsm
.pps .ppam .ppa .xml .mp4 .dvd .gif .jpg .png .tif .bmp .wmf .emf .rtf .pptx .odp .mht .mhtml .h tm/.html
É possível salvar como .ppsx – nesse formato, uma apresentação sempre abre em formato de Apresentação de Slides.Sendo assim, não poderá edita-lo.
Mídia: É possível inserir um vídeo incorporado (link) ou vincular a um arquivo de vídeo ar- mazenado em seu computador.
Animação e transição: Animação é um recurso do PowerPoint que permite focalizar em pontos importantes, controlar o fluxo de informações e aumentar o interesse de um espec- tador na apresentação. A animação ocorre em objetos (texto, imagem, etc.) dentro de um mesmo slide e a Transição ocorre quando o usuário move de um slide para outro.
Slide mestre: Nos programas de apresentação (Power Point e Impress), o slide mestre es- tabelece padrões de formatação que se aplicam aos diversos slides da apresentação. Pode ser um plano de fundo, um texto, uma imagem e etc.
Principais atalhos:
Ctrl M: Adicionar um slide a apresentação.
Alt Shift C: Selecionar determinado efeito a outros objetos.
F5: Selecionar apresentação a partir do primeiro slide.
Shift F5: Iniciar apresentação a partir do slide atual.
E: Ocultar Slide.
Ctrl B: Salvar
Ctrl D: Duplicar slide F12: Salvar como Ctrl S: Sublinhar.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Ctrl N: Negrito.
Ctrl I: Itálico.
Ctrl Shift P: Mudar o tamanho do texto.
Ctrl Shift F: Selecionar uma nova fonte para o texto.
Ctrl E: Centralizar.
Ctrl Q: Alinhar à esquerda.
Ctrl G: Alinhar à direita.
F7: Verificar ortografia.
Alt F8: Mostrar lista de macros.
IMPRESS
É o software de apresentação semelhante ao Power Point. Software livre, sem taxas de licenciamento e multiplataforma.
É capaz de exportar a apresentação em: HTML, JPEG, SVM, WMF, PICT, MET, BMP, GIF, PNG, PBM, PPM, PGM E PDF
Barra de título: Mostra o nome do documento atual
Tipos de visualização
· Visualização normal: Visualização principal para trabalhar com slides individu- ais
· Visualização em estrutura de tópicos: Apresenta os slides em uma sequência numerada. Somente o texto contido nas caixas de texto padrão em cada slide é mostrado
· Visualização de notas: Adiciona notas para um slide. Estas notas são para sua informação e não são vistas pelo público quando a apresentação é mostrada.
· Visualização de folhetos: Serve para configurar o layout para uma impressão em folheto. Você pode escolher imprimir: 1, 2, 3, 4, 6 ou 9 slide por página.
Slide mestre: Para apresenta-lo, você deve seguir o caminho: Exibir > Mestre > Slide mes- tre.
Uma apresentação de slides pode conter mais de um slide mestre.
Principais atalhos:
Shift F3: Duplicar.
F5: Exibir apresentação a partir do primeiro slide. Shift F5: Exibir apresentação a partir do slide atual. F4: Posição e tamanho.
F2: Editar texto.
F7: Ortografia.
Esq: Sair de uma apresentação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
B ou . (ponto): Exibir tela em preto até o próximo movimento.
W ou , (virgula): Exibir tela em branco até o próximo movimento.
Ctrl O: Abrir uma apresentação.
Ctrl A: Selecionar tudo.
Ctrl S: Salvar apresentação
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
CONCEITOS AVANÇADOS
Banco de dados: Um banco de dados nada mais é que uma coleção de dados relaciona- dos. Representa um aspecto do mundo real.
· Um banco de dados pode ter qualquer tamanho e complexidade.
· Os bancos de dados não contêm apenas dados , eles contêm também uma definição ou descrição completa da estrutura e restrições desses dados.
Sistema gerenciador de banco de dados (SGBD): Conjunto de programas que permite ao usuário criar e manter um banco de dados.
· é uma coleção de programas que facilita o processo de definição, construção, manipu- lação, compartilhamento, proteção e manutenção de um banco de dados.
