Baixe o app para aproveitar ainda mais
Prévia do material em texto
RESUMOS PROFESSOR IVAN GABARITE INFORMÁTICA Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SEJA BEM-VINDO .............................................................................................................................................................................. 1 - SOFTWARE .................................................................................................................................................................................... 2 - HARDWARE .................................................................................................................................................................................. 3 - NAVEGADORES ...................................................................................................................................................... 4 - CONCEITO DE INTERNET E INTRANET ................................................................................................................................... 5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ................................................................................................. 6 - CORREIO ELETRÔNICO............................................................................................................................................................ 7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................................................................ 8 - MS - WINDOWS 10 ................................................................................................................................................................... 9 - MS - WORD ................................................................................................................................................................................ 10 - MS - EXCEL ............................................................................................................................................................................... 11 - MS - POWERPOINT ................................................................................................................................................................... 12 - LIBREOFFICE - WRITER .......................................................................................................................................................... 13 - LIBREOFFICE - CALC ............................................................................................................................................................... 14 - LIBREOFFICE - IMPRESS ........................................................................................................................................................ 15 - ACESSO A DISTÂNCIA A COMPUTADORES ......................................................................................................................... 16 - REDES DE COMPUTADORES ................................................................................................................................................. 17 - BIG DATA .................................................................................................................................................................................. 18 - INTELIGÊNCIA ARTIFICIAL ..................................................................................................................................................... 19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ........................................................................................................................ 20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ....................................................................................... 21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ......................................................................................... 22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ............................................................................................................ 23 - INTERNET DAS COISAS (IOT) ................................................................................................................................................ 24 - SISTEMA OPERACIONAL LINUX ........................................................................................................................................... 25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ........................................................................... 26 - VOIP .......................................................................................................................................................................................... 27 - TECNOLOGIA DA INFORMAÇÃO .......................................................................................................................................... 28 - CRIPTOMOEDA ....................................................................................................................................................................... 29 - MICROSOFT TEAMS ................................................................................................................................................................ 30 - MS-WORD 2019 ....................................................................................................................................................................... 31 - MS-EXCEL 2019 ........................................................................................................................................................................ 32 - MS-POWERPOINT 2019 ......................................................................................................................................................... 33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ........................................................................................................ 34 - MENSAGERIA ELETRÔNICA .................................................................................................................................................. 35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ........................................................................ 36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ............................................................................................................................. 37 - CAMADAS DA INTERNET ....................................................................................................................................................... 38 - IMPRESSORAS ......................................................................................................................................................................... 39 - ONEDRIVE ................................................................................................................................................................................ 40 - MS - WINDOWS 11 .................................................................................................................................................................. 41 - API ............................................................................................................................................................................................. 42 - EXTENSÃO DE ARQUIVOS ..................................................................................................................................................... 43 - METADADOS ............................................................................................................................................................................ 