Buscar

Amostra - Resumos - Revisao Mapeada

Prévia do material em texto

RESUMOS
PROFESSOR IVAN
GABARITE INFORMÁTICA
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ..............................................................................................................................................................................
1 - SOFTWARE ....................................................................................................................................................................................
2 - HARDWARE ..................................................................................................................................................................................
3 - NAVEGADORES ......................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...................................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .................................................................................................
6 - CORREIO ELETRÔNICO............................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................................................................ 
8 - MS - WINDOWS 10 ................................................................................................................................................................... 
9 - MS - WORD ................................................................................................................................................................................
10 - MS - EXCEL ...............................................................................................................................................................................
11 - MS - POWERPOINT ...................................................................................................................................................................
12 - LIBREOFFICE - WRITER ..........................................................................................................................................................
13 - LIBREOFFICE - CALC ...............................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ........................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .........................................................................................................................
16 - REDES DE COMPUTADORES .................................................................................................................................................
17 - BIG DATA ..................................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .....................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ........................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .......................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .........................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ............................................................................................................
23 - INTERNET DAS COISAS (IOT) ................................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ...........................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ...........................................................................
26 - VOIP ..........................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ..........................................................................................................................................
28 - CRIPTOMOEDA .......................................................................................................................................................................
29 - MICROSOFT TEAMS ................................................................................................................................................................
30 - MS-WORD 2019 .......................................................................................................................................................................
31 - MS-EXCEL 2019 ........................................................................................................................................................................
32 - MS-POWERPOINT 2019 .........................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ........................................................................................................
34 - MENSAGERIA ELETRÔNICA ..................................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ........................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA .............................................................................................................................
37 - CAMADAS DA INTERNET .......................................................................................................................................................
38 - IMPRESSORAS .........................................................................................................................................................................
39 - ONEDRIVE ................................................................................................................................................................................
40 - MS - WINDOWS 11 ..................................................................................................................................................................
41 - API .............................................................................................................................................................................................
42 - EXTENSÃO DE ARQUIVOS .....................................................................................................................................................
43 - METADADOS ............................................................................................................................................................................
44 - PYTHON ...................................................................................................................................................................................45 - BANCO DE DADOS .................................................................................................................................................................
Amostra grátis - Revisão Mapeada
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
criador e editor de apresentações
1 - software
antivírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para detectar, anular e remover
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
editor de planilhas eletrônicas
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele.
Áudios: .aac, .wma, .mp3, .ac3, .wav
Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg
Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx
Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
Executáveis: .exe, .bat, .bin, .apk, .app
Compactação: .zip, .gz, .rar, .tgz
7
Amostra grátis - Revisão Mapeada
2 - HARDware
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
conceito
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
dispositivos - entrada
dispositivos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. e chutar.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
dispositivos - saída
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos - híbridos
drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de
hardware e o Sistema Operacional.
8
Amostra grátis - Revisão Mapeada
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador. 
Geralmente, são dois estes controladores. 
O chipset ponte norte que realiza o controle do
tráfego que acontece entre o processador, a placa de
vídeo e a memória RAM, além de fornecer canal para
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.
2 - HARDware
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que um computador
venha a possuir.
componentes - placa mãe
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - onboard
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express.
Exemplo de dispositivo que pode ser OFFboard:
placa de vídeo.
placa mãe - offboard
 componentes da placa mãe - chipset
9
Amostra grátis - Revisão Mapeada
3 - navegadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
COOKIES - são pequenos arquivos criados pelos websites
que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
QUAIS SÃO OS TIPOS DE COOKIES?
Cookies de sessão - são armazenados na memória e não
possuem data de validade, sendo assim, quando o
navegador é encerrado, eles são permanentemente
perdidos.
Cookies persistentes - são gravados no disco rígido do
computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.
navegador web
RECURSOS COMUNS ENTRE OS NAVEGADORES
navegadores web comumente utilizados
Uma conexão de um ponto para outro, um link é uma
referência a outra página ou documento. 
link
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.profivanferreira.com.br/questoes/l.pdf
URL
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente. 
CACHE DO NAVEGADOR
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge
14
Amostra grátis - Revisão Mapeada
Internet é uma rede mundial de sistemas de
comunicação que comunica milhões de computadores
em todo o mundo.
internet
Intranet é uma rede interna, fechada e com acesso
restrito a apenas um grupo específico de pessoas.
Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações
entre os seus usuários autorizados.
intranet
características da internet
1ª formada por diferentes redes.
2ª para acessá-la, o usuário precisa utilizar algum
provedor de acesso à Internet, ou seja, contratar uma
empresa privada que cobra pelo acesso ao serviço.
3ª é tecnicamente baseada em comutação de pacotes.
4ª teve a sua origem na ARPANET, uma rede criada em
1969, cuja função era interligar laboratórios de pesquisa
do Departamento de Defesa norte-americano.
Utiliza as mesmas tecnologias, serviços e protocolos que
a Internet.
característica da intRANEt
A Extranet é uma rede de computadores que permite
acesso externo controlado, sendo uma extensão da
rede local de uma organização (INTRANET),
disponibilizada para usuários externos à organização.
extranet
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
Intranet e extranet são redes de computadores em que
se utiliza a tecnologia da Internet para o fornecimento
de serviços.
Certo Errado
Comentário: Como a Extranet é uma extensão da
Intranet, podemos afirmar que ela também utiliza as
mesma tecnologias, protocolos e serviços da Internet.
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
25
Amostra grátis - Revisão Mapeada
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples) é um protocolo de comunicação utilizado para
entregar (enviar) mensagens de correio eletrônico
(e-mails) na Internet. Observação: ele pode ser utilizado
tanto para enviar quanto para receber e-mails na
INTRANET.
Ele opera na camada de Aplicação e utiliza as portas 25
e 587 do TCP para enviar mensagens. Um detalhe
importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
AUTENTICA as mensagens enviadas. Para que isso
ocorra ele deve ser associado ao protocolo TLS ou ao
seu antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se em
SMTPS (o s após o P é de seguro) e passando a utilizar a
porta 465 para o envio das mensagens criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém,devido ao fato
dos dados não serem criptografados, é menos seguro
que o SSH. Utiliza a porta 23 do TCP e opera na camada
de Aplicação.
telnet
O SSH (Secure Socket Shell) é um protocolo de rede que
permite ao usuário acessar, modificar e gerenciar
servidores pela internet. Ele usa criptografia de
chave pública que fornece autenticação e
encriptação entre os hosts (cliente/servidor) a fim de
que nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
28
Amostra grátis - Revisão Mapeada
HTTP porta 80;
HTTPS porta 443;
FTP porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP porta 25 ou 587; 
SMTPS porta 465;
POP3 porta 110;
POP3S porta 995;
IMAP4 porta 143;
IMAP4S porta 993;
SSH porta 22;
TELNET porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
31
Amostra grátis - Revisão Mapeada
A arquitetura de rede Ethernet, definida pelo padrão
IEEE 802.3, é normalmente montada em barramento
ou em estrela, com cabos de par trançado e switches.
Permite transmissão de dados a velocidade de até 10
Mbps.
IEEE 802.3
O padrão 802.5, Token Ring, é a tecnologia que
implementa a topologia em anel. Permite transmissão
de dados a velocidade de 4 ou 16 Mbps.
IEEE 802.5 – Token Ring
O padrão IEEE 802.15 é dedicado à especificação de
redes pessoais sem fio, ou seja, redes de curto alcance,
como o Bluetooth. O trafégo de dados pode atingir a
velocidade de até 3Mbps.
IEEE 802.15 – BlueTooth
O padrão 802.11 estabelece normas para a criação e o
uso de redes sem fio (Wireless).
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.
IEEE 802.11 – wi-fi
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma emenda à especificação IEEE 802.11 que opera
na banda de microondas de 2.4 GHz.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
IEEE 802.11G
O padrão IEEE 802.16 é dedicado à especificação de 
 redes metropolitanas, sem fio e de alta velocidade.
O trafégo de dados pode atingir a velocidade de até
70Mbps e a largura de banda é 20MHz.
IEEE 802.16 – WIMAX
Upload é a ação de enviar um dado do computador
(dispositivo) local para um servidor remoto.
upload e download
Download é a ação de baixar/transferir um dado de
um computador (dispositivo) remoto para o dispositivo
local (cliente). Exemplo: salvar em seu computador uma
imagem encontrada no Google Imagens.
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
37
Amostra grátis - Revisão Mapeada
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
6 - Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e-mail
conta de e-mail - caracteres inválidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original. 
opções ao receber um e-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
Amostra grátis - Revisão Mapeada
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.
São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.
ferramenta de busca (motor de busca)
principais motores de busca
safeSearch
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.
Web Crawler
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
49
Amostra grátis - Revisão Mapeada
Similar ao Skype, o Hangouts é uma plataforma de
comunicação que permite trocar mensagens
instantâneas, efetuar ligações telefônicas e realizar
videochamadas com até 25 pessoas.
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma rede social onde de compartilhamento fotos, vídeos e
histórias, com a utilização rápida de filtros, que aplicam
estilos à foto tirada. Também possibilita aos usuários
seguirem e serem seguidos.
Afim de serem encontrados com mais facilidade, os usuários
podem escolher utilizar hashtags em suas postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e arquivos
de qualquer tipo (doc, mp3, pdf), assim como criar grupos
de até 200.000 pessoas ou canais para transmitir
para audiências ilimitadas. Você pode conversar com
seus contatos telefônicos ou procurando-os pelo nome
de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de texto,
imagens, áudios, vídeos, documentos, além de realizar
chamadas gratuitas de vídeo e de voz por meio de uma
conexão com a internet.
redes sociais - instagram
É uma rede baseada em geolocalização e de microblogging
que permite ao usuário indicar onde se encontra (fazer
check-in) e procurar por contatos seus que estejam
próximo desse local.
redes sociais - FOURSQUARE
redes sociais - whatsapp
redes sociais - telegram
redes sociais - Google Hangouts
O Skype é uma ferramenta para a realização de
chamadas de voz e vídeo (além de chat em texto) através
da internet.
redes sociais - SKYPE
52
Amostra grátis - Revisão Mapeada
O resultado depende do local de origem e de destino
do arquivo ou da pasta. Como assim? 
Se ambos estiverem localizados no mesmo disco, ao
clicar e arrastar o arquivo ele será movido para o
local de destino. Para que ele seja copiado e não
movido (ou seja, exista tanto na origem quanto no
destino), basta clicarcom o botão primário
(esquerdo) do mouse sobre ele, manter pressionada
a tecla Ctrl e arrastá-lo para o seu destino. 
Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
basta clicar com o botão primário (esquerdo) do
mouse sobre ele, manter pressionada a tecla Shift e
arrastá-lo para o seu destino.
Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para
ele é criado.
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Um detalhe muito importante é que os nomes das
pastas e arquivos não podem conter alguns
caracteres que são considerados como inválidos.
Sendo eles \ | / < > * : ? ""
Um macete para gravá-los é relacioná-los às
seguintes figuras:
:* beijo
/|\ vulcão
<> losango
“? chuva e guarda-chuva
Também podemos utilizar o mnemônico
BASIADO:
Barras \|/
Asterisco *
Setas <>
Interrogação ?
Aspas duplas ""
DOis pontos :
caracteres inválidos
55
Amostra grátis - Revisão Mapeada
A Lixeira do Windows é responsável por armazenar
os arquivos ou pastas excluídas temporariamente
das unidades INTERNAS do computador.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui
duas representações: uma para quando ela está
vazia, e a outra para quando há pelo menos um
item armazenado nela. 
Como excluir um item permanentemente sem enviá-lo
à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
pressionada.
 
