Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA
Segurança da Informação
Princípios fundamentais [CADIN]:
►Confidencialidade: Acesso à informação SOMENTE por autorizados.
►Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Inteira, não modificada.
→ Tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.
→ Assegurar a integridade dos dados e do sistema significa garantir que os dados sejam modificados de maneira específica e autorizada.
►Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
►Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.2
►Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo NÃO NEGUE posteriormente a sua autoria.
► FIREWALL → Deverá permitir conexões de saída da estação do usuário com a respectiva porta de destino no endereço do proxy.
→ Controle de tráfego.
→ Atua em diversas camadas, não é restrito.
→ Pode bloquear invasão de “worm” por contaminação ATRAVÉS da REDE.
• 1° GERAÇÃO – Firewall de PACOTE (STATELESS) – Analisa os pacotes (frames) da informação – Correlaciona apenas à porta lógica do padrão TCP, NÃO sendo capaz de fazer uma análise completa da informação. Olha o IP, tipo de serviço. (CAMADA DE TRANSPORTE).
→ A filtragem ocorre com informações exclusivas do CABEÇALHO dos protocolos IP e TCP.
• 2° GERAÇÃO – Firewall de ESTADO (STATEFULL) – Além dos frames, analisa o ESTADO DA INFORMAÇÃO e é mais eficiente na segurança da informação que o anterior. → PODE trabalhar na camada de aplicação.
→ Na primeira filtragem, há a utilização das informações do cabeçalho dos protocolos IP e TCP (Rede e Transporte), em seguida há o mapeamento dessas informações em uma tabela de estado de conexão.
→ Stateless e Statefull trabalham nas camadas de transporte, rede e enlace.
• 3° GERAÇÃO – Firewall de APLICAÇÃO ou simplesmente PROXY (Pode ser chamado de WAF, web application firewall) – Analisa os dados na CAMADA DE APLICAÇÃO (APENAS) do padrão TCP – É a análise mais profunda da informação, como os protocolos HTTP, FTP, HTTPS SMTP, POP, IMAP etc.
• Pode ser efetivo contra ataques de Buffer Overflow, pois esse ataque ocorre na camada de aplicação.
• Proxy – CAMADA DE APLICAÇÃO. → Ele aceita autenticação do usuário. É bem mais lento que os outros firewalls.
• Esta tecnologia é capaz de mapear todas as transações que acontecem na camada de aplicação web, além de poder avaliar HTTPS criptografadas que não seriam analisadas por firewalls tradicionais.
• Pode exigir autenticação do usuário.
• FIREWALL UTM → Unifica múltiplas soluções de mercado.
• FIREWALL NGFW → Inspeção profunda (deep) de pacotes, adequado pra grandes empresas.
► Falso positivo → algo legal, que bloqueou.
► Falso negativo → algo ruim, que deixou passar.
CESPE 2015 → O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
Tipos de Backup
	Backup Completo (Full)
Cópia completa de todos os arquivos.
► Altera Flag Archive
	Backup Diferencial
Cópia apenas das últimas modificações do Backup Completo.
► NÃO Altera Flag Archive
	Backup Incremental
Faz cópias referentes ao último backup.
► Altera Flag Archive
• A DEDUPLICAÇÃO (REMOVER DADOS DUPLICADOS) → Reduz o tamanho do backup.
• Recuperação de dados é mais rápida utilizando o Backup Diferencial do que o Incremental.
• A desvantagem do backup diferencial fica por conta da natureza “cumulativa” do backup diferencial, que tende a utilizar mais espaço de armazenamento do que o backup incremental.
• Cópia de segurança → Copia os arquivos essenciais ao computador.
► Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo.
► Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.
► Gerações de Antivírus
• Primeira Geração: escaneadores simples.
• Segunda Geração: escaneadores heurísticos (Comportamentais).
• Terceira Geração: armadilhas de atividade/pós execução.
• Quarta Geração: proteção total.
► Busca de vírus:
→ Verificando a assinatura do vírus e comparando com sua base de dados: se for igual, é vírus. 
→ Analisando o comportamento dos softwares em execução no sistema: comportamentos potencialmente prejudiciais são bloqueados e o software responsável sofre restrições. 
Malwares/Ameaças
• O Phishing é um tipo de fraude realizada com o objetivo de obter os dados pessoais e financeiros de um usuário, por meio da utilização de engenharia social e meios técnicos.
→ CESPE 2013 - Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
→ Spear Phishing: É uma variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.
• O Pharming (ATACA O DNS) é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras.
→ Possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
• Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (DNS). Esse problema acontece quando os dados que são introduzidos no cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração no cache do servidor DNS.
• Defacement (Desfiguração de página/Pichação) consiste em um ataque com intuito de alterar o CONTEÚDO VISUAL de um site.
• Spoofing refere-se a um tipo de crime virtual que acontece quando um cibercriminoso se passa por um contato ou fonte conhecida. Podemos definir spoofing como uma variedade abrangente de táticas que dependem da capacidade de o cibercriminoso se passar por outra pessoa.
→ Alguns spoofers disfarçam suas comunicações, como e-mails ou telefonemas, para que elas pareçam vir de uma pessoa ou organização que as vítimas confiam. Spoofing em segurança de rede envolve enganar um computador ou rede por meio de um endereço IP falsificado, redirecionando tráfego de internet no nível de DNS, ou falsificando dados ARP dentro de uma LAN.
VÍRUS
→ Mecanismo de ativação é a Execução Humana.
→ Mecanismo de infecção é o meio pelo qual um vírus se propaga
→ Vírus propagado por e-mail: Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
→ Se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
• Vírus de Macro → É o malware que se instala em documentos e modelos de documentos.
• Vírus de Setor de carga (Vírus de boot)→ É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, que é executado sempre que o programa é ligado ouEx.: cruzamento de dados que determina uma pessoa má pagadora
► Diagnostica – causa e consequência ao longo do tempo. Ex.: só ficou má pagadora porque virou viúva
► Preditiva – prevê algum comportamento ou resultado. Ex.: quanto estará o valor do dólar ano que vem?
• Realizam inferências sobre os dados atuais para fazer previsões sobre os mesmos.
• Busca descrever a natureza de ocorrências futuras de certos eventos com base nos acontecimentos passados
• A predição difere da adivinhação, pois leva em consideração as experiências, opiniões e outras informações relevantes na condução da previsão. Dependendo da natureza da predição, podemos falar em classificação ou regressão.
► Prescritiva – prevê as consequências de um acontecimento. Ex.: como o dólar afetará a bolsa?