Banco de dados relacionais: São eficientes para sistemas que processam uma grande quantidade de transações. Se baseiam no princípio de que todos os dados devem estar ar- mazenados em tabelas.
Banco de dados transacionais: São mais eficientes para sistemas que processam uma grande quantidade de transações.
O que são as transações?
São inserções, atualizações ou remoções de dados em um banco de dados.
Propriedade das transações:
· Atomicidade: Uma transação é uma unidade de processamento atômica que deve ser executada integralmente até o fim ou não deve ser executada de ma- neira alguma.
· Consistência: A execução de uma transação deve levar o banco de dados de um estado consistente a um outro estado consistente. Estado consistente é aquele que respeita todas as regras e restrições de integridade dos dados.
· Isolamento: Podemos dizer que uma transação deve parecer executar isolada- mente – independentemente - das demais, mesmo que diversas transações este- jam sendo executadas ao mesmo tempo.
· Durabilidade: Os efeitos de umatransação em caso de sucesso devem persistir no banco de dados mesmo em casos de quedas de energia, travamentos ou er- ros.
Arquitetura ANSI/SPARC: É dividida em três níveis independentes: externo, conceitual e interno.
· Nível Externo: conhecido como Nível de Visão ou Nível Lógico do Usuário, inclui uma série de visões do usuário. Cada visão descreve a parte do banco de dados em que
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
um grupo de usuários em particular está interessado e oculta o restante do banco de dados do grupo de usuários. Esse nível faz interface direta com os usuários.
· Nível Conceitual: Também conhecido como Nível Lógico de Comunidade (ou apenas Nível Lógico), é um nível indireto entre os níveis interno e externo. Esse nível oculta
os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades.
· Nível Interno: Também conhecido como Nível de Armazenamento ou Físico, é o meio mais próximo do meio de armazenamento físico. Ele descreve os detalhes completos do armazenamento de dados e dos caminhos de acesso para o banco de dados.
Independência Lógica dos Dados: trata da capacidade de alterar o esquema conceitual sem precisar modificar os esquemas externos ou programas/aplicações.
Independência Física dos Dados: trata da capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual.
Tabela fato: Trata-se de uma tabela que armazena informações quantitativas para análise de dados.
· Possui medidas, métricas ou fatos sobre um processo de negócio!
· Armazenam ocorrências, eventos ou fatos de um processo de negócio da organiza- ção.
· Possuem geralmente uma grande quantidade armazenada de registros ou tuplas.
· São normalizadas e sem hierarquia.
· São efetivamente criadas apenas após a criação de tabelas dimensionais.
Tabelas Dimensão: Essas tabelas são responsáveis por armazenar atributos ou dimen- sões de objetos contidos em uma Tabela Fato.
· Possuem geralmente menos linhas e mais colunas que Tabelas Fato
· São desnormalizadas e com hierarquia (decomposições em outras tabelas).
· Respondem à pergunta: "Quando?", "O que?", "Onde?" e "Quem?"
Esquema do Banco de Dados: descreve o projeto do banco de dados: estruturas, tabelas, campos, visões, índices, funções, entre outros
Instância: é o conjunto de dados armazenados no banco e um determinado momento de operação.
· O esquema é a descrição da estrutura dos dados; a instância são os dados em si!
Esquema Estrela: É basicamente uma Tabela de Fatos central conectada a várias Tabelas de Dimensão em um relacionamento 1: N
Uma característica importante desse modelo é que as Tabelas de Dimensão são desnorma- lizadas, isto é, possuem dados redundantes.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
As chaves primárias das tabelas de dimensão são chaves estrangeiras da tabela de fato
Esquema Flocos de Neve: É basicamente uma Tabela de Fatos central conectada a vá- rias Tabelas de Dimensão, sendo possível haver várias tabelas para cada dimensão.
Diferente do esquema estrela, apresenta consultas mais complexas, mais lentas, mas com manutenção mais fácil.
OLTP: Sistemas transacionais responsáveis pelas operações diárias das organizações. Não serve para análise de dados.
OLAP: Analisa grandes volumes de informações nas mais diversas perspectivas dentro de um data Warehouse. Possui o objetivo de auxiliar nos processos de análise de negócios e também nos processos de decisões.