44 - PYTHON ...................................................................................................................................................................................45 - BANCO DE DADOS ................................................................................................................................................................. Amostra grátis - Revisão Mapeada Programa utilizado para realizar diversos tipos de cálculos, trabalhar com funções e gráficos. Exemplos: MS-Excel e LibreOffice Calc. criador e editor de apresentações 1 - software antivírus Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Programa utilizado para detectar, anular e remover códigos maliciosos de um sistema. Exemplos: AVG, Norton, Avast, Kaspersky. editor de planilhas eletrônicas Programa utilizado para criar, editar e exibir apresentações gráficas. Exemplo: MS-PowerPoint e LibreOffice Impress. CLIENTES DE EMAIL Programa utilizado para receber, enviar e organizar mensagens eletrônicas (e-mails). Exemplo: MS-Outlook e Thunderbird. extensões de arquivos São encontradas após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele. Áudios: .aac, .wma, .mp3, .ac3, .wav Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov Executáveis: .exe, .bat, .bin, .apk, .app Compactação: .zip, .gz, .rar, .tgz 7 Amostra grátis - Revisão Mapeada 2 - HARDware Hardware constitui toda a parte física de um equipamento. São as peças e dispositivos. conceito Transmitem informações para a máquina. Exemplos: teclado, mouse, microfone, Joystick. dispositivos - entrada dispositivos Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. e chutar. São os componentes de hardware (parte física) do computador que permitem a interação entre o usuário e a máquina. Dividem-se em: Dispositivos de entrada, saída e híbrido. Exibem os dados e informações processadas pela máquina. Exemplos: impressora, monitor, caixa de som. dispositivos - saída Transmitem e recebem informações da máquina. Exemplos: multifuncional e monitor touch screen. dispositivos - híbridos drive x driver Drive: é um componente físico (hardware) associado à unidade de armazenamento ou discos do Sistema Operacional . Driver: é o programa (software) responsável por realizar a comunicação entre o componente de hardware e o Sistema Operacional. 8 Amostra grátis - Revisão Mapeada O chipset gerencia a comunicação entre o processador, memória principal e periféricos do computador. Geralmente, são dois estes controladores. O chipset ponte norte que realiza o controle do tráfego que acontece entre o processador, a placa de vídeo e a memória RAM, além de fornecer canal para a comunicação com o chipset ponte sul. O chipset ponte sul que realiza o controle do acesso ao disco rígido, aos componentes onboard da placa-mãe e aos demais dispositivos conectados nos slots da placa. 2 - HARDware É um conjunto de circuitos integrados, organizados em uma placa, que permite a integração entre a CPU e todos os componentes, principais e/ou acessórios, que um computador venha a possuir. componentes - placa mãe Indica que alguns dispositivos estão integrados à Placa Mãe do computador, ou seja, estão diretamente conectados aos seus circuitos. Exemplos de dispositivos que podem ser Onboard: placa de vídeo, som e rede. placa mãe - onboard Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Indica que um dispositivo não está integrado à Placa Mãe e podem ser conectados, por exemplo, através de entradas AGP, PCI e PCI Express. Exemplo de dispositivo que pode ser OFFboard: placa de vídeo. placa mãe - offboard componentes da placa mãe - chipset 9 Amostra grátis - Revisão Mapeada 3 - navegadores Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com COOKIES - são pequenos arquivos criados pelos websites que o usuário visita. São usados para lembrá-lo de suas preferências, fornecer conteúdo relevante para ele, melhorar a navegação e aumentar a eficiência da busca. QUAIS SÃO OS TIPOS DE COOKIES? Cookies de sessão - são armazenados na memória e não possuem data de validade, sendo assim, quando o navegador é encerrado, eles são permanentemente perdidos. Cookies persistentes - são gravados no disco rígido do computador e possuem uma data de validade. Assim que esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para acessar e visualizar páginas disponíveis na Internet. navegador web RECURSOS COMUNS ENTRE OS NAVEGADORES navegadores web comumente utilizados Uma conexão de um ponto para outro, um link é uma referência a outra página ou documento. link A URL é o endereço de um recurso disponível na rede, podendo ser na internet ou intranet. A estrutura correta de uma URL é: protocolo://domínio do site/diretório/nome do arquivo https://www.profivanferreira.com.br/questoes/l.pdf URL É um armazenamento temporário que tem o propósito de deixar os sites mais rápidos. Ele funciona armazenando arquivos temporariamente no computador do usuário, evitando carregá-los novamente. CACHE DO NAVEGADOR gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge 14 Amostra grátis - Revisão Mapeada Internet é uma rede mundial de sistemas de comunicação que comunica milhões de computadores em todo o mundo. internet Intranet é uma rede interna, fechada e com acesso restrito a apenas um grupo específico de pessoas. Exemplo: uma rede de uma empresa onde são compartilhadas impressoras, serviços e informações entre os seus usuários autorizados. intranet características da internet 1ª formada por diferentes redes. 2ª para acessá-la, o usuário precisa utilizar algum provedor de acesso à Internet, ou seja, contratar uma empresa privada que cobra pelo acesso ao serviço. 3ª é tecnicamente baseada em comutação de pacotes. 4ª teve a sua origem na ARPANET, uma rede criada em 1969, cuja função era interligar laboratórios de pesquisa do Departamento de Defesa norte-americano. Utiliza as mesmas tecnologias, serviços e protocolos que a Internet. característica da intRANEt A Extranet é uma rede de computadores que permite acesso externo controlado, sendo uma extensão da rede local de uma organização (INTRANET), disponibilizada para usuários externos à organização. extranet Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com CESPE - 2009 - TCU - Técnico de Controle Externo - Área Administrativa Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. Certo Errado Comentário: Como a Extranet é uma extensão da Intranet, podemos afirmar que ela também utiliza as mesma tecnologias, protocolos e serviços da Internet. COMO JÁ FOI COBRADO 4 - conceitos de Internet e intranet 25 Amostra grátis - Revisão Mapeada O SMTP (Simple Mail Transfer Protocol, ou, em português, Protocolo de transferência de correio simples) é um protocolo de comunicação utilizado para entregar (enviar) mensagens de correio eletrônico (e-mails) na Internet. Observação: ele pode ser utilizado tanto para enviar quanto para receber e-mails na INTRANET. Ele opera na camada de Aplicação e utiliza as portas 25 e 587 do TCP para enviar mensagens. Um detalhe importante é que o SMTP NÃO CRIPTOGRAFA e NÃO AUTENTICA as mensagens enviadas. Para que isso ocorra ele deve ser associado ao protocolo TLS ou ao seu antecessor, o SSL (protocolos que fornecem segurança nas comunicações) - transformando-se em SMTPS (o s após o P é de seguro) e passando a utilizar a porta 465 para o envio das mensagens criptografadas. smtp O TELNET é um protocolo que permite o acesso remoto a qualquer host que esteja sendo executado em modo servidor. Porém,devido ao fato dos dados não serem criptografados, é menos seguro que o SSH. Utiliza a porta 23 do TCP e opera na camada de Aplicação. telnet O SSH (Secure Socket Shell) é um protocolo de rede que permite ao usuário acessar, modificar e gerenciar servidores pela internet. Ele usa criptografia de chave pública que fornece autenticação e encriptação entre os hosts (cliente/servidor) a fim de que nenhuma senha e nenhum envio de dados sejam facilmente interceptados. Utiliza a porta 22 do TCP opera na camada de Aplicação. ssh Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 28 Amostra grátis - Revisão Mapeada HTTP porta 80; HTTPS porta 443; FTP porta 20 para a transferência de dados e a 21 para o controle da conexão; SMTP porta 25 ou 587; SMTPS porta 465; POP3 porta 110; POP3S porta 995; IMAP4 porta 143; IMAP4S porta 993; SSH porta 22; TELNET porta 23. PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com PRINCIPAIS PROTOCOLOS 4 - conceitos de Internet e intranet 31 Amostra grátis - Revisão Mapeada A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é normalmente montada em barramento ou em estrela, com cabos de par trançado e switches. Permite transmissão de dados a velocidade de até 10 Mbps. IEEE 802.3 O padrão 802.5, Token Ring, é a tecnologia que implementa a topologia em anel. Permite transmissão de dados a velocidade de 4 ou 16 Mbps. IEEE 802.5 – Token Ring O padrão IEEE 802.15 é dedicado à especificação de redes pessoais sem fio, ou seja, redes de curto alcance, como o Bluetooth. O trafégo de dados pode atingir a velocidade de até 3Mbps. IEEE 802.15 – BlueTooth O padrão 802.11 estabelece normas para a criação e o uso de redes sem fio (Wireless). O trafégo de dados pode atingir a velocidade de até 11Mbps e a largura de banda é 20MHz. IEEE 802.11 – wi-fi Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É uma emenda à especificação IEEE 802.11 que opera na banda de microondas de 2.4 GHz. O trafégo de dados pode atingir a velocidade de até 54Mbps e a largura de banda é 20MHz. IEEE 802.11G O padrão IEEE 802.16 é dedicado à especificação de redes metropolitanas, sem fio e de alta velocidade. O trafégo de dados pode atingir a velocidade de até 70Mbps e a largura de banda é 20MHz. IEEE 802.16 – WIMAX Upload é a ação de enviar um dado do computador (dispositivo) local para um servidor remoto. upload e download Download é a ação de baixar/transferir um dado de um computador (dispositivo) remoto para o dispositivo local (cliente). Exemplo: salvar em seu computador uma imagem encontrada no Google Imagens. 