Comandos na modelagem de dados
• DDL → DEFINIR: CREATER, ALTER, DROP.
→ É usado para definição de esquemas conceituais e internos quando não há uma separação clara entre os esquemas.
• DML → MANIPULAR: INSERT; UPDATE; DELETE; SELECT.
• DCL: GRANT e REVOKE.
• Entidade/Relação/Tabela/Objeto: representa um objeto do mundo real ou um conceito, como um funcionário ou um projeto, que são descritos no banco de dados.
→ Relação: É um conjunto de tuplas.
• Atributo (Elipses, Círculos, Coluna): corresponde a alguma propriedade de interesse que ajuda a descrever uma entidade, como o nome do funcionário ou seu salário.
• Relacionamento (Losangos): entre duas ou mais entidades mostra uma associação entre estas.
→ Em relacionamentos 1:N → Tem que adicionar uma chave estrangeira de (1) na tabela (N) todos.
→ Em Relacionamento 1:1 → Fusão de tabelas
→ Em Relacionamento N:N → Criação de entidade associativa
• Domínio (Conteúdo): É o conjunto de valores possíveis de um atributo (Coluna)
► Chave Primária de Registro → Apenas UMA por tabela – é um conjunto de um ou mais atributos que define uma ÚNICA tupla em uma relação.
• Pode ser COMPOSTA, ou seja, envolver mais de um campo da tabela.
→ ENTENDIMENTO CESPIANO → Em um banco de dados relacional, a chave estrangeira que existe em uma tabela deve ser chave primária em outra tabela.
► Uma Superchave é um conjunto de um ou mais atributos (COLUNAS) que, tomados coletivamente, nos permitem identificar de MANEIRA UNÍVOCA uma entidade (Tupla, linha) em um conjunto de entidades.
► Chaves Candidatas são chaves que identificam univocamente uma entidade.
• Chave primária é a chave candidata escolhida pelo projetista.
► Unique Key e Primary Key
→ Enquanto a PRIMARY KEY é única por tabela, podem existir várias UNIQUE KEYs para a tabela;
→ O conteúdo de uma PRIMARY KEY é sempre NOT NULL enquanto que em uma UNIQUE KEY pode ser NULL;
• Primary Key:
→ Só pode existir um em uma tabela.
→ Primary Key é um identificador exclusivo de um registro em uma tabela.
• Unique Key:
→ São únicas por registro da tabela.
→ Podem existir mais de uma Unique Key em uma tabela.
→ Permitem valores nulos.
→ É um candidato a se tornar uma Primary Key
→ Uma Unique Key pode ser nula e, no caso de nula, não exclusiva para o registro.
► Diferentemente da chave primária, a chave estrangeira:
• Pode ser nula.
• É um campo em uma tabela que faz referência a um campo que é chave primária em outra tabela.
• É possível ter mais de uma (ou nenhuma) em uma tabela.
►As restrições nos bancos de dados podem ser divididas em 3 categorias:
• Restrições inerentes/Restrições implícitas: São restrições que são inerentes no modelo de dados.
• Restrições baseadas em esquemas/Restrições explícitas: São restrições que podem ser expressas diretamente nos esquemas do modelo de dados, em geral especificando-as nas DDL. 
• Restrições baseadas na aplicação/ Restrições semânticas: São restrições que NÃO podem ser expressas diretamente nos esquemas do modelo de dados, e, portanto, devem ser expressas e impostas pelos programas de aplicação.
SGBD
► SGBD: Conjunto de softwares complexos que permitem a criação e o gerenciamento de Bancos de Dados. Contam com diversas funcionalidades, incluindo:
• Definir;
• Construir;
• Modificar;
• Compartilhar.
As Restrições de Integridade são feitas pelo próprio SGBD, o programador não precisa implementá-las.
SUPORTE DO SGBD
• Definição de Dados: o SGBD deve ser capaz de aceitar definições de dados em formato fonte e convertê-los para o formato objeto adequado.
• Manipulação de Dados: O SGBD deve ser capaz de lidar com as requisições do usuário para buscar, atualizar ou excluir dados existentes no banco de dados, ou para acrescentar novos dados ao banco de dados.
• Otimização e Execução: O SGBD deve ser capaz de determinar um modo eficiente de implementar a requisição.
• Segurança e Integridade de Dados: O SGBD, ou algum subsistema chamado, pelo SGBD, deve monitorar requisições de usuários e rejeitar toda a tentativa de violar as restrições de segurança e integridade definidas pelo DBA.
• Recuperação de Dados e Concorrência: O SGBD deve impor certos controles de recuperação e concorrência.
• Dicionário de Dados: Pode ser considerado um banco de dados isolado (mas um banco de dados do sistema, não um banco de dados do usuário); ele contém “dados sobre os dados” – ou seja, definições de outros objetos do sistema, em vez de somente “dados crus”.
• Desempenho: O SGBD deve realizar todas as funções identificadas anteriormente de forma tão eficiente quanto possível.
→ O SGBD não faz aquisição, normatização e geração de dados.
• O SGBD deve possuir um controle de concorrência que garanta a manipulação controlada de um mesmo dado por múltiplos usuários, a fim de assegurar que os resultados das atualizações sejam corretos.
► O catálogo do SGBD armazena a definição completa do banco de dados, bem como sua estrutura e restrição. Ademais, contempla:
• Informações como a estrutura de cada arquivo.
• O tipo e o formato de armazenamento de cada item de dados.
• As restrições existentes sobre os dados.
 
Banco de Dados *Aprofundado
► Grau de relacionamentos.
• Unitário → auto relacionamento
• Binário → 2 entidades
• Terciário→ 3 entidades
► Tipos de atributos
• Monovalorado: Possui um único valor 
• Multivalorado: Possui múltiplos/conjunto de valores (Um círculo dentro do outro)
• Simples / Atômico: Não pode ser subdivido 
• Composto: Podem se dividir em outros atributos 
• Complexo: Pode ser composto e multivalorado 
• Nulo (NULL): Não possui valor ou é desconhecido 
• Derivado: Deriva de outro 
► O MER pode ser utilizado para modelar conceitualmente (Modelo Conceitual) um banco de dados, independentemente do SGBD usado para sua implementação. Essa recomendação, no entanto, se torna cada vez MENOS eficaz na medida em que se faz necessário realizar a evolução, manutenção, adaptação, aperfeiçoamento, ou integração com sistemas existentes.
• O MER é baseado em uma percepção de um mundo real que consiste em uma coleção de objetos básicos, chamados entidades, e as relações entre esses objetos. Uma entidade é uma coisa ou objeto no mundo real que é distinguível dos outros objetos.