· Uma ferramenta OLAP é caracterizada pela análise multidimensional dinâmica dos da- dos, apoiando o usuário final nas suas atividades e permitindo consultas ad-hoc.
ROLAP: Sistema OLAP específico para trabalhar em sistema de dados relacionais
· Desempenho: baixo
· Escalabilidade: alta
· Custo: baixo
MOLAP: Sistema OLAP específico para trabalhar em sistema de dados multidimensionais, por meio de cubos e hipercubos
· Desempenho: alto
· Escalabilidade: baixa
· Custo: alto
HOLAP: Conceito híbrido, possui as funções do ROLAP e do MOLAP. Combina a alta per- formance do MOLAP com a melhor escalabilidade do ROLAP.
· Desempenho: alto
· Escalabilidade:alta
· Custo: alto
DOLAP: É direcionado para computadores pessoais (Desktop).
Operações OLAP
Drill Down: Permite a navegação entre os níveis de dados que vão desde o mais sumariza- do até o mais detalhado.
Roll Up: Permite a navegação entre os níveis de dados que vão desde o mais detalhado até o mais sumarizado.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Drill-Across: Permite ao usuário pular um nível intermediário dentro de uma mesma dimen- são.
Drill-Through: Permite atravessar de uma informação contida em uma dimensão para uma informação contida em outra dimensão.
Slice: Permite ao usuário recuperar um subconjunto geralmente bidimensional de uma ma- triz multidimensional.
Dice: Permite ao usuário recuperar um subconjunto geralmente tridimensional de uma ma- triz multidimensional de acordo com algum critério específico.
Pivot: Essa operação permite ao usuário realizar uma alteração de uma hierarquia ou ori- entação dimensional para outra (Ex: inverter as dimensões entre linhas e colunas).
Normalização: Trata-se de um conjunto de regras que visa reduzir a redundância de da- dos.
· Esse procedimento é feito a partir da identificação de uma anomalia em uma tabela, decompondo-a em tabelas mais bem estruturadas.
· considera-se que um banco de dados está normalizado se as suas tabelas estão na terceira forma normal
Formas normais
· 1° FN: Todos os atributos são atômicos, ou seja, não existem atributos multiva- lorados
· 2° FN: Está na 1° FN e cada atributo não chave é dependente da chave primária (ou candidata), ou seja, não existem dependências parciais.
· 3° FN: Está na 2° FN e cada atributo não chave não possui dependências transi- tivas para cada chave candidata
· Boyce-Codd (FNBC): Está na 3° FN, e para cada dependência X→Y, X deverá ser uma superchave, isto é, todo determinante é uma chave candidata
· 4° FN: Está na 3° FN e não existem dependências multivaloradas.
· 5° FN: Está na 4° FN e não existem dependências de junções.
Álgebra Relacional: é uma linguagem de consulta formal, isto é, uma coleção de opera- ções de alto nível sobre relações ou conjuntos cujo resultado seja uma nova relação ou conjunto. As operações são as seguintes
· Seleção: Trata-se de uma operação unária que filtra as linhas de uma tabela que sa- tisfazem um conjunto de condições ou predicados.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· Projeção: Trata-se de uma operação unaria que seleciona as colunas especificadas de todas as linhas da relação, excluindo as linhas duplicadas do resultado
· Produto Cartesiano: trata-se de uma operação binaria que produz um resultado que combina as linhas de uma tabela com as linhas de outra tabela.
· Junção: trata-se de uma operação binária que produz um resultado que combina as li- nhas de uma tabela com as linhas de outra tabela.
· União: Trata-se de uma operação binária que produz como resultado uma nova tabela que contém todas as linhas da primeira tabela seguidas de todas as linhas da segunda tabela.
· Intersecção: Trata-se de uma operação binária que produz como resultado uma tabe- la que contém, sem repetições, todos os elementos que são comuns às duas tabelas fornecidas como operandos.
· Diferença: Trata-se de uma operação binária que produz como resultado uma tabela que contém todas as linhas que existem na primeira tabela e não existem na segunda tabela.
View: uma view é basicamente uma única tabela que é derivada de outras tabelas (reais ou virtuais).