Os itens armazenados na Lixeira podem ser excluídos
permanentemente ou restaurados (nesse caso, retorna
para o seu local de origem).
Para excluir permanentemente um item da lixeira basta
clicar com o botão direito do mouse sobre ele e no menu
de contexto escolher a opção Excluir. Para excluir todos os
itens basta clicar o botão Esvaizar Lixeira presente no
grupo Gerenciar da guia Ferramenta de Lixeira.
Para restaurar um item basta clicar com o botão direito
do mouse sobre ele e no menu de contexto escolher a
opção Restaurar. Para restaurar todos os itens basta
clicar o botão Restaurar todos os itens presente no grupo
Restaurar da guia Ferramenta de Lixeira.
Ah, antes que eu me esqueça, anota aí, um item será
excluído permanentemente se o seu tamanho for maior
do que a capacidade de armazenamento da lixeira.
lixeira
Vazia
Com pelo
menos um item
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Como excluir um item temporariamente?
Para excluir um item temporariamente e assim
enviá-lo à Lixeira, basta escolher uma das três
maneiras a seguir:
1ª - Selecionar o item e pressionar a tecla Delete.
2ª - Clicar com o botão direito do mouse sobre o
item e escolher no menu de contexto a opção
Excluir.
3ª - Arrastar o item para dentro da Lixeira.
67
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
BitLocker: é um recurso de proteção de dados
(criptografia) que se integra ao Windows e enfrenta as
ameaças de roubo de dados ou exposição de
computadores perdidos, roubados ou incorretamente
descomissionados. Ele encripta o disco rígido do
computador, protegendo os arquivos e documentos
contra o acesso não autorizado.
Como ativá-lo?
1 - Entre no dispositivo Windows com uma conta de
administrador.
2 - Clique no botão Iniciar e, em Sistema do Windows,
selecione Painel de Controle. Depois selecione
Sistema e segurança e, em Criptografia de Unidade
de Disco BitLocker, selecione Gerenciar BitLocker.
Importante: essa opção só aparecerá se o BitLocker
estiver disponível para seu dispositivo. Ele não está
disponível na edição Windows 10 Home.
3 - Selecione Ativar BitLocker e siga as instruções.
Editor do registro: o Registro do Windows é uma espécie
de banco de dados, onde são armazenadas as
informações sobre todos os aplicativos instalados,
estrutura de diretórios, informações do usuário.
Ele pode ser aberto de duas formas:
1ª) Na caixa de pesquisa, localizada na barra de tarefas,
digite regedit ou Editor do Registro. Em seguida,
selecione o resultado principal para Editor do Registro
(aplicativo da Área de Trabalho).
2ª) Pressione a tecla do logotipo do Windows + R
(para abrir o aplicativo Executar) ou clique com botão
direito do mouse no botão Iniciar e, em seguida,
selecione Executar. No campo Abrir: digite regedit e
selecione OK.
101
Amostra grátis - Revisão Mapeada
O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.
1 – Título do documento.
2 – Botão para exibir as Opções de exibição da Faixa de
Opções. Confira abaixo as opções disponibilizadas ao clicar
esse botão.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
Barra de títulos - word 2016
3 – Botão de minimizar a janela.
4 – Botão de maximizar ou restaurar a janela.
5 – Botão para fechar a janela.
1 2 3 4 5
103
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD 
guia página inicial
Colar: adiciona o conteúdo da Área de Transferência
ao documento. A combinação de teclas utilizada para
colar é a Ctrl + V.
Recortar: recorta a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para recortar é a Ctrl + X.
Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para copiar é a Ctrl + C.
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office. 
107
Amostra grátis - Revisão Mapeada
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F.
2 – Tamanho da Fonte: muda o tamanho da fonte
do texto. Ctrl + Shift + P.
3 – Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >.
4 – Diminuir Tamanho da Fonte: diminui o
tamanho do texto. Ctrl + <.
5 – Maiúsculas e Minúsculas: muda o texto
selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculas/minúsculas. 
6 – Limpar Toda a Formatação: remove toda a
formatação da seleção deixando apenas o texto
normal, não formatado.
7 – Cor da Fonte: permite que o usuário altere a cor
do texto.
8 – Cor do Realce do Texto: realça o texto
aplicando nele uma cor de fundo brilhante.
9 – Efeitos de Texto e Tipografia: permite ao
usuário aplicar efeitos ao texto, como sombra,
contorno e brilho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
7891011
12
13
14
15
CONTINUA
108
Amostra grátis - Revisão Mapeada
9 - MS - WORD
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Presente no grupo Comparar da guia Revisão, essa
ferramenta permite comparar dois documentos para
ver as diferenças entre eles. Nela temos duas opções:
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Proteger da guia Revisão, essa
ferramenta permite restringir como as pessoas podem
editar e formatar o documento. Nela temos duas opções:
Presente no grupo Configurar Página da guia
Layout, essa ferramenta permite quebrar uma
palavra quando ela não cabe por completa em
uma linha. Nela temos três opções: Nenhuma,
Automática e Manual.
Presente no grupo Controle da guia Revisão, é utilizado para controlar todas as alterações realizadas pelos usuários
que estão trabalhando em um mesmo documento. 
Quando ativado, as exclusões são marcadas com um tachado e as adições são marcadas com um
sublinhado. Alterações de diferentes autores são indicadas com cores diferentes.
Quando ele é desativado, o Word para de marcar alterações, mas os sublinhados coloridos e tachados de suas
alterações permanecem no documento até que eles são aceitos ou rejeitados.
120
Amostra grátis - Revisão Mapeada
9 - MS - WORD
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Caracteres Curinga: utilizados na ferramenta Localizar e Substituir para refinar as pesquisas e substituições no documento Word. 
Para utilizá-los é necessário clicar em Mais >> e ativar a opção Usar caracteres curinga.
* utilizado para localizar qualquer grupo de caracteres, incluindo espaço e caracteres de pontução. Exemplo de pesquisa: Bar*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A e o terceiro é o R. O restante da palavra pode conter
quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.
? utilizado para localizar qualquer caractere único, incluindo espaço e caracteres de pontuação. Exemplo de pesquisa: Ba?atas
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro pode ser qualquer único caractere (?), o
quarto, quinto, sexto e sétimo precisam ser, respectivamente, as letras A, T, A e S. Resultado: Batatas, Baratas.
[] utilizado para localizar apenas as palavras que possuem os caracteres entre os colchetes.
Exemplo de pesquisa: Ba[nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro só pode ser o N ou o T [], e o restante da
palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Bananas, Batatas.
! utilizado para excluir da pesquisa as palavras que estão dentro dos colchetes.
Exemplo de pesquisa: Ba[!nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro NÃO pode ser o N E NEM o T [!], e o
restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.
Considere um documento com as seguintes palavras: Bananas Batatas Baratas Barata Barraca
122
Amostra grátis - Revisão Mapeada
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
o que é uma pasta de trabalho?
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.
10 - MS - excel
125
Amostra grátis - Revisão Mapeada
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
referência relativa
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
referência mista
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
referência de célula para outra planilha
10 - MS - excel
126
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.
A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.
 