• MER estrutura conceitual.
• A Relação é a representação de uma tabela.
• Os relacionamentos são as cardinalidades. (1:1, 1:N, N:N)
→ Representam a parte ABSTRATA
→ Cardinalidade refere-se ao número de ocorrências de uma entidade que está associado com a ocorrência de outra entidade.
► No modelo relacional de dados, uma relação é um conjunto de tuplas sem ordenação definida.
Tuplas (Linhas) → Ordem não importa
Colunas (Atributos) → Ordem importa.
Tabela → é um conjunto não ordenado de linhas (tuplas).
DER estrutura gráfica de representação lógica
→ O modelo relacional define as estruturas do nível conceitual e externo, jamais do nível interno (físico).
► Forma “normal” não deve ser MPT
1º Multivalorado
2º Parcial
3º Transitivo
► Esquema Floco de Neve
• As tabelas de dimensões se relacionam com tabelas de fato, mas também se relacionam entre elas.
• Permite normalização até a 3ª FN.
• Otimiza espaço, mas acaba diminuindo performance.
• Mais fácil de manter do que o modelo estrela.
• Possuem menor redundância.
• Possui tabelas menores (extensões).
• Diminui habilidade para navegar.• Acesso de dados mais lento.
• Desempenho mais lento do que o modelo estrela.
► Esquema Multidimensional Estrela
• Todas as tabelas de dimensões se relacionam diretamente com tabelas de fato. Ou seja, uma tabela de dimensão não se relaciona com outra tabela de dimensão.
• Não permite normalização.
• Aumenta performance, mas não otimiza espaço em disco.
► Gatilho ou trigger é um recurso de programação executado sempre que o evento associado ocorrer. Trigger é um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele.
► Uma VIEW é montada de forma que ela não existe fisicamente dentro do banco de dados. Ela é colocada em memória para que o acesso seja feito de forma mais rápida. Além disso, todos os “JOIN”, que são pontos de ineficiência em junções de tabelas, são feitos de forma que, ao acessar a view, eles não são mais necessários, dando mais eficiência às consultas.
→ TABELA V I R T U A L
→ As atualizações nos bancos de dados não afetam a View (é uma espécie de foto).
→ Não tem a capacidade de melhorar a performance da execução da consulta. Diferentemente do índice.
→ Qualquer relação que não faça parte do modelo lógico, mas seja visível para o usuário como uma relação virtual, é denominada visão.
► Nível de Mensuração:
→ Qualitativas: Podem ser Nominais ou Ordinais
→ Quantitativas: Podem ser Discretas ou Contínuas.
► Nível de Manipulação:
→ Independentes
→ Dependentes
12 regras de Codd
Regra 0: O sistema precisa ser qualificado como relacional, como um banco de dados, e como um sistema de gerenciamento.
Regra 1: A regra da informação:
Regra 2: A regra de acesso garantido:
Regra 3: Tratamento sistemático de valores nulos:
Regra 4: Catálogo on-line baseado no modelo relacional:
Regra 5: Sub linguagem Ampla de Dados:
Regra 6: Atualização por meio de Visualizações:
Regra 7: Inserção, Atualização, e exclusão de Alto nível:
Regra 8: Independência Física de dados :
Regra 9: Independência Lógica de Dados :
Regra 10: Independência de Integridade:
Regra 11: Independência de Distribuição:
Regra 12: A não-transposição das regras:
Python e Linguagem R 
Python 
• Linguagem Multiparadigma 
• Alto nível → é escrita em uma linguagem que os humanos entendem;
• Interpretada → o código fonte não precisa ser compilado, assim à medida que o código vai sendo executado ele vai sendo interpretado para a máquina;
• Imperativa → seus comandos dão ordens à máquina;
• Orientada a objetos → tudo em python é um objeto;
• Tipagem dinâmica → não é necessário informar o tipo da variável, pois ela se comporta de acordo com a necessidade, ou com o valor que a ela é atribuído, o tipo de variável pode mudar ao longo do programa.
• Case sensitive
• Tipagem forte → Não pode fazer operações com tipos incompatíveis.
• Objetos começam a contar pelo “Zero”. Ex.: 0,1,2.
► FAULTHANDLER é aplicável em caso de falha do sistema, mas não é disponibilizado em modulo de debug.
► Todas essas três funções precisam dos dois pontos.
• If():
• For():
• While():
► strip → “strip-tease” (TIRA a roupa).
Função strip(): Tira os espaços em branco do início e do fim da string.
X = “ Olá, Mundo! ”
print(x.strip())
#retorna “Olá, Mundo!” → SEM OS ESPAÇOS
► Split → Transforma uma string em uma lista
► Função Range → (start,stop e step)
• Exclusivo: número final não pode → Range(10): (0,1,2,3,4,5,6,7,8,9)
• Utiliza números inteiros
► Lista
• Ordenada;
• Mutável;
• Permite duplicatas;
• Indexação por inteiro;
• Delimitada por [COLCHETES];
• append → Adiciona o elemento no final da lista.
• Admite lista dentro da própria lista.
→ Exemplo: lista = [1, 2, 3, 4, [7]]
► Tupla: Trata-se de uma coleção de valores ordenados, imutáveis e indexáveis que pode conter valores duplicados (também podem ser chamadas de sequências). São delimitadas por (parênteses).
► Set/Conjunto: Trata-se de uma coleção de valores desordenados, mutáveis e não indexáveis que não pode conter valores duplicados. São delimitadas por chaves{}
► Dicionário: Trata-se de uma coleção de valores desordenados, mutáveis e indexáveis que não pode conter valores duplicados. Delimitadas por chaves. {} as chaves delimitam um conjunto de chave: valor
► Plone é um sistema de gestão de conteúdos de código aberto, baseado em um framework para gestão de conteúdos (CMF), desenvolvido no topo do servidor de aplicações Zope, escrito na linguagem Python. 
• O Plone roda em praticamente qualquer plataforma.
► Lambda não é nada mais que funções anônimas que aceitam argumentos (inclusive opcionais) e que só suportam uma expressão. Ao executar lambda, Python retorna uma função em vez de atribuí-la a um nome como acontece com def, por isso são anônimas. O conceito e o nome são emprestados de Lisp, uma linguagem funcional.
► O Python é uma linguagem de propósito geral, não é focada em algo só. Com ele você pode desenvolver aplicativos para Android, Windows e Linux. É uma linguagem multiplataforma.
► O “Yield” só pode ser usado dentro de uma função.
• Dentro de uma função ele funciona como um return, ele retorna um generator.