5 - Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet 37 Amostra grátis - Revisão Mapeada Segundo a RFC822, para compor uma conta de e- mail, os seguintes caracteres não são permitidos: • Espaços em branco • Caracteres acentuados (é, à, õ) • Caracteres especiais, tais como ()<>@,;:"[]|ç%& O correio eletrônico ou e-mail é uma ferramenta utilizada para enviar e receber mensagens eletrônica de maneira instantânea através da Internet. Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e- mail. correio eletrônico 6 - Correio eletrônico Uma conta de e-mail válida deve seguir o padrão: nome_do_usuário@nome_do_provedor.tipo_de_usuário e pode ter ou não a sigla do país do provedor. Confira um exemplo de contato válido: ivan.ferreira@gabariteinformatica.com.br ivan.ferreira: nome do usuário. @ arroba: símbolo que identifica o endereço de e.mail. gabariteinformatica: nome do provedor. com: tipo de usuário, neste caso, fins comerciais. br: sigla do país do provedor, neste caso, Brasil. conta de e-mail conta de e-mail - caracteres inválidos Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da mensagem. Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. opções ao receber um e-mail Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 43 Amostra grátis - Revisão Mapeada SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos. São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet. ferramenta de busca (motor de busca) principais motores de busca safeSearch Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática. Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo de indexação para possibilitar buscas mais rápidas. Web Crawler 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas 49 Amostra grátis - Revisão Mapeada Similar ao Skype, o Hangouts é uma plataforma de comunicação que permite trocar mensagens instantâneas, efetuar ligações telefônicas e realizar videochamadas com até 25 pessoas. 7 - Ferramentas e aplicativos comerciais de busca, de grupos de discussão, de redes sociais e ferramentas colaborativas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com É uma rede social onde de compartilhamento fotos, vídeos e histórias, com a utilização rápida de filtros, que aplicam estilos à foto tirada. Também possibilita aos usuários seguirem e serem seguidos. Afim de serem encontrados com mais facilidade, os usuários podem escolher utilizar hashtags em suas postagens. É um aplicativo para envio e recebimento de mensagens instantâneas. Com o Telegram, o usuário pode enviar mensagens de texto, fotos, vídeos e arquivos de qualquer tipo (doc, mp3, pdf), assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas. Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário. É um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Ele permite que os usuários enviem mensagens de texto, imagens, áudios, vídeos, documentos, além de realizar chamadas gratuitas de vídeo e de voz por meio de uma conexão com a internet. redes sociais - instagram É uma rede baseada em geolocalização e de microblogging que permite ao usuário indicar onde se encontra (fazer check-in) e procurar por contatos seus que estejam próximo desse local. redes sociais - FOURSQUARE redes sociais - whatsapp redes sociais - telegram redes sociais - Google Hangouts O Skype é uma ferramenta para a realização de chamadas de voz e vídeo (além de chat em texto) através da internet. redes sociais - SKYPE 52 Amostra grátis - Revisão Mapeada O resultado depende do local de origem e de destino do arquivo ou da pasta. Como assim? Se ambos estiverem localizados no mesmo disco, ao clicar e arrastar o arquivo ele será movido para o local de destino. Para que ele seja copiado e não movido (ou seja, exista tanto na origem quanto no destino), basta clicarcom o botão primário (esquerdo) do mouse sobre ele, manter pressionada a tecla Ctrl e arrastá-lo para o seu destino. Agora, se ambos estiverem localizados em discos diferentes, ao clicar e arrastar o arquivo, ele será copiado para a nova pasta. Para que ele seja movido basta clicar com o botão primário (esquerdo) do mouse sobre ele, manter pressionada a tecla Shift e arrastá-lo para o seu destino. Em ambos os casos, ao clicar e arrastar um item mantendo pressionada a tecla Alt, um atalho para ele é criado. O que acontece quando eu arrasto um arquivo ou pasta com o botão primário (esquerdo) do mouse? Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 Um detalhe muito importante é que os nomes das pastas e arquivos não podem conter alguns caracteres que são considerados como inválidos. Sendo eles \ | / < > * : ? "" Um macete para gravá-los é relacioná-los às seguintes figuras: :* beijo /|\ vulcão <> losango “? chuva e guarda-chuva Também podemos utilizar o mnemônico BASIADO: Barras \|/ Asterisco * Setas <> Interrogação ? Aspas duplas "" DOis pontos : caracteres inválidos 55 Amostra grátis - Revisão Mapeada A Lixeira do Windows é responsável por armazenar os arquivos ou pastas excluídas temporariamente das unidades INTERNAS do computador. O ícone para acessar a Lixeira, por padrão, fica localizado na Área de Trabalho do Windows e possui duas representações: uma para quando ela está vazia, e a outra para quando há pelo menos um item armazenado nela. Como excluir um item permanentemente sem enviá-lo à Lixeira? 1ª - Selecionar o item e pressionar as teclas Shift + Delete. 2ª - Arrastar o item para dentro da Lixeira com a tecla Shift pressionada. Os itens armazenados na Lixeira podem ser excluídos permanentemente ou restaurados (nesse caso, retorna para o seu local de origem). Para excluir permanentemente um item da lixeira basta clicar com o botão direito do mouse sobre ele e no menu de contexto escolher a opção Excluir. Para excluir todos os itens basta clicar o botão Esvaizar Lixeira presente no grupo Gerenciar da guia Ferramenta de Lixeira. Para restaurar um item basta clicar com o botão direito do mouse sobre ele e no menu de contexto escolher a opção Restaurar. Para restaurar todos os itens basta clicar o botão Restaurar todos os itens presente no grupo Restaurar da guia Ferramenta de Lixeira. Ah, antes que eu me esqueça, anota aí, um item será excluído permanentemente se o seu tamanho for maior do que a capacidade de armazenamento da lixeira. lixeira Vazia Com pelo menos um item Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 Como excluir um item temporariamente? Para excluir um item temporariamente e assim enviá-lo à Lixeira, basta escolher uma das três maneiras a seguir: 1ª - Selecionar o item e pressionar a tecla Delete. 2ª - Clicar com o botão direito do mouse sobre o item e escolher no menu de contexto a opção Excluir. 3ª - Arrastar o item para dentro da Lixeira. 67 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 8 - MS - wINDOWS 10 BitLocker: é um recurso de proteção de dados (criptografia) que se integra ao Windows e enfrenta as ameaças de roubo de dados ou exposição de computadores perdidos, roubados ou incorretamente descomissionados. Ele encripta o disco rígido do computador, protegendo os arquivos e documentos contra o acesso não autorizado. Como ativá-lo? 1 - Entre no dispositivo Windows com uma conta de administrador. 