10 - MS - EXCEL
140
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MED DO EXCEL
Observação: se houver uma quantidade
par de números no conjunto, MED
calculará a média dos dois números do
meio.
Retorna a mediana dos números indicados. A
mediana é o número no centro de um
conjunto de números.
SINTAXE
=MED(número1, [número2], ...)
 
EXEMPLO
=MED(A1:A5)
A1=1; A2=2; A3=3; A4=4; A5=5
 
RESULTADO DA FÓRMULA
A função MED retornará a mediana, ou seja,
o número no centro do intervalo de A1 a A5. 
 Como há 5 valores, o terceiro é a mediana.
=MED(3)
FUNÇÃO MODO.ÚNICO DO EXCEL
Retorna o valor que ocorre com mais
frequência em uma matriz ou intervalo de
dados.
SINTAXE
=MODO.ÚNICO(número1,[número2],...)
 
número1 *obrigatório. O primeiro argumento
cujo modo se deseja calcular.
número2 opcional. Argumentos de 2 a 254
para os quais você deseja calcular o modo.
Também é possível usar uma única matriz ou
referência a uma matriz em vez de
argumentos separados por ponto-e-vírgulas.
EXEMPLO
=MODO.ÚNICO(A1:A5)
A1=7; A2=10; A3=10; A4=3; A5=9
 
RESULTADO DA FÓRMULA
A função MODO.ÚNICO retornará o valor que
ocorre com mais frequência no conjunto A1:A5
que no caso é o 10. 
10 - MS - EXCEL
144
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO PAR DO EXCEL FUNÇÃO éimPAR DO EXCEL
 
A função PAR retorna o número
arredondado para o inteiro par mais
próximo.
 
Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser
arredondado.
Detalhe importante:
Independentemente do sinal de número,
ele será arredondado quando for
diferente de zero.
Se número for um inteiro par, não haverá
arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o
inteiro par mais próximo, ou seja, 4.
 
É uma função do tipo informações que 
 retorna VERDADEIRO se o valor for um
número ímpar ou FALSO se ele não for.
SINTAXE
=ÉIMPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
 
=ÉIMPAR(A1) resultado falso
=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4)resultado falso
=ÉIMPAR(A2) resultado verdadeiro 
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso
10 - MS - EXCEL
146
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros ms-excel 2010 e 2016
#DIV/0!  quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D  quando um valor não está disponível para uma
função ou fórmula.
#NÚM!  quando uma fórmula ou função contém
valores numéricos inválidos.
#REF!  quando uma referência de célula não é válida.
 