► Operadores binários PYTHON
% → RESTO DA DIVISÃO
+ → soma
- → subtração
* → produto
/ → divisão de ponto flutuante
// → divisão inteira → ATENÇÃO
** → potencialização/exponenciação
Linguagem R
► If → Caso atribua novos critérios de condições, deve-se usar elif.
LINGUAGEM R
CARACTERÍSTICAS GERAIS:
► Essas características também são presentes no python, salvo as com “!!” no final.
•	Um dos melhores ambientes estáticos (muitos elementos matemáticos).
•	Pode se comunicar com python (integração de scripts).
•	Existem várias GUIs (ambientes, interfaces gráficas), mais conhecida: RStudio.!!
•	Pode usar também usar terminal de comandos.
•	Provém da linguagem “S” (muito similar).!!
•	Pode manipular dados de programas externos. Ex: “comunicação com Excel”.
•	Possui endentação (alguns códigos podem funcionar sem endentação).
•	Case sensitive (atenção em letras maiúsculas e minúsculas).
•	Linguagem interpretada = Não necessita de compilação.
OPERAÇÕES MATEMÁTICAS SIMPLES:
> 1 + 1 # ADIÇÃO
Resultado: [1] 2
> 4 - 2 # SUBTRAÇÃO
Resultado: [1] 2
> 2 * 3 # MULTIPLICAÇÃO
Resultado: [1] 6
> 5 / 3 # DIVISÃO
Resultado: [1] 1.666667
> 4 ^^ ou ** z # POTÉNCIA (no python somente = “**”)
Resultado: [1] 16
> 5 %% 3 # RESTO DA DIVISÃO DE 5 POR 3 (no python somente = “/”)
Resultado: [1] 2
/ → Quociente.
%/% → Inteiro. 
%% → Resto da divisão.
CRIAÇÃO DE VARIÁVEL
X = 10 ou X X
► Restrições:
Nomenclaturas reservadas.
Começar variável com número ou contendo espaço.
► Impressão de variável:
“Cat” ou “Print”.
Print = Não apresenta colchetes no resultado (permite imprimir apenas 1 variável) (no python pode imprimir + de 1)
Cat = Não apresenta colchetes no resultado e pode imprimir mais de uma variável (não existem em python).
► Apagar variável:
Remove(x) #no python é “Del”
► Tipos de variáveis:
• CHARACTER = Dentro de aspas. 
Ex: XCONDICIONAL: if. elif. else.
• OPERADORES:
 
• += → Exemplo: x += 2 → Equivale à: x = x + 2
• -= → Exemplo: x -= 2 → Equivale à: x = x - 2
• *= → Exemplo: x *= 2 → Equivale à: x = x*2
• /= → Exemplo: x /= 2 → Equivale à: x = x / 2
• %= → Exemplo: x %= 2 → Equivale à: x = x % 2
► COMANDOS DE REPETIÇÃO:
WHILE: Executa função enquanto não atendida condição/ponto de parada.
FOR: interage com elementos da lista ou tupla até percorrer toda lista. 
Pode se juntar com ELSE.
► FUNÇÕES:
• RANDOM: gera valor aleatório.
Import random ‘precisa importar biblioteca
x = random.random
• CAPITALIZE: Primeira letra de uma string em maiúsculo
x.capitalize () 
► CRIAR FUNÇÃO:
Def nomefunção()
Mineração de dados e Big Data
► Data Mining, ou mineração de dados, é o processo de coleta de dados para elaboração de relatórios para tomada de decisão.
• É o processo de navegar através de grandes quantidades de dados para produzir relacionamentos de conteúdo, assim prevendo comportamentos e costumes.
• A mineração de dados consiste em buscar padrões e combinações de dados que ajudem a melhorar os negócios.
► Datawarehouse (nada mais é do que um banco de dados de metadados) → não trabalha com elevado grau de normalização, pois isso implicaria em engessamento contra a criação de consultas específicas.
→ NÃO VOLÁTIL.
Datawarehouse É HINO
→ Histórico (variável ao longo do tempo).
→ Integrado.
→ Não-volátil.
→ Orientado por assunto.
► Normalizações:
1FN = não possuir coluna multivalorada.
2FN = os atributos “não chave” devem depender totalmente da chave primária.
3FN = atributos da tabela devem ser funcionalmente independentes uns dos outros, dependentes exclusivamente da chave primária.
• A partir de 3FN → banco já está normalizado.
Exemplo de passos de normalização:
• Normalização → Tende a deixar o processo mais lento por criar mais tabelas!
→ Relação não normalizada:
Livros (nrol, (autor), título, (assunto), editora, cid_edit, ano_public).
→ 1FN:
Livros (nrol, autor, assunto, título, editora, cid_edit, ano_public).
→ 2FN:
Livros (nrol, título, editora, cid_edit, ano_public).
AutAssLiv(nrol, autor, assunto).
→ 3FN:
Livros (nrol, título, editora, ano_public).
Editoras(editora, cid_edit).
AutAssLiv(nrol, autor, assunto).
► Data Marts: Subconjuntos de um DW, repositório específico e volátil.
• A principal ideia do Datawarehouse é construir um depósito no qual será mantida a memória histórica dos dados, possibilitando a utilização dos mesmos para consulta e análise estratégica para a tomada de decisão.
► Big Data → Descobrir padrões de Dados.
E os 5 Vs (VELOCIDADE – VARIEDADE – VERACIDADE – VOLUME – VALOR).
→ O Big Data busca identificar tipos mais específicos de um conjunto de dados, mais especificamente aqueles dados não estruturados.
Tipos de análise de Big Data
• Análise Descritiva → em vez de se focar no futuro, busca trazer uma fotografia do presente, para que decisões de cunho imediato possam ser tomadas com segurança.
• Análise Diagnóstica → o foco está na relação de causas e consequências percebidas ao longo do tempo, dentro de um determinado tema. Assim, a análise diagnóstica funciona baseada na coleta de dados relacionados a um determinado assunto, cruzando informações com o objetivo de entender quais fatores influenciaram o resultado atual.
• Análise Preditiva → é o mais indicado para quem precisa PREVER algum tipo de comportamento ou resultado.
• Análise Prescritiva → em vez de tentar prever um determinado acontecimento, esta análise busca prever as consequências deste acontecimento.
► Etapas do Big Data
• Entendimento do negócio.
• Entendimento dos dados.
• Preparação dos dados.
• Construção do modelo.
• Teste e avaliação.
• Implantação.
Métodos de Data Mining
• Descoberta de regras de associação;
• Árvores de decisão: é uma árvore na qual cada nó não final executa um teste sobre o dado considerado.