2 - Clique no botão Iniciar e, em Sistema do Windows, selecione Painel de Controle. Depois selecione Sistema e segurança e, em Criptografia de Unidade de Disco BitLocker, selecione Gerenciar BitLocker. Importante: essa opção só aparecerá se o BitLocker estiver disponível para seu dispositivo. Ele não está disponível na edição Windows 10 Home. 3 - Selecione Ativar BitLocker e siga as instruções. Editor do registro: o Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os aplicativos instalados, estrutura de diretórios, informações do usuário. Ele pode ser aberto de duas formas: 1ª) Na caixa de pesquisa, localizada na barra de tarefas, digite regedit ou Editor do Registro. Em seguida, selecione o resultado principal para Editor do Registro (aplicativo da Área de Trabalho). 2ª) Pressione a tecla do logotipo do Windows + R (para abrir o aplicativo Executar) ou clique com botão direito do mouse no botão Iniciar e, em seguida, selecione Executar. No campo Abrir: digite regedit e selecione OK. 101 Amostra grátis - Revisão Mapeada O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft. Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas. Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir uma licença. 1 – Título do documento. 2 – Botão para exibir as Opções de exibição da Faixa de Opções. Confira abaixo as opções disponibilizadas ao clicar esse botão. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 9 - MS - wORD Barra de títulos - word 2016 3 – Botão de minimizar a janela. 4 – Botão de maximizar ou restaurar a janela. 5 – Botão para fechar a janela. 1 2 3 4 5 103 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 9 - MS - wORD guia página inicial Colar: adiciona o conteúdo da Área de Transferência ao documento. A combinação de teclas utilizada para colar é a Ctrl + V. Recortar: recorta a seleção e a coloca na Área de Transferência para poder ser colada em qualquer lugar. A combinação de teclas utilizada para recortar é a Ctrl + X. Copiar: copia a seleção e a coloca na Área de Transferência para poder ser colada em qualquer lugar. A combinação de teclas utilizada para copiar é a Ctrl + C. guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA Pincel de Formatação: o Pincel de Formatação é utilizado para aplicar rapidamente a mesma formatação, como a cor, o estilo e tamanho da letra e o estilo do limite a múltiplas partes de texto ou de imagens. Ele permite copiar toda a formatação de um objeto e aplicá-la a outro objeto. A combinação de teclas utilizada para copiar a formatação é a Ctrl + Shift + C e para colá-la basta pressionar as teclas Ctrl + Shift + V. Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de documentos do Office ou de outros programas e os cole em outro documento do Office. 107 Amostra grátis - Revisão Mapeada 1 – Fonte: seleciona uma nova fonte para o texto. Ctrl + Shift + F. 2 – Tamanho da Fonte: muda o tamanho da fonte do texto. Ctrl + Shift + P. 3 – Aumentar Tamanho da Fonte: aumenta o tamanho do texto. Ctrl + >. 4 – Diminuir Tamanho da Fonte: diminui o tamanho do texto. Ctrl + <. 5 – Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúsculas/minúsculas. 6 – Limpar Toda a Formatação: remove toda a formatação da seleção deixando apenas o texto normal, não formatado. 7 – Cor da Fonte: permite que o usuário altere a cor do texto. 8 – Cor do Realce do Texto: realça o texto aplicando nele uma cor de fundo brilhante. 9 – Efeitos de Texto e Tipografia: permite ao usuário aplicar efeitos ao texto, como sombra, contorno e brilho. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 9 - MS - wORD guia página inicial - GRUPO FONTE 1 2 3 4 5 6 7891011 12 13 14 15 CONTINUA 108 Amostra grátis - Revisão Mapeada 9 - MS - WORD Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Presente no grupo Comparar da guia Revisão, essa ferramenta permite comparar dois documentos para ver as diferenças entre eles. Nela temos duas opções: vamos conferir alguns recursos que são comumente cobrados em provas Presente no grupo Proteger da guia Revisão, essa ferramenta permite restringir como as pessoas podem editar e formatar o documento. Nela temos duas opções: Presente no grupo Configurar Página da guia Layout, essa ferramenta permite quebrar uma palavra quando ela não cabe por completa em uma linha. Nela temos três opções: Nenhuma, Automática e Manual. Presente no grupo Controle da guia Revisão, é utilizado para controlar todas as alterações realizadas pelos usuários que estão trabalhando em um mesmo documento. Quando ativado, as exclusões são marcadas com um tachado e as adições são marcadas com um sublinhado. Alterações de diferentes autores são indicadas com cores diferentes. Quando ele é desativado, o Word para de marcar alterações, mas os sublinhados coloridos e tachados de suas alterações permanecem no documento até que eles são aceitos ou rejeitados. 120 Amostra grátis - Revisão Mapeada 9 - MS - WORD Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com vamos conferir alguns recursos que são comumente cobrados em provas Caracteres Curinga: utilizados na ferramenta Localizar e Substituir para refinar as pesquisas e substituições no documento Word. Para utilizá-los é necessário clicar em Mais >> e ativar a opção Usar caracteres curinga. * utilizado para localizar qualquer grupo de caracteres, incluindo espaço e caracteres de pontução. Exemplo de pesquisa: Bar* Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A e o terceiro é o R. O restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca. ? utilizado para localizar qualquer caractere único, incluindo espaço e caracteres de pontuação. Exemplo de pesquisa: Ba?atas Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro pode ser qualquer único caractere (?), o quarto, quinto, sexto e sétimo precisam ser, respectivamente, as letras A, T, A e S. Resultado: Batatas, Baratas. [] utilizado para localizar apenas as palavras que possuem os caracteres entre os colchetes. Exemplo de pesquisa: Ba[nt]* Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro só pode ser o N ou o T [], e o restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Bananas, Batatas. ! utilizado para excluir da pesquisa as palavras que estão dentro dos colchetes. Exemplo de pesquisa: Ba[!nt]* Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro NÃO pode ser o N E NEM o T [!], e o restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca. Considere um documento com as seguintes palavras: Bananas Batatas Baratas Barata Barraca 122 Amostra grátis - Revisão Mapeada Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com conceitos iniciais o que é uma pasta de trabalho? Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas. Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de trabalho. 10 - MS - excel 125 Amostra grátis - Revisão Mapeada Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo: $B$1. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com referência absoluta Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela. Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para =SOMA(A2;A3;A5). referência relativa Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas. Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada. referência mista Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula. Exemplo: =SOMA(SALARIO!A1:A5) referência de célula para outra planilha 10 - MS - excel 126 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal ou vertical. A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição - permite ao usuário classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores específicos. 10 - MS - EXCEL 140 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com FUNÇÃO MED DO EXCEL Observação: se houver uma quantidade par de números no conjunto, MED calculará a média dos dois números do meio. Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números. SINTAXE =MED(número1, [número2], ...) EXEMPLO =MED(A1:A5) A1=1; A2=2; A3=3; A4=4; A5=5 RESULTADO DA FÓRMULA A função MED retornará a mediana, ou seja, o número no centro do intervalo de A1 a A5. Como há 5 valores, o terceiro é a mediana. =MED(3) FUNÇÃO MODO.ÚNICO DO EXCEL Retorna o valor que ocorre com mais frequência em uma matriz ou intervalo de dados. SINTAXE =MODO.ÚNICO(número1,[número2],...) número1 *obrigatório. O primeiro argumento cujo modo se deseja calcular. número2 opcional. Argumentos de 2 a 254 para os quais você deseja calcular o modo. Também é possível usar uma única matriz ou referência a uma matriz em vez de argumentos separados por ponto-e-vírgulas. EXEMPLO =MODO.