10 - MS - excel
163
Amostra grátis - Revisão Mapeada
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.
Vamos conferir outros formatos do PowerPoint.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
11 - MS - powerpoint
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
167
Amostra grátis - Revisão Mapeada
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Exibe na apresentação apenas
os slides escolhidos.
Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide. 
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES
GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES
176
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
1 – Inserir linhas acima.
2 – Inserir linhas abaixo.
3 – Inserir colunas antes.
4 – Inserir colunas após.
5 - Excluir linhas selecionadas.
6 – Excluir colunas selecionadas.
7 – Excluir tabela.
8 – Selecionar célula.
9 – Selecionar tabela.
10 – Mesclar células.
11 – Dividir células.
12 – Dividir tabela.
13 – Otimizar tamanho.
14 – Alinhar em cima.
15 – Centralizar verticalmente.
16 – Alinhar embaixo.
17 – Cor do plano de fundo das células da tabela.
18 – Estilos de autoformatação.
19 – Bordas.
20 – Estilo da borda.
21 – Cor da borda.
22 – Formato numérico: Moeda.
23 – Formato numérico: Porcentagem.
24 – Formato numérico: Decimal.
25 – Formato numérico.
26 – Inserir legenda.
27 – Ordenar.
28 – Proteger célula.
29 – Desproteger célula.
30 – Soma.
31 – Fórmula (F2).
32 – Propriedades da tabela.
barra de opções de tabela
16 17
18 19 20 21 22 24 25
12 13 14 15
23
1 2 3 4 5 6 7 8 9 10 11
26 28 2927 31 3230
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.
190
Amostra grátis - Revisão Mapeada
Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto. 
Este acesso só é possível se:
1 - o computador remoto estiver ligado.
2 - houver conexão de rede (internet ou intranet).
3 - o computador remoto deve estar habilitado
para aceitar configurações remotas.
4 - o firewall da rede estiver configurado para
permitir o acesso às portas que permitem o
acesso remoto.
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
acesso a distância (remoto)
TeamViewer
aplicativos para conexão remota
TELNET - PORTA 23 DO TCP
SSH - PORTA 22 DO TCP
protocolos para acesso remoto
Putty
Real VNC
LogMeIn
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
249
Amostra grátis - Revisão Mapeada
LANs são as redes locais (Local Area Network) de
pequeno alcance e com número reduzido de
máquinas conectadas. Ela interliga computadores
presentes dentro de um mesmo espaço físico.
Exemplo: redes domésticas, escritório local.
Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas
PAN (Personal Area Network ou Rede de área
pessoal) é utilizada para que dispositivos se
comuniquem dentro de uma pequena distância a
fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.
É uma conexão de dois ou mais computadores a
fim de permitir a troca de informações e o
compartilhamento de recursos entre as
máquinas.
conceito PAN
Abrangência das Redes 
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 - redes de computadores
Uma das principais distinções entre redes de
computadores tem a ver com a sua abrangência
geográfica. Com base neste critério, as redes podem
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN.
LAN
252
Amostra grátis - Revisão Mapeada
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.
16 - redes de computadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Modos de transmissão de dados - simplex
Terminal A Terminal B
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.
Modos de transmissão de dados - half-duplex
Terminal A Terminal B
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).
Modos de transmissão de dados - full-duplex
Terminal A Terminal B
257
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Flexibilidade: os bancos de dados NoSQL geralmente
fornecem esquemas flexíveis que permitem um
desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
geralmente são projetados para serem escalados
horizontalmente.
Alta performance: o banco de dados NoSQL é
otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
performance do que quando se tenta realizar uma
funcionalidade semelhante com bancos de dados
relacionais.
Altamente funcional: os bancos de dados NoSQL
fornecem APIs e tipos de dados altamente
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
NoSQL refere-se a banco de dados não
relacionais de alto desempenho, ou seja, que
não há um esquema predefinido.
Questão que a CESPE considerou como certa:
Sistemas de bancos de dados classificados como
NoSQL permitem a inserção de dados sem
quehaja um esquema predefinido.
tecnologias de big data - NoSQL
17 - Big data
A - atomicidade
C - consistência
I - isolamento
D -durabilidade
geralmente O NoSQL não fornece garantias de ACID
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.
O NoSQL segue o Teorema CAP
características de um banco de dados nosql
263
Amostra grátis - Revisão Mapeada
19 - Conceitos de proteção e segurança
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Backup Completo - realiza a cópia completa de todos
os arquivos de uma unidade. Ele é o mais seguro contra
a perda de dados, porém, o mais demorado de ser
realizado. Além disso ele marca todos os arquivos
como arquivos que sofreram backup.
Backup Incremental - o sistema verifica quais arquivos
foram alterados desde o último backup incremental
ou completo, e, havendo alteração, só copia os que
forem mais atuais. Antes de realizá-lo, é importante
realizar a cópia de um Backup Completo. Por gravar
somente arquivos alterados, ele é mais rápido e ocupa
menos espaço que o Backup Completo. Marca os
arquivos como se tivessem sofrido backup.
recursos utilizados para garantir a segurança da informação
Backup é uma cópia de segurança de dados que pode
ser restaurada para repô-los quando perdidos.
Os locais onde um Backup pode ser salvo com segurança,
são: Pendrive, DVD, Disco Rígido, Nuvem e outros.
Lembre-se, é sempre importante ter uma cópia dos seus
arquivos salva em outro disco/lugar.
backup
backup - tipos
Backup Diferencial - após realizar o primeiro backup
completo, cada backup diferencial compara o conteúdo
a ser copiado com o último backup completo e copia
todas as alterações realizadas. Ele é usado para
minimizar risco de perda de dados e une os conceitos de
economia e velocidade do backup incremental.
Não marca os arquivos como se tivessem sofrido
backup.
backup - tipos
certificado digital
Um certificado digital consiste na cifração do resumo
criptográfico de uma chave pública, usando-se a
chave privada de uma autoridade certificadora raiz.
A autoridade certificadora, que atua como um tipo de
cartório digital, é responsável por emitir certificados
digitais. Ele possui alguns atributos comuns, entre os
quais estão a assinatura do emissor do certificado e o
prazo de validade.
267
Amostra grátis - Revisão Mapeada
tipos de malware - backdoor
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador.
BOT - é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja
controlado remotamente. Seu processo de infecção e
propagação são similares aos do worm.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots.
tipos de malware - bot e botnet
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.
RANSOMWARE - é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
Ransomware Locker: impede que o usuário acesse o
equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
usando criptografia.