• Raciocínio baseado em casos (método do vizinho mais próximo);
• Algoritmos genéticos; 
• Redes neurais artificiais. → Implementam tarefas de mineração como: Classificação, Regressão, Classificação de séries temporais e Clusterização (agrupamento)
• Lógica difusa (Fuzzy logic ou lógica nebulosa) → É uma teoria matemática que visa imitar o raciocínio humano na tomada de decisões.
Objetivos da mineração de dados
PICO
PREVISÃO → DADOS NO FUTURO. 
IDENTIFICAÇÃO → IDENTIFICAR A EXISTÊNCIA DE UM ITEM. 
CLASSIFICAÇÃO → PARTICIONAR DADOS, COLOCANDO EM CLASSES OU CATEGORIAS.
OTIMIZAÇÃO → OTIMIZAR O USO DE RECURSOS. 
CRISP-DM
• Entendimento do negócio: deve determinar os objetivos de negócio, fazer uma análise da situação atual e estabelecer os objetivos da mineração de dados. Finalizando com um plano de projeto.
• Entendimento dos dados: Nesta etapa vamos entender os dados baseados nos requisitos. Nesta etapa podemos incluir uma coleta de dados, descrição, exploração e verificação da qualidade dos mesmos. Nesta etapa temos uma característica peculiar: identificar se as variáveis do modelo são independentes umas das outras. Uma escolha cuidadosa de variáveis independentes pode fazer com que a execução dos algoritmos seja feita de forma mais eficiente.
• Preparação dos dados
• Modelagem
• Avaliação
• Implantação (aplicação, utilização). → Última fase.
→ É uma metodologia não proprietária.
► Aglomerações ou Clusters são grupos de indivíduos de uma amostra que possuem características semelhantes.
• Dados não são previamente conhecidos, diferentemente da “classificação”.
► Clustering k-means → Objetiva particionar “n” observações entre “k” grupos; cada observação pertence ao grupo mais próximo da média.
Tipos de técnica
• Associação → Identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros. 
Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos
• Padrões sequenciais → Identificar sequências que ocorrem em determinados registros. 
Por exemplo: 32% de pessoas do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica ajuízam uma causa contra o INSS solicitando ressarcimento monetário
• Classificação (Grupos predefinidos e supervisionado) → As categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes, ocasionais e frequentes.
→ Supervisionado
• Análise de agrupamentos (Clusterização (CLÃ, AGRUPAMENTOS) ou análise de aglomerações ou análise de partições).
→ Busca classificar casos (por exemplo, pessoas, coisas, eventos) em grupos ou clusters, de modo que o grau de associação seja forte entre os membros do mesmo cluster e fraco entre os membros de diferentes clusters.
→ Não supervisionado.
→ Não predefinido.
• Sumarização: Técnicas que permitem a identificação de uma descrição compacta e inteligível para os dados. Frequentemente é possível sumarizar os dados mesmo com alguma imprecisão, e o valor das técnicas é na capacidade de descrever os dados, não necessariamente em sua precisão.
• Estimação: É o processo de predizer algum valor, baseado num padrão já conhecido.
→ Supervisionado
• Agregação é um tipo de aprendizado NÃO SUPERVISIONADO, ou seja, os dados NÃO estão previamente rotulados ou classificados.
• Estimação e Classificação são as únicas técnicas SUPERVISIONADAS.
► Etapas do KDD – Descoberta do conhecimento (Knowledge-discovery):
1 – Seleção dos dados;
2 – Limpeza dos dados;
3 – Enriquecimento;
4 – Transformação ou Codificação;
5 – Mineração dos Dados; → Fase mais complexa da descoberta conhecimento, responsável por mais de 50% dessa.
6 – Relatório e Exibição.
BigData
► 5 V’s: VELOCIDADE, VARIEDADE, VOLUME, VERACIDADE, VALOR (essenciais “Va”, “Ve”, “Vo”)
 Variedade – Dados não seguem um padrão; existem em DIVERSOS FORMATOS;
 Velocidade – Dados são criados a velocidades absurdas;
 Volume – Grande quantidade de dados gerada a cada segundo;Veracidade – Dados precisam ser verdadeiros e ATUALIZADOS; corresponder à realidade.
 Valor – Dados precisam ser RELEVANTES, ter VALOR p/ quem for usar.
► Big Data Analytics – Analisa o que existe e o que está por vir, PREVENDO E APONTANDO NOVOS CAMINHOS; desdobramento de Big Data, se refere às ferramentas de alto desempenho utilizadas p/ analisar grandes volumes de dados. Trata-se do cruzamento de uma infinidade de dados do ambiente interno e externo, gerando uma espécie de “bússola gerencial” p/ tomadores de decisão.
• Nova geração de tecnologias – processam VOLUMES MUITO GRANDES e c/ ALTA VARIEDADE DE DADOS, permitindo velocidade de captura, descoberta e análise; BIG DATA DESCREVE O IMENSO VOLUME DE DADOS ESTRUTURADOS (~20%) ou NÃO (~80%);
Dados coletados em redes sociais e afins PODEM servir para análises PREDITIVAS;
• ETL NÃO permite a visualização dos dados p/ análise multidimensional, é apenas o processo de Extração, Transformação e Load (Carga) p/ o DW (Datawarehouse).
► MapReduce é uma estrutura de SW que permite que desenvolvedores escrevam programas que possam processar quantidades massivas de dados desestruturados em paralelo, através de um grupo distribuído de processadores. (escalável, paralelo e distribuído). Mapeamento/Decomposição de dados/problemas; “Dividir p/ conquistar”; modelo de PROGRAMAÇÃO que REDUZ problemas GRANDES em menores (Clusters distribuídos), p/, posteriormente, unir as partes menores e encontrar a solução. Mapeamento CHAVE-VALOR.
Big Data A análise dos dados comumente precisa ser precedida de uma transformação de dados não estruturados em dados estruturados (ETL)
Consultas Ad Hoc mais “difíceis” em Big Data que em BD normais, visto que os dados estão em diversos formatos, estruturados ou não.
Hadoop
• Escalabilidade e tolerância a falhas.
• Write once / Read Many (dado escrito não deve ser modificado) Ex.: Carrossel no Instagram
- Pontos Fortes:
→ Processar grandes volumes de dados
→ Armazenar diversos tipos de dados
→ Processamento paralelo e distribuído
→ Flexibilidade
→ Baixo Custo
- Pontos Fracos:
→ Análise em tempo real
→ Ser banco de dados relacional
→ Uso transacional
→ Não existe update
→ Alta latência
→ Não trabalha bem com arquivos pequenos
CESPE 2020:
 Ciclo de Vida da Info: Composto e identificado pelos momentos vividos pela info que a colocam em risco.