ÚNICO(A1:A5) A1=7; A2=10; A3=10; A4=3; A5=9 RESULTADO DA FÓRMULA A função MODO.ÚNICO retornará o valor que ocorre com mais frequência no conjunto A1:A5 que no caso é o 10. 10 - MS - EXCEL 144 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com FUNÇÃO PAR DO EXCEL FUNÇÃO éimPAR DO EXCEL A função PAR retorna o número arredondado para o inteiro par mais próximo. Sintaxe da Função =PAR(número) número obrigatório. O valor a ser arredondado. Detalhe importante: Independentemente do sinal de número, ele será arredondado quando for diferente de zero. Se número for um inteiro par, não haverá arredondamento. Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais próximo, ou seja, 4. É uma função do tipo informações que retorna VERDADEIRO se o valor for um número ímpar ou FALSO se ele não for. SINTAXE =ÉIMPAR(valor) EXEMPLOS A1=10, A2=3, A3=1, A4=6 =ÉIMPAR(A1) resultado falso =ÉIMPAR(A3) resultado verdadeiro =ÉIMPAR(A4)resultado falso =ÉIMPAR(A2) resultado verdadeiro =ÉIMPAR(5,5) resultado verdadeiro =ÉIMPAR(12) resultado falso 10 - MS - EXCEL 146 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com tipos de erros ms-excel 2010 e 2016 #DIV/0! quando um número é dividido por zero (0) ou por uma célula vazia. #N/D quando um valor não está disponível para uma função ou fórmula. #NÚM! quando uma fórmula ou função contém valores numéricos inválidos. #REF! quando uma referência de célula não é válida. 10 - MS - excel 163 Amostra grátis - Revisão Mapeada Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos, animações, transições e vários outros elementos. O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx. O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt. Vamos conferir outros formatos do PowerPoint. Modelo de Apresentação do PowerPoint 97 - 2003 .pot. Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx. Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides e não no modo de exibição normal) .pps. Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de apresentação de slides e não no modo de exibição normal) .ppsx. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com conceitos iniciais 11 - MS - powerpoint Pressionando a tecla Esc, a apresentação de Slides é encerrada. Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação. Ao pressioná-las novamente, a apresentação é retomada no slide atual. Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação. Ao pressioná-las novamente, a apresentação é retomada no slide atual. TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO 167 Amostra grátis - Revisão Mapeada Inicia a apresentação a partir do Slide atual. Shift + F5 Exibe na apresentação apenas os slides escolhidos. Inicia a apresentação a partir do primeiro slide. F5 Apresenta os Slides de forma online com o serviço de apresentação padrão. Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua miniatura e no menu de contexto escolhendo a opção Ocultar Slide. recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 11 - MS - powerpoint GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES 176 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 12 - LIBREOFFICE - WRITER 1 – Inserir linhas acima. 2 – Inserir linhas abaixo. 3 – Inserir colunas antes. 4 – Inserir colunas após. 5 - Excluir linhas selecionadas. 6 – Excluir colunas selecionadas. 7 – Excluir tabela. 8 – Selecionar célula. 9 – Selecionar tabela. 10 – Mesclar células. 11 – Dividir células. 12 – Dividir tabela. 13 – Otimizar tamanho. 14 – Alinhar em cima. 15 – Centralizar verticalmente. 16 – Alinhar embaixo. 17 – Cor do plano de fundo das células da tabela. 18 – Estilos de autoformatação. 19 – Bordas. 20 – Estilo da borda. 21 – Cor da borda. 22 – Formato numérico: Moeda. 23 – Formato numérico: Porcentagem. 24 – Formato numérico: Decimal. 25 – Formato numérico. 26 – Inserir legenda. 27 – Ordenar. 28 – Proteger célula. 29 – Desproteger célula. 30 – Soma. 31 – Fórmula (F2). 32 – Propriedades da tabela. barra de opções de tabela 16 17 18 19 20 21 22 24 25 12 13 14 15 23 1 2 3 4 5 6 7 8 9 10 11 26 28 2927 31 3230 Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na parta inferior do documento. Confira a seguir as opções presentes nela. 190 Amostra grátis - Revisão Mapeada Acesso a distância ou remoto é a capacidade de acessar um computador ou dispositivo de qualquer local remoto. Este acesso só é possível se: 1 - o computador remoto estiver ligado. 2 - houver conexão de rede (internet ou intranet). 3 - o computador remoto deve estar habilitado para aceitar configurações remotas. 4 - o firewall da rede estiver configurado para permitir o acesso às portas que permitem o acesso remoto. 15 - Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia acesso a distância (remoto) TeamViewer aplicativos para conexão remota TELNET - PORTA 23 DO TCP SSH - PORTA 22 DO TCP protocolos para acesso remoto Putty Real VNC LogMeIn Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 249 Amostra grátis - Revisão Mapeada LANs são as redes locais (Local Area Network) de pequeno alcance e com número reduzido de máquinas conectadas. Ela interliga computadores presentes dentro de um mesmo espaço físico. Exemplo: redes domésticas, escritório local. Observação: a WLAN é uma rede local sem fio, ou seja, não necessita de cabos para interligar as máquinas PAN (Personal Area Network ou Rede de área pessoal) é utilizada para que dispositivos se comuniquem dentro de uma pequena distância a fim de atender a um usuário. Um exemplo de PAN seria a conexão de um fone de ouvido, via Bluetooth, a um smartphone. É uma conexão de dois ou mais computadores a fim de permitir a troca de informações e o compartilhamento de recursos entre as máquinas. conceito PAN Abrangência das Redes Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 16 - redes de computadores Uma das principais distinções entre redes de computadores tem a ver com a sua abrangência geográfica. Com base neste critério, as redes podem ser classificadas de quatro formas diferentes: PAN, LAN, MAN e WAN. LAN 252 Amostra grátis - Revisão Mapeada O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir. 16 - redes de computadores Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Modos de transmissão de dados - simplex Terminal A Terminal B O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo. Modos de transmissão de dados - half-duplex Terminal A Terminal B O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo (simultaneamente). Modos de transmissão de dados - full-duplex Terminal A Terminal B 257 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Flexibilidade: os bancos de dados NoSQL geralmente fornecem esquemas flexíveis que permitem um desenvolvimento mais rápido e iterativo. Escalabilidade: os bancos de dados NoSQL geralmente são projetados para serem escalados horizontalmente. Alta performance: o banco de dados NoSQL é otimizado para modelos de dados específicos e padrões de acesso que permitem maior performance do que quando se tenta realizar uma funcionalidade semelhante com bancos de dados relacionais. Altamente funcional: os bancos de dados NoSQL fornecem APIs e tipos de dados altamente funcionais criados especificamente para cada um de seus respectivos modelos de dados. NoSQL refere-se a banco de dados não relacionais de alto desempenho, ou seja, que não há um esquema predefinido. Questão que a CESPE considerou como certa: Sistemas de bancos de dados classificados como NoSQL permitem a inserção de dados sem quehaja um esquema predefinido. tecnologias de big data - NoSQL 17 - Big data A - atomicidade C - consistência I - isolamento D -durabilidade geralmente O NoSQL não fornece garantias de ACID C - Consistency (Consistência) A - Availability (Disponibilidade) P - Partition Tolerance (Tolerância a Partições) A regra é que duas dessas propriedades sempre devem estar funcionando, mas nunca as três ao mesmo tempo. O NoSQL segue o Teorema CAP características de um banco de dados nosql 263 Amostra grátis - Revisão Mapeada 19 - Conceitos de proteção e segurança Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Backup Completo - realiza a cópia completa de todos os arquivos de uma unidade. Ele é o mais seguro contra a perda de dados, porém, o mais demorado de ser realizado. Além disso ele marca todos os arquivos como arquivos que sofreram backup. Backup Incremental - o sistema verifica quais arquivos foram alterados desde o último backup incremental ou completo, e, havendo