Uma view funciona como uma tabela virtual cujo comportamento se assemelha a uma tabe- la real de banco de dados, no entanto sem armazenar os dados
Superchave: Uma superchave é um conjunto de uma ou mais colunas que, tomadas coleti- vamente, permitem identificar de maneira unívoca uma linha de uma tabela. Não podem existir duas ou mais linhasde uma tabela com o mesmo valor de uma superchave
Business Intelligence (BI): Processo inteligente de coleta, análise, compartilhamento, mo- nitoração e organização de dados que geram informações para o suporte e para o processo de tomada de decisões em um ambiente de negócios.
É capaz de fornecer uma visão dos dados facilitando análises diagnósticas, descritivas e até preditivas para suportar a tomada de decisão
· Análise descritiva: O que aconteceu?
· Análise Diagnóstica: Por que isso aconteceu?
· Análise Preditiva: O que vai acontecer?
· Análise Prescritiva: O que deve ser feito?
Normalmente está associado a um data warehouse, mas também pode estar relacionado com sistemas transacionais.
BI possui quatro habilidades: memória organizacional, informação integrada, criação de conhecimento (insight) e apresentação.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Data Warehouse: Depósito de dados. É uma coleção de dados orientado por assunto, inte- grado, variável no tempo e não volátil. Tem por objetivo dar suporte aos processos de toma- da de decisão.
· Dados geralmente são tratados (limpos, combinados, organizados, etc) antes de se- rem armazenados
· Podem armazenar todos os tipos de dados, mas o foco é nos dados estruturados.
· Armazenamento de dados custam geralmente mais caro e consome mais tempo.
Data Warehouse é um banco de dados especializado em gerar relatórios
→ Esses relatórios são alimentados por um processo chamado ETL
· Extract: extrai informações dos bancos de dados transacionais
· Transform: transforma as informações para o formato adequado;
· Load: carrega as informações no Data Warehouse!
Data mart: É como se fosse um pequeno data warehouse. Ou seja, um pequeno banco de dados sobre um determinado assunto.
Por exemplo: em uma empresa existe um data warehouse sobre todos os dados que ela utiliza. Esse data warehouse é formado por vários data marts, que podem ser de vendas, faturamento, reposições, estoques e etc.
Para que o sistema consiga pegar os dados dos data mart e carrega-los no data warehou- se, ele utiliza um sistema chamado ETL (extract, transform, load), que em português signifi- ca extração, transformação e carregamentos dos dados. Esse é o processo mais crítico e demorado na construção de um Data Warehouse.
Data mining: Processo de extração de conhecimento a partir de uma grande quantidade de dados.
· É um processo sistemático, interativo e iterativo.
Possui como objetivo encontrar informações interessantes e relacionamentos escondidos em um depósito de dados, montando padrões estatísticos e modelos preditivos
Pode utilizar técnicas avançadas de computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras.
Mineração de Dados costuma ser executada com alguns objetivos finais, que se encontram nas seguintes classes:
· Previsão
· Identificação
· Classificação
· Otimização.
Técnicas e tarefas em Data Mining
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Predição/Previsão: Busca descrever a natureza de ocorrências futuras de certos eventos com base nos acontecimentos passados
Associação: Busca descobrir relacionamentos entre variáveis correlacionando a presença de um item com uma faixa de valores para outro conjunto de variáveis.
Agrupamento: Particiona dados em segmentos previamente desconhecidos com caracte- rísticas semelhantes. Seu objetivo é descobrir diferentes agrupamentos de uma massa de dados e agrupá-los de uma forma que ajude com sua análise.
· É não supervisionado.
Classificação: Visa o estabelecimento de categorias a partir do conjunto de dados, bem como a distribuição dos dados nas categorias estabelecidas.
· É supervisionado.
Big Data: Captura, gerenciamento e a análise de um grande volume de dados estruturados ou não estruturados que podem ser consultados e pesquisados através de bancos de da- dos relacionais.