• Manuseio Armazenamento Transporte Descarte
 Dados NÃO ESTRUTURADOS NÃO é possível classificar totalmente esse tipo de dado;
Dados
► DADOS → Simples observações sobre o estado do mundo.
• São classificados como simples palavras que descrevem fatos e objetos.
• Facilmente estruturado.
• Facilmente obtido por máquinas.
• Frequentemente quantificado.
• Facilmente transferível.
►DADOS ESTRUTURADOS: Tem uma estrutura totalmente predefinida, detalhada e padronizada com um esquema EXPLÍCITO. Com uma busca e processamento bem mais fácil. Exemplo: banco de dados relacionais e tradicionais.
→ Os dados estruturados possuem metadados que descrevem previamente o esquema e as características dos dados. Enquanto os dados não estruturados não são facilmente entendidos.
→ Dados estruturados são planilhas eletrônicas e tabelas em um banco de dados.
1. Nomes, idades, tabelas do Excel, metadados (dados sobre dados); 
2. Possuem a mesma estrutura de representação, previamente projetada. 
3. Organizados e gravados em banco de dados.
→ Planilhas e banco de dados são dados estruturados
► DADOS NÃO ESTRUTURADOS: Tem uma estrutura sem predefinição com alta dificuldade na busca e processamento. Exemplo: imagens, áudios, vídeos e arquivos de textos.
1. Não possuem um formato ou uma organização predefinida, tornando muito mais difícil sua coleta, processamento e análise. 
2. Não possuem descrição para a sua estrutura, nem mesmo em forma implícita 
3. MAIORIA DOS DADOS; 
► DADOS SEMI ESTRUTURADOS: Estrutura é definida a posteriori. Isso significa que, na maioria das vezes, a estrutura está implícita nos próprios dados e pode ser extraída após uma análise, uma investigação. Exemplo: documentos XML.
→ O dicionário de dados é uma das principais ferramentas para administração dos dados corporativos. Por meio da Engenharia Reversa, pode se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados.
► INFORMAÇÃO → Dados dotados de relevância e propósito, Dados ORGANIZADOS.
• Requer unidade de análise.
• Exige consenso em relação ao significado.
• Exige necessariamente a mediação humana.
► CONHECIMENTO → Informação valiosa da mente humana, inclui reflexão, síntese, contexto.
• Afeta decisões de negócio.
• De difícil estruturação.
• De difícil captura em máquinas → Frequentemente tácito (não expresso formalmente).
• De difícil transferência.
► Métodos de conversão do conhecimento:
1. Socialização: compartilhar e criar conhecimento tácito através de experiência direta.
2. Externalização: articular conhecimento tácito através do diálogo e da reflexão.
3. Combinação: sistematizar e aplicar o conhecimento explícito e a informação.
4. Internalização: aprender e adquirir novo conhecimento tácito na prática.
► A INTELIGÊNCIA/SABEDORIA (Aplicação do conhecimento) é o somatório do conhecimento, ela é MAIS QUALITATIVA. É a experiência!
API
► API é um conjunto de rotinas e padrões de programação para acesso a um aplicativo de software ou plataforma baseado na web. Serve, no Windows, para que desenvolvedores possam criar aplicações para esse sistema operacional.
• Create (HTTP POST); criar, postar
• Retrieve (HTTP GET); pegar
• Update (HTTP PUT); atualizar
• Delete (HTTP DELETE) deletar; apagar.
Navegadores
Sincronização do Chrome
• Apps.
• Extensões (Complementos).
• Configurações.
• Preenchimento Automático.
• Histórico.
• Temas.
• Favoritos (Marcadores).
• Senhas.
• Guias Abertas.
► Atalho para exclusão do histórico → Microsoft Edge, Chrome e Mozila: Ctrl + Shift + Del.
► Atalho para Adicionar aos Favoritos → Ctrl + D.
► Barra de pesquisa rápida → Ctrl + G (ou Ctrl + F).
► Ctrl + N → Nova Janela
► Ctrl + T → Nova guia/aba.
► Limpar navegação do Google Chrome e do Firefox
• Última hora
• 24 horas
• 7 dias
• 4 semanas
• Desde o começo
Mozila Firefox 
• Navegação PRIVADA (Único navegador que ainda utiliza esse comando) → Ctrl + Shift + P
• Snippet → Dicas do navegador.
► Cookies → Os arquivos denominados cookies, são arquivos de texto com as preferências de navegação do usuário. Ao acessar um site, este arquivo é enviado do servidor para o computador do usuário, e passa a registrar os hábitos de navegação, permitindo uma interação personalizada nas próximas visitas. No entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador, através da opção “Bloquear todos os cookies”, ou definir os específicos.
► O POP-UP é uma JANELA que abre no navegador ao visitar uma página web e NÃO uma GUIA.
► No Windows 10 encontramos apenas o Microsoft Edge. O Internet Explorer não está mais na barra de tarefas, como sempre foi. Agora ele está dentro do Microsoft Edge, em uma opção no hub (menu do navegador) que permite abrir o IE para acessar sites em modo de compatibilidade.
• Plugins: são programas instalados em um navegador ou página web que permitem a utilização de recursos que não estão disponíveis nativamente por meio do HTML. Esse é o caso, por exemplo, do Adobe Flash Player e do Java. Ambos são utilizados para a exibição de conteúdo multimídia e a execução de web apps.
• Extensões: são programas feitos para funcionar junto com o navegador para o qual elas são desenvolvidas. Elas conseguem manipular conteúdo em uma página e conectar-se a outros serviços para compartilhamento e acesso a dados úteis ao usuário.
► Os navegadores são considerados softwares aplicativos, que possuem função de auxiliar nas tarefas do dia a dia.
Abrem quaisquer páginas que estejam no formato HTML.
• GOOGLE CHROME – É um Navegador! Não é programa/ferramenta de busca.
MECANISMOS DE BUSCA:
• Robot – Trata-se de um programa que percorrea rede em busca de conexões.
• Indexador – Máquina ou conjunto de máquinas, existentes na central, encarregadas de processar os dados recolhidos pelos robots.
• Banco de Dados – Os dados organizados pelo indexador são armazenados em um local chamado banco de dados. Esse banco de dados obedece a certos comandos para emitir dados ou informações.
• Programa de Busca – Programa que permite ao usuário acessar o banco de dados e extrair dele o que precisa.