alteração, só copia os que forem mais atuais. Antes de realizá-lo, é importante realizar a cópia de um Backup Completo. Por gravar somente arquivos alterados, ele é mais rápido e ocupa menos espaço que o Backup Completo. Marca os arquivos como se tivessem sofrido backup. recursos utilizados para garantir a segurança da informação Backup é uma cópia de segurança de dados que pode ser restaurada para repô-los quando perdidos. Os locais onde um Backup pode ser salvo com segurança, são: Pendrive, DVD, Disco Rígido, Nuvem e outros. Lembre-se, é sempre importante ter uma cópia dos seus arquivos salva em outro disco/lugar. backup backup - tipos Backup Diferencial - após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup completo e copia todas as alterações realizadas. Ele é usado para minimizar risco de perda de dados e une os conceitos de economia e velocidade do backup incremental. Não marca os arquivos como se tivessem sofrido backup. backup - tipos certificado digital Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz. A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. Ele possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade. 267 Amostra grátis - Revisão Mapeada tipos de malware - backdoor BACKDOOR (porta dos fundos) - é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Ele possibilita que o invasor faça qualquer coisa no computador infectado: com por exemplo, enviar, copiar e excluir arquivos, exibir mensagens, excluir dados,reinicializar o computador. BOT - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Seu processo de infecção e propagação são similares aos do worm. BOTNET - é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. tipos de malware - bot e botnet tipos de malware - Rootkit ROOTKIT - é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. RANSOMWARE - é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via criptomoedas. Ransomware Locker: impede que o usuário acesse o equipamento infectado. Ransomware Crypto: impede que o usuário acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. tipos de malware - RANSOMWARE Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 20 - Noções de vírus, worms, phishing e pragas virtuais 272 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 22 - Computação na nuvem (cloud computing) É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares, análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. vantagens Acesso de qualquer lugar: é possível acessar os serviços de qualquer lugar, desde que haja conexão com a internet. Pay per use (pague pelo uso): o usuário aluga sob demanda e paga pelo seu uso. Redução de custos com infraestrutura: o usário não precisa realizar um alto investimento em equipamentos, como servidores. Elasticidade ou escalabilidade: é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho (aumento ou diminuição) quase instantaneamente e de forma automática de modo a não interferir no fluxo de trabalho. desafios Disponibilidade: os serviços ou dados precisam estar sempre disponíveis aos usuários. Confiabilidade: ele não pode falhar com frequência e tão pouco perder os dados dos usuários/clientes. Interoperabilidade: os usuários/clientes podem executar os seus programas e os seus dados em diferentes nuvens e plataformas. Segurança: é necessário garantir a confidencialidade e a integridade dos dados por meio, por exemplo, de criptografia, controle rigoroso de acesso e serviço de backup, cópias de segurança. 281 Amostra grátis - Revisão Mapeada passwd: cria ou modifica a senha do usuário. tar: agrupa arquivos no formato Tape ARchive. clear: limpa a tela do terminal. file: mostra o tipo de um arquivo. ifconfig: exibe as configurações da rede. history: exibe os comandos que o usuário já digitou. logout: desloga o usuário que está logado. exit: encerra o shell (finaliza a sessão). sort: ordena as linhas de arquivos textos. ls: lista todos os arquivos do diretório. df: mostra a quantidade de espaço usada no disco rígido. top: mostra o uso da memória. cd: acessa uma determinada pasta (diretório). cp: copia arquivos, como o copy do MS-DOS. mkdir: Cria um diretório. rm: remove um arquivo/diretório. rmdir: remove apenas diretório. cat: abre um arquivo. find: pesquisa arquivos em uma hierarquia de diretórios. lpr: imprime um arquivo. ln: Cria um link a um arquivo. mv: move ou renomeia arquivos ou diretórios. pwd: mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname. quota: mostra-nos o uso do disco e os limites. grep: procura um arquivo por um padrão. kill: encerra um ou mais processos em andamento. man: abre o manual do sistema operacional na página do comando pesquisado. principais COMANDOS Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O usuário comum é o usuário convencional, sem permissões para mexer em partes sensíveis do sistema. Sua pasta padrão de armazenamento de arquivos é /home/nomedousuáriocomum. O superusuário, por outro lado, possui plenos poderes sobre o sistema. Sua pasta padrão é /root. tipos de usuários 24 - SISTEMA OPERACIONAL LINUX 287 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 25 - programas de Correio Eletrônico (MOZILLA THUNDERBIRD) Cliente de e-mail desenvolvido pela MZLA Technologies Corporation, uma subsidiária de propriedade integral da Fundação Mozilla. botões que podem cair na sua prova Arquivar - salva (arquiva) a mensagem selecionada na pasta Arquivados do Thunderbird. Encaminhar (Ctrl + L) - encaminha a mensagem para outro contato. Observação, os anexos da mensagem original são automaticamente anexados na mensagem a ser encaminhada.Responder a todos (Ctrl + Shift + R) - responde ao remetente e aos outros destinatários da mensagem original. Bate-papo - exibe a aba de bate-papo. Etiquetas - aplica etiquetas nas mensagens. Responder (Ctrl + R) - responde para o remetente da mensagem original. Novo email (Ctrl + N) - cria uma nova mensagem (email). Receber mensagens - obtém novas mensagens da conta do usuário configurada. Catálogo - exibe o catálogo de endereços onde é possível criar novos contatos e listas. Spam - marca a mensagem selecionada como sendo Spam. Excluir - exclui a mensagem selecionada. mozilla thunderbird 291 Amostra grátis - Revisão Mapeada RTP – Real-time Transport Protocol (Protocolo de Transporte em Tempo Real) determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet. O RTP "ordena" os pacotes de dados, de forma que seja possível a transmissão de dados em tempo real. Caso algum pacote chegue atrasado, o RTP causa uma interpolação entre o "intervalo" deixado pelo pacote e este não é entregue. O RTP é utilizado em conjunto com o RTPC - Real Time Control Protocol. Enquanto o RTP conduz as transmissões de mídia (exemplo: áudio e vídeo), o RTCP é utilizado para monitorar estatísticas e qualidade de serviço (QoS) e auxilia a transmissão do múltiplas transmissões. Além do RTP, outro protocolo também muito importante é o SIP, Session Initiation Protocol. O SIP é o protocolo na camada de sessão responsável pelo estabelecimento da sessão antes do intercâmbio dos dados. Para que seja possível a interligação das redes telefônicas convencionais com o VoIP, geralmente usa-se um equipamento denominado Gateway. Ele é responsável por fazer a conversão do sinal analógico em digital e vice-versa, além de fazer a conversão para os sinais das chamadas telefônicas. Existe ainda o Gateway Controller (ou Call Agent), que é responsável por controlar as chamadas feitas pelo Gateway. A voz é transmitida de forma analógica e transformada/digitalizada em pacotes de dados, que podem ser enviados por qualquer rede TCP/IP (Transport Control Protocol/Internet Protocol). Ou seja, a Internet é utilizada como canal de transmissão, economizando recursos, tendo em vista que as redes telefônicas convencionais costumam ter um preço mais elevado. Quando o destino recebe os pacotes, estes são retransformados em sinais analógicos e transmitidos a um meio no qual seja possível ouvir o som. Dependendo da banda disponível, a comunicação VoIP pode apresentar oscilação na qualidade da comunicação de dados. Para o transporte de datagramas (pacotes de que são transmitidos na rede ), o VoIP utiliza o protocolo UDP, portanto não há uma conexão de comunicação permanente entre os usuários durante a conversação. funcionamento Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com protocolos utilizadosconceito VOIP (Voice Over Internet Protocol) é uma tecnologia que permite fazer chamadas de voz usando uma conexão de Internet banda larga por um equipamento de protocolo IP (o equipamento (telefone) possui uma entrada RJ-45 por onde é conectado o cabo de rede, porém é possível utilizar um Adaptador Telefônico Analógico (ATA) em um telefone convencional para usuá-lo em uma rede VoIP). A tecnologia VoIP é bastante aplicada em PABX (Private Automatic Branch eXchange), os conhecidos sistemas de ramais telefônicos utilizados em empresas e órgãos públicos. 