Outra definição, de acordo com uma questão cespe: Trata-se de uma infinidade de informações não estruturadas que, quando usadas com inteligência, se tornam uma ar- ma poderosa para empresas tomarem decisões cada vez melhores. As soluções tecno- lógicas que trabalham com esse conceito permitem analisar um enorme volume de da- dos de forma rápida e ainda oferecem total controle ao gestor das informações. E as fontes de dados são as mais diversas possíveis: de textos e fotos em redes sociais, passando por imagens e vídeos, até jogadas específicas no esporte e até tratamentos na medicina.
Big data possui 5 premissas: Volume, velocidade, variedade, valor e veracidade
· Volume: grande quantidade de dados gerada a cada segundo.
· Velocidade: Refere-se à velocidade com que os dados são criados.
· Variedade: os dados não seguem um único padrão e nem fornecem o mesmo tipo de informação
· Veracidade: a informação é verdadeira.
· Valor: os dados precisam ser úteis e terem um bom custo-benefício. De nada adianta uma grande quantidade de dados que não serve para nada.
Data Lake: É um grande repositório capaz de armazenar dados estruturados, semiestrutu- rados e não-estruturados, assim como um método para organizar grandes volumes de da- dos de diversos formatos e de diversas fontes diferentes.
· Dados geralmente são armazenados da maneira que foram capturados – brutos, sem nenhum tratamento.
· Ideal para cientistas de dados visto que as ferramentas analíticas são mais difíceis de usar.
· Armazenamento de dados custam geralmente mais barato e consome menos tempo.
· Armazenam um gigantesco volume de dados.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Big Data Analytics: Estudo e interpretação de grandes quantidades de dados armazena- dos com a finalidade de extrair padrões de comportamento.
· Utilizado por empresas ou órgãos públicos para entender seus usuários, encontrar oportunidades não percebidas anteriormente, fornecer um serviço melhor, mitigar pos- síveis fraudes e etc
SQL: É uma linguagem de consulta estruturada utilizada para manipular bancos de dados relacionais.
NoSQL: Bancos de dados distribuídos e não relacionais, em que não há estruturas de tabe- las (linhas e colunas). Utilizados em aplicações web de tempo real (online) com a finalidade de atender aos requisitos de gerenciamento de grandes volumes de dados que necessitam de alta disponibilidade e escalabilidade.
MapReduce: Modelo de programação que permite reduzir problemas grandes em proble- mas menores, mapeando cada subproblema para máquinas diferentes
Hadoop: Software de código aberto que implementa algoritmo de MapReduce em máqui- nas comuns.
· Armazeno e processa grandes volumes de dados, com alta escalabilidade, grande confiabilidade e tolerância a falhas.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
PROGRAMAÇÃO
Galera, linguagens de programação é um assunto muito difícil de ser resumido, pois para entender bem é preciso usar muitos exemplos e depois explicá-los, o que ficaria inviável pa- ra essa apostila.
Então colocarei apenas alguns conceitos que julgo serem mais importantes.
NOÇÕES DE PYTHON
Conceito: Python é uma linguagem de programação de alto nível, interpretada, multipara- digma e case-sensitive.
· Linguagens de alto nível: é a linguagem de máquina mais parecida com a linguagem natural. Ou seja, o python “entende” a forma humana de pensar/escrever
· Interpretada: porque seu código-fonte é executado linha a linha por um interpretador
· multiparadigma: porque suporta mais de um paradigma de programação
· case-sensitive: capaz de diferenciar maiúsculas e minúsculas.
É também uma linguagem multi-plataforma e possui tipagem forte e dinâmica. Multiplataforma pois pode ser utilizada no Windows, Linux, MacOS, etc.
Tipagem: pode ser de dois tipos
· Tipagem forte: Não permite realizar algumas operações com variáveis de tipos dife- rentes sem conversão
· Tipagem dinâmica: Permite a alteração do tipo de variável durante a execução do código-fonte
Pra que é utilizada a linguagem python?
Utilizada paradesenvolvimento web, criação de fluxos de trabalho, conexão com bancos de dados, resolução de problemas matemáticos, prototipação de software, etc
O que são comentários, em python?
Possui o objetivo de adicionar descrições em partes específicas do código, seja para docu- mentá-lo, seja para descrevê-lo ou mesmo para marcar que uma determinada linha, ou um conjunto de linhas, que não devem ser executadas.