CESPE – Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas (CRIPTOGRAFIA ASSIMÉTRICA) que é enviado ao servidor por meio de um algoritmo de troca de chaves.
Operadores
- (traço) Remover palavras
“(aspas) Expressão exata
* (asterisco) Coringa
.. (dois pontos) Intervalo numérico
site: Em um determinado site
OR Uma entre várias palavras
@: Pesquisa em mídias sociais 
$: Pesquisar um preço 
Related: Pesquisar sites relacionados 
Cache: Ver versão em cache do google 
Intitle: Procurar por palavras nos títulos das páginas 
Inurl: Procurar palavras na URL das páginas 
filetype: Tipo de arquivo específico
2
image3.jpeg
image4.png
image5.png
image1.png
image2.jpegreiniciado.
• Negação de serviço, ou DoS (Denial of Service) → É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
→ Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
→ O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
→ Normalmente é feito com o auxílio de uma BotNet.
WORMS (Verme, bactéria)
 → Se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Para propagação os Worms utilizam três procedimentos:
→ Identificação dos computadores alvos (scanning): utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede.
→ Envio das cópias (spreading): cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em execução nos computadores destinatários.
→ Ativação das cópias (activation): novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.
→ NÃO INSERE CÓPIAS DE SI EM ARQUIVOS E PROGRAMAS.
• Ransomware (Sequestro dos arquivos, cobra pelo resgate) → Possui dois tipos Crypto e Locker (Locker IMPEDE O ACESSO ao EQUIPAMENTO INFECTADO e CRYPTO impede acesso aos dados criptografados) → Pode infectar equipamentos de rede como switches, modems, roteadores...
• Trojan → Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Spyware legítimo → Trackware.
• Hijackers → também chamados de Spyware, os Hijackers são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
• Bot → Bot é um programa que dispõe de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de “zumbi”. BotNet é o nome dado para uma rede de bots.
• Rootkit
→ Modo Usuário → Fácil detecção.
→ Modo Kernel → Difícil detecção.
→ Permite a presença e esconde um invasor num computador comprometido.
→ São ativados ANTES que o sistema operacional do computador esteja TOTALMENTE iniciado.
→ O Rootkit é obtido a partir da inserção de um invasor ou pela ação de outro código malicioso, não sendo comum o seu
recebimento por e-mail ou redes sociais.
→ Instala novos códigos maliciosos, assegura acesso para retorno do invasor e remove evidências em arquivos de logs
• Backdoor → Permite o RETORNO de um invasor a um computador comprometido.
→ É um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautorizados com privilégios indevidos.
• Sniffers → Farejadores, residem na memória analisando o tráfico de informações.
• H2miner → Exemplo de BotNet, que utiliza contêineres como mecanismo de implantação de malware na infraestrutura em nuvem.
• Minerador Kinsing → O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.
• Exploit → É um programa malicioso que se aproveita de uma brecha na segurança, e causa a instabilidade do sistema para diminuir temporariamente a segurança do sistema, passando então a executar ordens para roubar informações, invadir acessos bloqueados ou propagar vírus. 
• Stealth → É o tipo de vírus mais complexo da atualidade, emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória. São os vírus de macro que infectam arquivos do Word/Excel.
• Ataque zero day → Tira proveito de uma vulnerabilidade recém-descoberta, anteriormente desconhecida, em um produto de software, sendo que os criminosos atacam a vulnerabilidade antes que o fornecedor do software tenha tempo para reparar a vulnerabilidade.
→ Não há método de proteção efetivo, pois não há conhecimento prévio da vulnerabilidade.
• Ataque APT (advanced persistent threat) é uma ameaça: persistente, coordenada, única, utiliza a técnica de coleta de informações e monitoramento contínuo. Dessa forma, os agentes ficam tentando invadir o sistema até conseguir seu objetivo.
→ O NGV (Nova geração de antivírus) é capaz de detectar esse tipo de ameaça.
→ Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas. 
► Formas de proteção das conexões sem fio.
• WEP → Protocolo Vulnerável
• WPA e WPA 2 (Wifi protected access) → Protocolos atuais e seguros.
► Equipamentos Redundantes → Descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes.
• Failover é a capacidade de alterar automaticamente o sistema, banco de dados ou rede de dados do servidor ativo para um servidor redundante ou standby em caso de falha. O failover ocorre sem a intervenção humana e, geralmente, sem alarmes.
► Smartscreen (Só tem no WINDOWS) → Atua no combate às ameaças e funciona como gerenciador de downloads bloqueando aqueles considerados arriscados.
► Análises de Malwares
• Análise estática: → Estudar o programa sem executá-lo.
• Análise dinâmica: → Estudar o programa à medida que ele executa.
• Análise post-mortem: → Estudar os efeitos após a execução do programa.
Sistemas de detecção de intrusão
Um Sistema de Detecção de Intrusão é um dispositivo que não só examina os cabeçalhos de todos os pacotes ao passar por eles (como em um filtro de pacotes), mas também executa uma inspeção profunda de pacote (diferentemente do filtro de pacote/ firewall).
• IDS (intrusion detection system) – Intruso Detectado no Sistema. Alerta o usuário! Solução passiva.
→ HIDS (Baseado em host) - o software IDS é instalado na própria máquina que se deseja monitorar eventuais eventos intrusivos. (bom para criptografia)
→ NIDS (Baseado em rede – network) – utiliza, exclusivamente, os pacotes de dados que trafegam em um determinado segmento de rede
• IPS (intrusion prevention system) – Impede, previne ataque no Sistema. Solução ativa.
Internet
► Intranet: é uma rede de computadores, e seu funcionamento é a Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é uma rede fechada, interna e exclusiva, geralmente acessada com usuário e senha;
• Conceitualmente, a intranet pode utilizar outros protocolos que não seja o TCP/IP.
• DMZ → Rede desmilitarizada, fora da intranet, é um ambiente seguro.
► Extranet (VPN): Funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet; parceiros, clientes, fornecedores, e funcionários podem acessar Intranet, mesmo estando fora da organização.
► Internet: Rede pública mundial, não é muito segura, utiliza os protocolos TCP/IP – OSI/ISO.
• Intranet e Internet utilizam os MESMOS protocolos.
URL → É o endereço virtual que digitamos em nosso navegador para acessar recursos na web. Pode ser uma página web, um arquivo (por ocasião de um download) ou mesmo um outro computador na rede.
→ Contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Exemplo: Http, Https, ou FTP, protocolos mais comuns que antecedem o endereço web.