26 - voip 298 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 29 - microsoft teams Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo, videoconferências, armazenamento e compartilhamento de arquivos e integração de aplicativos no local de trabalho. o que pode ser feito usando o ms-teams? Chat: permite conversar por meio de mensagens instantâneas com uma pessoa ou com um grupo, por meio de textos ou chamada de vídeo sendo possível compartilhar sua tela para tomar decisões com mais rapidez. Reuniões: permite realizar videoconferências, eventos virtuais para até 1000 e transmissões para até 10.000 participantes e audioconferência. Chamadas: permite realizar e receber chamadas diretamente no Microsoft Teams com recursos avançados como chamadas em grupo, Caixa postal na Nuvem e transferências de chamadas.. Colaboração: permite encontrar, compartilhar e editar arquivos em tempo real usando aplicativos conhecidos como o Word, o PowerPoint e o Excel no Microsoft Teams 302 Amostra grátis - Revisão Mapeada 35 - sistemas operacionais de dispositivos móveis ou portáteis Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com android Android é um sistema operacional (código de fonte aberto) para dispositivos móveis (smartphone e tablet) baseado no núcleo Linux, desenvolvido por um consórcio de desenvolvedores conhecido como Open Handset Alliance, sendo o Google o seu principal colaborador. A Android foi fundada em outubro de 2003, em Palo Alto, Califórnia e adquirida pela Google em 2005. iCloud - serviço de armazenamento de dados em nuvem destinado aos usuários do iOS. Siri - é a assistente virtual inteligente da Apple e disponível para o iOS. Basta pedir que ela é capaz de realizar chamadas de voz, criar e desativas alarmes, enviar mensagens de texto, abrir aplicativos e várias outras ações. Facetime - é o aplicativo destinado a chamadas de vídeo e áudio. Safari - é o navegador web da Apple. Mapas - é um serviço de pesquisa e visualização de mapas e que fornece instruções de navegação e rotas. ios IOS é o sistema operacional da Apple para dispositivos móveis e desenvolvido para iPhone, iPad e iPod. Ele, ao contrário do Android que possui código fonte aberto, possui o código fonte fechado e funciona somente nos dispositivos (ecossistema) da própria Apple ou seja, não roda em equipamentos de outros fabricantes. A versão mais recente do iOS é a 15. alguns recursos do iosIce Cream Sandwich Versão 4.0-4.0.2 Data de lançamento 18/10/2011. Jelly Bean Versão 4.1-4.1.2 Data de lançamento 09/07/2012. KitKat Versão 4.4-4.4.4 Data de lançamento 31/10/2013. Lollipop Versão 5.0-5.0.2 Data de lançamento 4/11/2014 Marshmallow Versão 6.0-6.0.1 Data de lançamento 2/10/2015. Nougat Versão 7.0 Data de lançamento 22/08/2016 Oreo Versão 8.0 Data de lançamento 21/08/2017 Pie Versão 9 Data de lançamento 06/08/2018 Android 10 Versão 10 Data de lançamento 03/09/2019 Android 11 Versão 11 Data de lançamento 08/09/2020 principais versões do android 406 Amostra grátis - Revisão Mapeada 36 - Crimes virtuais e cibersegurança Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Caracterizam-se por condutas ilegais praticadas por criminosos valendo-se de equipamentos eletrônicos, como por exemplo um computador e smartphone. Exemplos de condutas ilegais: disseminação de vírus e outros Malwares (softwares maliciosos) e ataques de negação de serviço distribuída (DDoS). crimes virtuais ou cibernéticos classificação dos crimes virtuais 1 - Invasão cibernética (acessar um sistema sem ter autorização para isso). 2 - Fraude cibernética (pirataria digital, roubo de identidade e outros). 3 - Pornografia cibernética/obscenidade (distribuir ou receber materiais de exploração sexual infantil). 4 - Ciber-violência (ciberterrorismo e cybertalking). cibersegurança Segurança de rede é a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malware oportunista.. Segurança de aplicativos foca em manter o software e os dispositivos livres de ameaças. Segurança de informações protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito. Segurança operacional inclui os processos e decisões para tratamento e proteção dos arquivos com dados. Recuperação de desastres e continuidade dos negóciosdefinem como uma organização responde a um incidente de cibersegurança ou qualquer outro evento que cause a perda de operações ou dados. Educação do usuário final aborda o fator de cibersegurança mais imprevisível: as pessoas. Visa proteger computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados contra ataques maliciosos e pode ser dividida em algumas categorias comuns. 407 Amostra grátis - Revisão Mapeada 38 - impressoras Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com a laser Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores às da impressora jato de tinta. Monocromáticas: impressão na cor preta ou tons de cinza. Coloridas: impressão de textos e imagens coloridas. Tipo de impressora utilizada para imprimir em grande escala e alta qualidade. Com ela podemos imprimir, por exemplo, banners, plantas, faixas e mapas. plotter Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi, que significa, em português, pontos por polegada. presta atenção!!! 410 Amostra grátis - Revisão Mapeada Backup automático O OneDrive pode ser configurado para fazer o backup automático de seus arquivos, o que significa que você não precisa se preocupar em perder seus documentos importantes em caso de falha do disco rígido ou problemas com o computador. Colaboração em tempo real O OneDrive permite que você compartilhe pastas e arquivos com outras pessoas e trabalhe em documentos simultaneamente. Isso é especialmente útil para equipes ou grupos de trabalho que precisam colaborar em projetos. Segurança O OneDrive é protegido pela segurança da Microsoft e oferece recursos de segurança avançados, como autenticação em dois fatores e criptografia de ponta a ponta. Isso ajuda a garantir a privacidade e a segurança de seus arquivos. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 39 - microsoft onedrive O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite que os usuários armazenem, sincronizem e compartilhem arquivos e pastas online. Ele permite que os usuários acessem seus arquivos de qualquer lugar com uma conexão à internet e acessem esses arquivos a partir de vários dispositivos, incluindo computadores, smartphones e tablets. benefícios do onedrive Acesso em praticamento qualquer lugar O Onedrive proporciona liberdade de você acessar, editar e compartilhar seus arquivos em todos os seus dispositivos, de onde ele estiver. 411 Amostra grátis - Revisão Mapeada ÁREA DE trabalho Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com A Área de trabalho, ou Desktop, é a primeira tela que visualizamos ao iniciar o Sistema Operacional Windows. Nela estão presentes os atalhos para programas, pastas, arquivos e plano de fundo (wallpaper). Ela é ocultada, ou melhor, sobreposta total ou parcialmente, quando um programa ou pasta é aberta. E para que ela seja novamente visualizada é necessário que todas as janelas dos programas ou pastas sejam minimizadas. Para isso, basta clicar no botão “Mostrar Área de Trabalho” localizado na extremidade da barra de tarefas ou pressionar as combinações de teclas: Winkey + D ou Winkey + M. barra de tarefas A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em execução (possuem um risco embaixo deles, como é o caso, por exemplo, do Google Chrome) e os que foram fixados pelo usuário (como é o caso do Explorador de arquivos), o botão Pesquisar e a ferramenta Visão de Tarefas. Por padrão, ela fica alinhada ao centro, na parte inferior da tela do Windows. Entretanto, podemos alinhá-la à esquerda, na parte inferior da tela. Para isso, basta clicar com botão direito do mouse sobre a barra, ir em "Configurações da barra de tarefas", em "Comportamentos da barra de tarefas" e, em Alinhamento da barra de tarefas, escolher o alinhamento. Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas. Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado. Ah, quando a janela do programa está sendo exibida na tela, o risco em baixo dele é maior, como podemos ver no ícone do Google Chrome. 40 - MS - wINDOWS 11 418 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 42 - extensão de arquivos .ppt .pptx .pps .ppsx .odp 6. APRESENTAÇÃO .zip .rar .tar .gz .7z .bz2 .xz 7. COMPACTADO .txt .doc .docx .odt .rtf 3. TEXTO .mp4 .mov .avi .mkv .flv .wmv .mpg .webm .vob 2. VÍDEO .exe .dmg .app .deb .sh .msi .jar .bin .com 8. EXECUTÁVEIS .jpg ou .jpeg .png .gif .bmp .tiff .psd .svg .raw 5. IMAGEM .mp3 .wma .aac .flac .wav .aif .aiff .ogg .m4a 1. ÁUDIO .xls .xlsx .ods .xltm 4. PLANILHA ELETRÔNICA 469 Amostra grátis - Revisão Mapeada == (igual a) != (diferente de) < (menor que) > (maior que) <= (menor ou igual a) >= (maior ou igual a) Operadores de comparação - os operadores de comparação são usados para comparar dois valores e retornar um valor booleano (True ou False) indicando se a comparação é verdadeira ou falsa. and (e lógico) or (ou lógico) not (negação lógica) Operadores lógicos - os operadores lógicos são usados para combinar expressões lógicas e retornar um valor booleano. operadores Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 44 - python is (verifica se dois objetos são o mesmo) is not (verifica se dois objetos são diferentes) Operadores de identidade - os operadores de identidade são usados para comparar se dois objetos têm o mesmo valor e a mesma identidade. in (verifica se um objeto é membro de outro objeto) not in (verifica se um objeto não é membro de outro objeto) Operadores de associação de membros - os operadores de associação de membros são usados para verificar se um objeto é membro de outro objeto. 474 Amostra grátis - Revisão Mapeada Instrução: continue A instrução continue é usada para pular uma iteração do loop e continuar com a próxima iteração. Quando o programa encontra a instrução continue dentro de um loop, ele pula o restante do bloco de código da iteração atual e continua com a próxima iteração. estrutura de controle de fluxo Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 44 - python Estrutura de Controle: try...except A estrutura try...except permite capturar exceções (erros) que podem ocorrer durante a execução do código. O bloco de código dentro do try é executado normalmente, e caso ocorra uma exceção, o bloco de código dentro do except é executado em vez de interromper o programa. Nesse exemplo, o programa tenta dividir o número 10 por zero, o que resultaria em um erro de divisão por zero. No entanto, o bloco de código dentro do try captura a exceção com a instrução except e imprime a mensagem "Não é possível dividir por zero" em vez de interromper o programa. Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5]. Quando o número 3 é encontrado, o programa executa a instrução continue, pulando o restante do bloco de código da iteração atual e continuando com a próxima iteração. O resultado impresso é: 477 Amostra grátis - Revisão Mapeada Dados: fatos do mundo real que podem ser registrados. Exemplo: data de nascimento, endereço. Informação: fato útil que pode ser extraído direta ou indiretamente a partir dos dados. Exemplo: idade e endereço de entrega. Metadados: conjunto de informações estruturadas que descrevem os dados (bases) que representam (ouseja, dados a respeito de dados), facilitando ao usuário o gerenciamento desses dados. São conhecidos também como dicionário ou catálogo de dados. Banco de dados: é uma coleção logicamente coerente de dados relacionados que possuem algum significado inerente. Ele é projetado, construído e alimentado com dados para uma finalidade específica. Um banco de dados pode ter qualquer tamanho e complexidade. CSV é um formato de arquivo cujo significado é “comma-separated-values” (em português, valores separados por vírgulas). Isso significa que os campos de dados indicados neste formato normalmente são separados ou delimitados por uma vírgula. Ele armazena dados, mas não possui formatação, fórmulas ou macros e cada registro é armazenado como uma linha de um arquivo de texto. Detalhe importante, ele pode possuir muita redundância. Exemplo de conteúdo de acordo com o padrão de formatação CSV: “Ivan”, 30 , “M” , 5500.00. arquivo csv Representação do mundo real Significado inerente Propósito específico 45 - banco de dados características fundamentais de um banco de dados (Elmasri & Navathe (2011) Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com conceitos iniciais 482 Amostra grátis - Revisão Mapeada 45 - banco de dados Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Isolamento São associações significativas entre diferentes entidades (representação de um objeto do mundo real) em um modelo de banco de dados. Eles representam como as entidades estão interconectadas e interagem umas com as outras em um sistema. Esses relacionamentos são fundamentais para a modelagem de dados, pois permitem que você represente as conexões entre diferentes tipos de dados em um banco de dados. Relacionamentos entre Entidades Exemplos de Relacionamentos: "Cliente faz Compra": Este é um exemplo de relacionamento onde a entidade "Cliente" está associada à entidade "Compra". Isso indica que um cliente pode realizar uma ou várias compras. "Aluno está Matriculado em Disciplina": Neste caso, o relacionamento conecta a entidade "Aluno" com a entidade "Disciplina", indicando que um aluno pode estar matriculado em uma ou várias disciplinas, e cada disciplina pode ter vários alunos matriculados. 1:1 (Um-para-Um): Características: Cada instância de uma entidade está associada a uma única instância da outra entidade, e vice-versa. Exemplo: Um cliente tem uma única conta bancária, e cada conta bancária pertence a um único cliente. 1:N (Um-para-Muitos): Características: Cada instância de uma entidade está associada a várias instâncias da outra entidade, mas cada instância da segunda entidade está associada a apenas uma instância da primeira entidade. Exemplo: Um professor pode ensinar várias disciplinas, mas cada disciplina é ministrada por apenas um professor. N:N (Muitos-para-Muitos): Características: Cada instância de uma entidade está associada a várias instâncias da outra entidade, e vice-versa. Exemplo: Alunos podem estar matriculados em várias disciplinas, e cada disciplina pode ter vários alunos matriculados. tipos de relacionamentos 487 Amostra grátis - Revisão Mapeada 45 - banco de dados Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Isolamento Em um banco de dados, uma chave é um conceito fundamental usado para identificar e organizar dados. Ela desempenha um papel crucial na garantia da integridade dos dados e no estabelecimento de relações entre diferentes entidades ou tabelas. tipos de chaves Chave Primária (Primary Key): Definição: A chave primária é um atributo ou conjunto de atributos que identifica de maneira única cada registro em uma tabela. Características: Deve conter valores únicos. Não pode conter valores nulos. Uma tabela pode ter apenas uma chave primária. Exemplo Prático: Tabela de "Clientes" com a chave primária "ID_Cliente". Chave Estrangeira (Foreign Key): Definição: A chave estrangeira é um atributo em uma tabela que estabelece uma relação com a chave primária de outra tabela. Características: Garante integridade referencial. Pode ter valores nulos. Exemplo Prático: Tabela de "Pedidos" com a chave estrangeira "ID_Cliente" referenciando a tabela "Clientes". Chave Candidata (Candidate Key): Definição: É um conjunto de um ou mais atributos que poderiam ser escolhidos como chave primária. Características: Cada chave candidata deve ser única. Exemplo Prático: Tabela de "Funcionários" com as chaves candidatas "CPF" e "Matrícula". 488 Amostra grátis - Revisão Mapeada Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra. Espero que você tenha gostado do conteúdo encontrado por aqui. Caso tenha interesse em aprofundar o seu estudo e adquirir o meu material de resumos mapeados, clique no botão abaixo. Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação está próxima. Forte abraço, Ivan. agradecimento SIM, EU QUERO APROVEITAR ESTA OPORTUNIDADE Amostra grátis - Revisão Mapeada https://profivanferreira.com.br/ https://profivanferreira.com.br/ https://profivanferreira.com.br/
Compartilhar