Utilize cerquilha (#) para fazer um comentário de apenas uma linha. Tudo que estiver à frente desse caractere deve ser ignorado pelo interpretador.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Caso você deseje fazer um comentário com mais de uma linha, pode utilizar aspas triplas (simples ou duplas).
Funções
Uma função é um bloco de código que é executado apenas quando é invocado. No Python, uma função é definida utilizando a palavra chave def. Sempre que você vir essa palavra em um código-fonte, saiba que ela está definindo uma função.
Sintaxe: def NomeFunção(argumentos):
Print: Responsável por imprimir na tela do computador o valor de uma variável.
Find: Retorna a posição da primeira ocorrência de um valor em uma string ou -1 se não existir.
Capitalize: Converte o primeiro caractere em maiúscula.
Len: Retorna o tamanho da string.
Append: Função utilizada para adicionar um item ao final da lista.
Insert: Função utilizada para adicionar um item a um índice especificado.
Remove: Função utilizada para remover a primeira ocorrência de um item especificado em uma lista.
Pop: Função utilizada para remover item especificado (ou o último item se nenhum item for especificado).
Del: Função utilizada para remover um item especificado (ou a lista inteira se nenhum índi- ce for especificado.
Sort: Função utilizada para ordenar uma simples em ordem ascendente (por padrão)
Estruturas de decisão: If, Elif e Else
Permitem interferir na sequência natural de instruções executadas dependendo de uma condição de teste. É possível ter um if dentro de outro if
Estruturas de repetição: While e For
Fornecem um modo de repetir instruções até que determinado objetivo seja atingido
· while: é iterada/repetida (em loop) baseada em uma expressão lógica (True ou False) e a estrutura
· for:é iterada/repetida (em loop) baseada em coleções (ou objetos multivalorados).
Variáveis: são uma espécie de contêiner para armazenar valores de dados. No Python, as variáveis possuem duas particularidades:
(1) variáveis são consideradas um tipo de objeto;
(2) variáveis não precisam ser previamente declaradas.
O Python possui uma função chamada print() responsável por imprimir na tela do computa- dor o valor de uma variável.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Tipos de dados:
	CATEGORIA
	TIPO
	PYTHON
	EXEMPLO
	BOOLEANO
	booleano
	bool
	X = true x = false
	NUMÉRICO
	Inteiro
	Int
	x = 10
	
	
	
	x = -5
	
	ponto flutuante
	float
	x = 10.5
	
	
	
	x = -3.7
	
	complexo
	complex
	x = 254j
	
	
	
	x = 3-5j
	TEXTUAL
	texto
	str
	x = ‘texto’ x = “texto”
	COLEÇÃO/SEQUÊN- CIA
	Lista
	List
	x = x = [5, 2]
x = x = list()
	
	tupla
	tuple
	x = (7, 8)
x = tuple()
	
	set
	set
	x = {5, 2}
x = set( )
	
	dicionário
	dictionary
	x	=	{'nome':	'Lucas', idade: 22}
Lista: Trata-se de uma coleção de valores ordenados, mutáveis e indexáveis que pode conter valores duplicados.
Tupla: Trata-se de uma coleção de valores ordenados, imutáveis e indexáveis que pode conter valores duplicados.
Set: Trata-se de uma coleção de valores desordenados, mutáveis e não indexáveis que não pode conter valores duplicados.
Dicionário: Trata-se de uma coleção de valores desordenados, mutáveis e indexáveis que não pode conter valores duplicados
NOÇÕES DE LINGUAGEM R
Conceito: R é uma linguagem computacional que permite que usuário programe algoritmos e utilize ferramentas que foram programadas por outras pessoas.
· É uma linguagem funcional/orientada a objetos
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
· É uma linguagem de programação com foco em análise de dados.
· É gratuito e de código aberto
· É uma linguagem interpretada e uma ferramenta poderosa para manipulação, proces- samento, visualização e análise de dados
O que é uma linguagem interpretada e quais as vantagens dela?
É uma linguagem de programação, onde o código fonte é executado por um programa de computador chamado inte pretador. O interpretador lê um programa escrito em linguagem de alto nível e o executa, ou seja, faz o que o programa diz.