tipos de malware - RANSOMWARE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais 
272
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
22 - Computação na nuvem (cloud computing)
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares,
análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e
economias de escala.
vantagens
Acesso de qualquer lugar: é possível acessar os
serviços de qualquer lugar, desde que haja conexão
com a internet.
Pay per use (pague pelo uso): o usuário aluga sob
demanda e paga pelo seu uso.
Redução de custos com infraestrutura: o usário não
precisa realizar um alto investimento em
equipamentos, como servidores. 
Elasticidade ou escalabilidade: é a capacidade de um
sistema de se adaptar a uma variação na carga de
trabalho (aumento ou diminuição) quase
instantaneamente e de forma automática de modo
a não interferir no fluxo de trabalho.
desafios
Disponibilidade: os serviços ou dados precisam estar
sempre disponíveis aos usuários.
Confiabilidade: ele não pode falhar com frequência
e tão pouco perder os dados dos usuários/clientes.
Interoperabilidade: os usuários/clientes podem
executar os seus programas e os seus dados em
diferentes nuvens e plataformas.
Segurança: é necessário garantir a
confidencialidade e a integridade dos dados por
meio, por exemplo, de criptografia, controle rigoroso de
acesso e serviço de backup, cópias de segurança.
281
Amostra grátis - Revisão Mapeada
passwd: cria ou modifica a senha do usuário.
tar: agrupa arquivos no formato Tape ARchive.
clear: limpa a tela do terminal.
file: mostra o tipo de um arquivo.
ifconfig: exibe as configurações da rede.
history: exibe os comandos que o usuário já digitou.
logout: desloga o usuário que está logado.
exit: encerra o shell (finaliza a sessão).
sort: ordena as linhas de arquivos textos.
ls: lista todos os arquivos do diretório.
df: mostra a quantidade de espaço usada no disco
rígido.
top: mostra o uso da memória.
cd: acessa uma determinada pasta (diretório).
cp: copia arquivos, como o copy do MS-DOS.
mkdir: Cria um diretório.
rm: remove um arquivo/diretório.
rmdir: remove apenas diretório.
cat: abre um arquivo.
find: pesquisa arquivos em uma hierarquia de
diretórios.
lpr: imprime um arquivo.
ln: Cria um link a um arquivo.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório
em que nos encontramos em dado momento, ou seja
um pathname.
quota: mostra-nos o uso do disco e os limites.
grep: procura um arquivo por um padrão.
kill: encerra um ou mais processos em andamento.
man: abre o manual do sistema operacional na
página do comando pesquisado. 
principais COMANDOS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O usuário comum é o usuário convencional, sem
permissões para mexer em partes sensíveis do
sistema. Sua pasta padrão de armazenamento de
arquivos é /home/nomedousuáriocomum.
O superusuário, por outro lado, possui plenos
poderes sobre o sistema. Sua pasta padrão é
/root.
tipos de usuários
24 - SISTEMA OPERACIONAL LINUX
287
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25 - programas de Correio Eletrônico
(MOZILLA THUNDERBIRD)
Cliente de e-mail desenvolvido pela MZLA Technologies
Corporation, uma subsidiária de propriedade integral da
Fundação Mozilla.
botões que podem cair na sua prova
Arquivar - salva (arquiva) a mensagem 
 selecionada na pasta Arquivados do
Thunderbird.
Encaminhar (Ctrl + L) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original são automaticamente
anexados na mensagem a ser
encaminhada.Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
Bate-papo - exibe a aba de bate-papo.
Etiquetas - aplica etiquetas nas
mensagens.
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Receber mensagens - obtém
novas mensagens da conta do
usuário configurada.
Catálogo - exibe o catálogo de endereços
onde é possível criar novos contatos e
listas.
Spam - marca a mensagem selecionada
como sendo Spam.
Excluir - exclui a mensagem selecionada.
mozilla thunderbird
291
Amostra grátis - Revisão Mapeada
RTP – Real-time Transport Protocol (Protocolo de Transporte em
Tempo Real) determina um formato de pacote padrão para o envio
de áudio e vídeo pela Internet. O RTP "ordena" os pacotes de
dados, de forma que seja possível a transmissão de dados em tempo
real. Caso algum pacote chegue atrasado, o RTP causa uma
interpolação entre o "intervalo" deixado pelo pacote e este não é
entregue.
O RTP é utilizado em conjunto com o RTPC - Real Time Control
Protocol. Enquanto o RTP conduz as transmissões de mídia
(exemplo: áudio e vídeo), o RTCP é utilizado para monitorar
estatísticas e qualidade de serviço (QoS) e auxilia a transmissão
do múltiplas transmissões.
Além do RTP, outro protocolo também muito importante é o SIP,
Session Initiation Protocol. O SIP é o protocolo na camada de
sessão responsável pelo estabelecimento da sessão antes do
intercâmbio dos dados.
Para que seja possível a interligação das redes telefônicas
convencionais com o VoIP, geralmente usa-se um equipamento
denominado Gateway. Ele é responsável por fazer a conversão
do sinal analógico em digital e vice-versa, além de fazer a
conversão para os sinais das chamadas telefônicas. Existe ainda o
Gateway Controller (ou Call Agent), que é responsável por controlar
as chamadas feitas pelo Gateway.
A voz é transmitida de forma analógica e
transformada/digitalizada em pacotes de dados, que podem ser
enviados por qualquer rede TCP/IP (Transport Control
Protocol/Internet Protocol). Ou seja, a Internet é utilizada como
canal de transmissão, economizando recursos, tendo em vista que
as redes telefônicas convencionais costumam ter um preço mais
elevado.
Quando o destino recebe os pacotes, estes são
retransformados em sinais analógicos e transmitidos a um meio
no qual seja possível ouvir o som.
Dependendo da banda disponível, a comunicação VoIP pode
apresentar oscilação na qualidade da comunicação de dados.
Para o transporte de datagramas (pacotes de que são
transmitidos na rede ), o VoIP utiliza o protocolo UDP, portanto não
há uma conexão de comunicação permanente entre os usuários
durante a conversação.
funcionamento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
protocolos utilizadosconceito
VOIP (Voice Over Internet Protocol) é uma tecnologia que permite
fazer chamadas de voz usando uma conexão de Internet banda
larga por um equipamento de protocolo IP (o equipamento
(telefone) possui uma entrada RJ-45 por onde é conectado o cabo de
rede, porém é possível utilizar um Adaptador Telefônico Analógico
(ATA) em um telefone convencional para usuá-lo em uma rede
VoIP).
A tecnologia VoIP é bastante aplicada em PABX (Private Automatic
Branch eXchange), os conhecidos sistemas de ramais telefônicos
utilizados em empresas e órgãos públicos. 
26 - voip
298
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
29 - microsoft teams
Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento e compartilhamento de arquivos e integração de aplicativos no
local de trabalho.
o que pode ser feito usando o ms-teams?
Chat: permite conversar por meio de
mensagens instantâneas com uma pessoa
ou com um grupo, por meio de textos ou
chamada de vídeo sendo possível compartilhar
sua tela para tomar decisões com mais rapidez.
Reuniões: permite realizar videoconferências,
eventos virtuais para até 1000 e transmissões
para até 10.000 participantes e
audioconferência.
Chamadas: permite realizar e receber
chamadas diretamente no Microsoft Teams
com recursos avançados como chamadas em
grupo, Caixa postal na Nuvem e transferências
de chamadas..