Como vantagens da linguagem interpretada podemos listar
São rápidas e práticas, permitem agregar funcionalidades sem depender de ferramentas e compiladores.
Podem ser adaptadas a diversas tecnologias Não dependem de instalações e ou bibliotecas.
Não precisam de uma ferramenta especifica de desenvolvimento.
Funções
· O comando function() diz para o r que você está definindo uma função.
· Os valores dentro dos parênteses de function() são os argumentos (ou parâmetros) da função.
· Dentro das chaves encontra-se o “corpo” da função, isto é, uma série de comandos válidos que serão realizados.
· O comando return() encerra a função e retorna seu argumento. O return() é opcional. Caso omitido, a função retorna o último objeto calculado.
Exemplos de funções
→ Print: Pode ser usada para imprimir o valor da variável no console.
→ Class: É útil para identificar a classe de um objeto.
→ Length: Para obter o tamanho de um objeto.
→ Str: Para ver a estrutura de um objeto no R
→ Ls: Listar todos os objetos que estão na sua área de trabalho.
→ Plot: Para fazer gráficos estatísticos
→ Order:retorna um vetor com as posições para que um objeto fique em ordem crescente.
→ Sort: retorna o vetor ordenado.
→ rm: remove objetos
→ summary: função genérica usada para produzir resumos de resultados de várias fun- ções.
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
Comentários: Comentários nos scripts do R são precedidos do símbolo # e tudo que esti- ver após # não será executado.
Objetos do R
Vetores: Uma sequência de valores numéricos ou de caracteres (letras, palavras) sempre do mesmo tipo.
Matrizes: Coleção de vetores em linhas e colunas, todos os vetores dever ser do mesmo ti- po (numérico ou de caracteres).
Dataframe: O mesmo que uma matriz, mas aceita vetores de tipos diferentes (numérico e caracteres). Geralmente nós guardamos nossos dados em objetos do tipo data frame, pois sempre temos variáveis numéricas e variáveis categóricas (por exemplo, largura do rio e nome do rio, respectivamente). Similar a uma tabela do SQL, um banco de dados.
Listas: Conjunto de vetores, dataframes ou de matrizes. Não precisam ter o mesmo com- primento, é a forma que a maioria das funções retorna os resultados. Muito útil para arma- zenar resultados de cálculos estatísticos.
Funções: As funções criadas para fazer diversos cálculos também são objetos do r.
Factors (fatores): Fatores são formas de representar objetos categóricos no r. Todo objeto possui atributos intrínsecos: tipo e tamanho.
Com relação ao tipo ele pode ser: numérico, caractere, complexo e lógico.
· Existem outros tipos, como por exemplo, funções ou expressões, porém esses não re- presentam dados.
As funções mode() e length() mostram o tipo e tamanho de um objeto, respectivamente.
Pacotes É a principal forma de distribuição de códigos
· Para carregar um pacote, use a função library().
· Para que uma função esteja disponível é necessário carregarmos a biblioteca. Para is- so devemos usar a funçõa library().
· Para ver o que está disponível para utilização do R, utilize a função search().
· Para descarregar um pacote, utilize a função detach().
Estruturas de controle
Para escrever funções mais complexas pode ser necessário utilizarmos algumas estruturas de controle como if, ifelse e for.
A estrutura básica do if() é a seguinte:
Licensed to Joao victor gotardo - joaovictorgotardo@gmail.com - 161.737.966-27
O início do código se dá com o comando if seguidode parên- teses e chaves;
Dentro dos parênteses temos uma condição lógica, que deve- rá ter como resultado ou TRUE ou FALSE;
Dentro das chaves temos o bloco de código que será executado se – e somente se – a con- dição dos parênteses for TRUE.
A estrutura básica do if() else é a seguinte:
O início do código se dá com o comando if seguido de parên- teses e chaves;
Dentro dos parênteses temos uma condição lógica, que deve- rá ter como resultado ou TRUE ou FALSE;
Dentro das chaves do if() temos um bloco de código que será executado se – e somente se – a condição dos parênteses for TRUE.
Logo em seguida temos o else seguido de chaves;
Dentro das chaves do else temos um bloco de código que será executado se – e somente se – a condição dos parênteses for FALSE.

Mais conteúdos dessa disciplina