Colaboração: permite encontrar, compartilhar e
editar arquivos em tempo real usando
aplicativos conhecidos como o Word, o
PowerPoint e o Excel no Microsoft Teams
302
Amostra grátis - Revisão Mapeada
35 - sistemas operacionais de dispositivos móveis ou portáteis
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
android
Android é um sistema operacional (código de fonte aberto)
para dispositivos móveis (smartphone e tablet) baseado no
núcleo Linux, desenvolvido por um consórcio de
desenvolvedores conhecido como Open Handset Alliance,
sendo o Google o seu principal colaborador.
A Android foi fundada em outubro de 2003, em Palo Alto,
Califórnia e adquirida pela Google em 2005.
iCloud - serviço de armazenamento de dados em nuvem
destinado aos usuários do iOS.
Siri - é a assistente virtual inteligente da Apple e
disponível para o iOS. Basta pedir que ela é capaz de realizar
chamadas de voz, criar e desativas alarmes, enviar mensagens
de texto, abrir aplicativos e várias outras ações.
Facetime - é o aplicativo destinado a chamadas de vídeo e
áudio.
Safari - é o navegador web da Apple.
Mapas - é um serviço de pesquisa e visualização de mapas
e que fornece instruções de navegação e rotas.
ios
IOS é o sistema operacional da Apple para dispositivos
móveis e desenvolvido para iPhone, iPad e iPod.
Ele, ao contrário do Android que possui código fonte aberto,
possui o código fonte fechado e funciona somente nos
dispositivos (ecossistema) da própria Apple ou seja, não roda
em equipamentos de outros fabricantes.
A versão mais recente do iOS é a 15.
alguns recursos do iosIce Cream Sandwich Versão 4.0-4.0.2 Data de lançamento
18/10/2011.
Jelly Bean Versão 4.1-4.1.2 Data de lançamento 09/07/2012.
KitKat Versão 4.4-4.4.4 Data de lançamento 31/10/2013.
Lollipop Versão 5.0-5.0.2 Data de lançamento 4/11/2014
Marshmallow Versão 6.0-6.0.1 Data de lançamento 2/10/2015.
Nougat Versão 7.0 Data de lançamento 22/08/2016
Oreo Versão 8.0 Data de lançamento 21/08/2017
Pie Versão 9 Data de lançamento 06/08/2018
Android 10 Versão 10 Data de lançamento 03/09/2019
Android 11 Versão 11 Data de lançamento 08/09/2020
principais versões do android
406
Amostra grátis - Revisão Mapeada
36 - Crimes virtuais e cibersegurança
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Caracterizam-se por condutas ilegais praticadas por
criminosos valendo-se de equipamentos eletrônicos,
como por exemplo um computador e smartphone.
Exemplos de condutas ilegais: disseminação de vírus
e outros Malwares (softwares maliciosos) e ataques de
negação de serviço distribuída (DDoS).
crimes virtuais ou cibernéticos
classificação dos crimes virtuais
1 - Invasão cibernética (acessar um sistema sem ter
autorização para isso).
2 - Fraude cibernética (pirataria digital, roubo de
identidade e outros).
3 - Pornografia cibernética/obscenidade (distribuir ou
receber materiais de exploração sexual infantil).
4 - Ciber-violência (ciberterrorismo e cybertalking).
cibersegurança
Segurança de rede é a prática de proteger uma
rede de computadores contra intrusos, sejam eles
invasores direcionados ou malware oportunista..
Segurança de aplicativos foca em manter o
software e os dispositivos livres de ameaças. 
Segurança de informações protege a integridade e
a privacidade dos dados, tanto no armazenamento
como em trânsito.
Segurança operacional inclui os processos e
decisões para tratamento e proteção dos arquivos
com dados.
Recuperação de desastres e continuidade dos
negóciosdefinem como uma organização responde
a um incidente de cibersegurança ou qualquer outro
evento que cause a perda de operações ou dados.
Educação do usuário final aborda o fator de
cibersegurança mais imprevisível: as pessoas. 
Visa proteger computadores e servidores, dispositivos
móveis, sistemas eletrônicos, redes e dados contra
ataques maliciosos e pode ser dividida em algumas
categorias comuns.
407
Amostra grátis - Revisão Mapeada
38 - impressoras
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
a laser
Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores
às da impressora jato de tinta.
Monocromáticas: impressão na cor preta ou tons de cinza.
Coloridas: impressão de textos e imagens coloridas.
Tipo de impressora utilizada para imprimir em grande escala e alta qualidade. Com ela podemos imprimir, por exemplo, banners, plantas,
faixas e mapas. 
plotter
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi,
que significa, em português, pontos por polegada.
presta atenção!!!
410
Amostra grátis - Revisão Mapeada
Backup automático
O OneDrive pode ser configurado para fazer
o backup automático de seus arquivos, o que
significa que você não precisa se preocupar em
perder seus documentos importantes em caso
de falha do disco rígido ou problemas com o
computador.
Colaboração em tempo real
O OneDrive permite que você compartilhe
pastas e arquivos com outras pessoas e
trabalhe em documentos
simultaneamente. Isso é especialmente útil
para equipes ou grupos de trabalho que
precisam colaborar em projetos.
Segurança
O OneDrive é protegido pela segurança da
Microsoft e oferece recursos de segurança
avançados, como autenticação em dois
fatores e criptografia de ponta a ponta. Isso
ajuda a garantir a privacidade e a segurança de
seus arquivos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
39 - microsoft onedrive
O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite que os usuários armazenem,
sincronizem e compartilhem arquivos e pastas online. Ele permite que os usuários acessem seus arquivos de
qualquer lugar com uma conexão à internet e acessem esses arquivos a partir de vários dispositivos, incluindo
computadores, smartphones e tablets.
benefícios do onedrive
Acesso em praticamento qualquer lugar 
O Onedrive proporciona liberdade de você
acessar, editar e compartilhar seus arquivos em
todos os seus dispositivos, de onde ele estiver.
411
Amostra grátis - Revisão Mapeada
ÁREA DE trabalho
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper). 
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M. 
barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução (possuem um risco embaixo deles, como é o caso, por exemplo, do Google Chrome) e os que foram fixados
pelo usuário (como é o caso do Explorador de arquivos), o botão Pesquisar e a ferramenta Visão de Tarefas. Por padrão,
ela fica alinhada ao centro, na parte inferior da tela do Windows. Entretanto, podemos alinhá-la à esquerda, na parte
inferior da tela. Para isso, basta clicar com botão direito do mouse sobre a barra, ir em "Configurações da barra de
tarefas", em "Comportamentos da barra de tarefas" e, em Alinhamento da barra de tarefas, escolher o alinhamento.
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado. Ah, quando a janela do programa
está sendo exibida na tela, o risco em baixo dele é maior, como podemos ver no ícone do Google Chrome.
40 - MS - wINDOWS 11
418
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
42 - extensão de arquivos
.ppt
.pptx
.pps
.ppsx
.odp
6. APRESENTAÇÃO
.zip
.rar
.tar
.gz
.7z
.bz2
.xz 
7. COMPACTADO
.txt
.doc
.docx
.odt
.rtf
3. TEXTO
.mp4
.mov
.avi
.mkv
.flv
.wmv
.mpg
.webm
.vob
2. VÍDEO
.exe 
.dmg
.app
.deb
.sh
.msi
.jar
.bin
.com
8. EXECUTÁVEIS
.jpg ou .jpeg
.png 
.gif
.bmp 
.tiff
.psd 
.svg
.raw
5. IMAGEM
.mp3
.wma
.aac
.flac
.wav
.aif
.aiff
.ogg
.m4a
1. ÁUDIO
.xls
.xlsx
.ods
.xltm
4. PLANILHA ELETRÔNICA
469
Amostra grátis - Revisão Mapeada
== (igual a)
!= (diferente de)
< (menor que)
> (maior que)
<= (menor ou igual a)
>= (maior ou igual a)
Operadores de comparação - os operadores de comparação
são usados para comparar dois valores e retornar um valor
booleano (True ou False) indicando se a comparação é
verdadeira ou falsa.
and (e lógico)
or (ou lógico)
not (negação lógica)
Operadores lógicos - os operadores lógicos são usados para
combinar expressões lógicas e retornar um valor booleano.
operadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
44 - python 
is (verifica se dois objetos são o mesmo)
is not (verifica se dois objetos são diferentes)
Operadores de identidade - os operadores de identidade
são usados para comparar se dois objetos têm o mesmo
valor e a mesma identidade.
in (verifica se um objeto é membro de outro objeto)
not in (verifica se um objeto não é membro de outro
objeto)
Operadores de associação de membros - os operadores
de associação de membros são usados para verificar se um
objeto é membro de outro objeto.
474
Amostra grátis - Revisão Mapeada
Instrução: continue
A instrução continue é usada para pular uma iteração do
loop e continuar com a próxima iteração. Quando o
programa encontra a instrução continue dentro de um loop, ele
pula o restante do bloco de código da iteração atual e
continua com a próxima iteração.
estrutura de controle de fluxo
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
44 - python 
Estrutura de Controle: try...except
A estrutura try...except permite capturar exceções
(erros) que podem ocorrer durante a execução do
código. O bloco de código dentro do try é executado
normalmente, e caso ocorra uma exceção, o bloco de
código dentro do except é executado em vez de
interromper o programa.
Nesse exemplo, o programa tenta dividir o número 10
por zero, o que resultaria em um erro de divisão por
zero. No entanto, o bloco de código dentro do try
captura a exceção com a instrução except e imprime a
mensagem "Não é possível dividir por zero" em vez de
interromper o programa.
Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5].
Quando o número 3 é encontrado, o programa executa a
instrução continue, pulando o restante do bloco de código da
iteração atual e continuando com a próxima iteração. O
resultado impresso é:
477
Amostra grátis - Revisão Mapeada
Dados: fatos do mundo real que podem ser registrados. Exemplo: data de nascimento, endereço.
Informação: fato útil que pode ser extraído direta ou indiretamente a partir dos dados. Exemplo: idade e endereço de
entrega.
Metadados: conjunto de informações estruturadas que descrevem os dados (bases) que representam (ouseja, dados a
respeito de dados), facilitando ao usuário o gerenciamento desses dados. São conhecidos também como dicionário ou catálogo
de dados.
Banco de dados: é uma coleção logicamente coerente de dados relacionados que possuem algum significado inerente. Ele
é projetado, construído e alimentado com dados para uma finalidade específica.
Um banco de dados pode ter qualquer tamanho e complexidade.
CSV é um formato de arquivo cujo significado é “comma-separated-values” (em português, valores separados por vírgulas).
Isso significa que os campos de dados indicados neste formato normalmente são separados ou delimitados por uma
vírgula. Ele armazena dados, mas não possui formatação, fórmulas ou macros e cada registro é armazenado como uma
linha de um arquivo de texto. Detalhe importante, ele pode possuir muita redundância.
Exemplo de conteúdo de acordo com o padrão de formatação CSV:
“Ivan”, 30 , “M” , 5500.00.
arquivo csv
Representação do mundo real
Significado inerente
Propósito específico
45 - banco de dados
características fundamentais de um banco de dados (Elmasri & Navathe (2011)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
482
Amostra grátis - Revisão Mapeada
45 - banco de dados
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Isolamento
São associações significativas entre diferentes entidades
(representação de um objeto do mundo real) em um modelo
de banco de dados. Eles representam como as entidades
estão interconectadas e interagem umas com as outras em
um sistema. Esses relacionamentos são fundamentais para a
modelagem de dados, pois permitem que você represente as
conexões entre diferentes tipos de dados em um banco de
dados.
Relacionamentos entre Entidades
Exemplos de Relacionamentos:
"Cliente faz Compra": Este é um exemplo de
relacionamento onde a entidade "Cliente" está associada à
entidade "Compra". Isso indica que um cliente pode realizar
uma ou várias compras.
"Aluno está Matriculado em Disciplina": Neste caso, o
relacionamento conecta a entidade "Aluno" com a entidade
"Disciplina", indicando que um aluno pode estar matriculado
em uma ou várias disciplinas, e cada disciplina pode ter vários
alunos matriculados.
1:1 (Um-para-Um):
Características: Cada instância de uma entidade
está associada a uma única instância da outra
entidade, e vice-versa.
Exemplo: Um cliente tem uma única conta
bancária, e cada conta bancária pertence a um
único cliente.
1:N (Um-para-Muitos):
Características: Cada instância de uma entidade
está associada a várias instâncias da outra
entidade, mas cada instância da segunda
entidade está associada a apenas uma instância
da primeira entidade.
Exemplo: Um professor pode ensinar várias
disciplinas, mas cada disciplina é ministrada por
apenas um professor.
N:N (Muitos-para-Muitos):
Características: Cada instância de uma entidade
está associada a várias instâncias da outra
entidade, e vice-versa.
Exemplo: Alunos podem estar matriculados em
várias disciplinas, e cada disciplina pode ter vários
alunos matriculados.
tipos de relacionamentos
487
Amostra grátis - Revisão Mapeada
45 - banco de dados
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Isolamento
Em um banco de dados, uma chave é um conceito
fundamental usado para identificar e organizar dados. Ela
desempenha um papel crucial na garantia da integridade dos
dados e no estabelecimento de relações entre diferentes
entidades ou tabelas.
tipos de chaves
Chave Primária (Primary Key):
Definição: 
A chave primária é um atributo ou conjunto de atributos
que identifica de maneira única cada registro em uma
tabela.
Características:
Deve conter valores únicos.
Não pode conter valores nulos.
Uma tabela pode ter apenas uma chave primária.
Exemplo Prático:
Tabela de "Clientes" com a chave primária "ID_Cliente".
Chave Estrangeira (Foreign Key):
Definição: 
A chave estrangeira é um atributo em uma tabela que
estabelece uma relação com a chave primária de
outra tabela.
Características:
Garante integridade referencial.
Pode ter valores nulos.
Exemplo Prático:
Tabela de "Pedidos" com a chave estrangeira
"ID_Cliente" referenciando a tabela "Clientes".
Chave Candidata (Candidate Key):
Definição: 
É um conjunto de um ou mais atributos que
poderiam ser escolhidos como chave primária.
Características:
Cada chave candidata deve ser única.
Exemplo Prático:
Tabela de "Funcionários" com as chaves candidatas
"CPF" e "Matrícula".
488
Amostra grátis - Revisão Mapeada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra.
Espero que você tenha gostado do conteúdo encontrado por aqui.
Caso tenha interesse em aprofundar o seu estudo e adquirir o meu material de resumos
mapeados, clique no botão abaixo.
Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação
está próxima.
Forte abraço, Ivan.
agradecimento
SIM, EU QUERO APROVEITAR
ESTA OPORTUNIDADE
Amostra grátis - Revisão Mapeada
https://profivanferreira.com.br/
https://profivanferreira.com.br/
https://profivanferreira.com.br/

Continue navegando

Outros materiais