• SMTP [Sua Mensagem Ta Partindo] → (protocolo de envio de mensagens e recebimento de mensagens). 
→ No âmbito de uma INTRANET, o SMTP permite o envio e o recebimento de mensagens de correio eletrônico, mesmo se ela não estiver conectada à Internet. 
→ No âmbito de uma INTERNET, o SMTP serve apenas para ENVIO.
→ Ele opera na camada de aplicação do modelo OSI e do TCP/IP.
→ Porta 587 (antigamente era porta 25).
• POP3 [Puxa doservidor, NÃO mantém] – Você lembra de PObre, o pobre não dá nada a ninguém só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo e-mail, então quando ele acessa o e-mail as mensagens são copiadas de sua caixa de entrada para seu computador (lê OFFLINE).
→ Porta 110
→ São configurações do POP3: Ler e apagar (PADRÃO) e ler e guardar. 
• IMAP4 – [mantém no servidor] – também de RECEBIMENTO, porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o PC. Permite também o Download.
→ Pode ser utilizado no webmail
Permite o acesso de vários clientes à mesma caixa de correio.
→ Porta 143
► NÃO GERAM ASSINATURA DIGITAL AUTOMATICAMENTE.
ENVIO DE MENSAGEM VIA E-MAIL
• Cc: significa “Cópia Carbono” e serve para enviar uma cópia da mensagem a outros destinatários.
• Cco ou Bcc: significa “Cópia Carbono Oculta”, desta forma, os destinatários não enxergarão o(s) nome(s) da(s) pessoa(s), ou endereço(s), que também receberão a mensagem.
► Webmail → O serviço de webmail acessa o correio eletrônico por intermédio de uma página, através do HTTP. Os navegadores não suportam SMTP, POP3, IMAP4 ou NNTP.
• O SMTP ainda é usado pelo servidor para o envio de mensagens para situações onde o destinatário é de domínio/provedor diferente.
APLICAÇÕES:
Thunderbird:
• Não oferece filtro para excluir automaticamente mensagens indesejadas.
• O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual.
Protocolos Importantes
► HTTP (Protocolo de transferência de hipertexto)
• Porta 80 → Hoi Ten Ta Porra.
► HTTPS (HTTP Seguro) criptografia assimétrica; usa chave pública e privada.
• Porta 443 → Protocolo com camada de segurança (SSL/TLS). Essa criptografia pode estar na CAMADA DE TRANSPORTE ou entre a camada de transporte e a sessão.
• Cadeado = Certificado Digital Válido. 
• Cadeado “bloqueado” /” Auto assinado” = Tem criptografia mas não sabe se é legítimo, autoridade certificadora não validou.
► IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)
► TCP – Porta 53 TCP (Protocolo que entrega os dados de maneira confiável)
► FTP → Duas portas 20 e 21 [Protocolo de transferência e troca de arquivos (Download e Upload) na internet]
• Camada de aplicação
• Porta 21 (Half-Duplex) → Controle – As solicitações e respostas serão enviadas alternadamente e não ao mesmo tempo
• Porta 20 (Full-Duplex) → Dados – É possível baixar e fazer upload de arquivos ao mesmo tempo, assim como baixar vários arquivos – comunicação full duplex.
→ Necessariamente nessa ordem, controle e dados!
• SFTP (SSH- Canal criptografado) e FTPS (SSL – Exige certificado digital, assim como o HTTPS)
• Possui suporte para autenticação e há como restringir o acesso por senha.
• Transferência de arquivos por fluxo contínuo, blocado ou comprimido.
► UDP – Porta 53 UDP (Protocolo de transporte, mas não confiável)
► DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts) → Distribuição automática (ou manual) de IP aos dispositivos que fazem requisição. → Utiliza UDP
• Pode estar em redes diferentes. Encontra-se na camada de rede...
• Permite a atribuição manual e a atribuição automática de endereços IP.
• Solicitação é broadcast, entrega é unicast. DHCP Client solicita, DHCP Server atribui identificação ao solicitante.
► DNS → Dá Nome ao Site (Traduz nomes para endereço IP; e o contrário também) CONSULTA (PEDIDO DE DOMÍNIO) É UDP
→ ATUALIZAÇÃO e TRANSFERÊNCIA é TCP
• Por PADRÃO trabalha com o UDP.
• O DNS ou Domain Name System, é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet, intranet ou rede corporativa e privada. 
• Em virtude ao banco de dados de DNS ser distribuído, seu tamanho é ILIMITADO e o desempenho não degrada tanto quando se adiciona mais servidores nele.
• DNSsec é um padrão internacional que estende a tecnologia DNS. Adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS.
→ O mecanismo utilizado pelo DNSsec é baseado na tecnologia de criptografia de chaves públicas. O objetivo da extensão DNSsec é assegurar o conteúdo do DNS e impedir ataques validando os dados e garantindo a origem das informações.
► VPN → Ponto a Ponto → Usará a infraestrutura existente – É um túnel SEGURO.
• Possui criptografia e tunelamento.
• IPsec (IP rede local) é o principal protocolo de tunelamento.
• SSL Transporte
• SSH Aplicação
• Usa rede pública como se fosse privada.
► O protocolo ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle de Internet) é um protocolo que permite gerenciar as informações relativas aos erros nas máquinas conectadas. Devido aos poucos controles que o protocolo IP realiza, ele NÃO corrige estes erros, mas os mostra para os protocolos das camadas vizinhas. Assim, o protocolo ICMP é usado por todos os roteadores para assinalar um erro, chamado de Delivery Problem ou, em português, Problema de Entrega.
→ As mensagens do ICMP podem ser divididas em: Mensagens de erro e Mensagens de informação.
→ Fica acima do IP, mas pertence a camada de rede.
► O protocolo SNMP → (Utiliza o protocolo UDP Portas 161/162) é um protocolo da camada de aplicação designado para facilitar a troca de informações de gerenciamento entre dispositivos de rede. Este protocolo define as mensagens que podem ser trocadas entre agentes e gerentes, o formato destas mensagens e os procedimentos a serem usados para esta troca.
→ Protocolo complexo.
►UDP [UMA DOIDEIRA DA PORRA]: Não há garantia de chegada de pacotes. Tolera perdas, mas não tolera atrasos. (É mais rápido)
• Não orientado a conexão – NÃO HÁ APRESENTAÇÃO.
• É eficiente → Unicast, broadcast, multicast.
• Utiliza/Orientado datagramas.
• Possui a disponibilidade de utilizar o Checksum → Possibilita descobrir erros.
• Bidirecional (ZOOM)
►TCP [TUDO CONTROLADO PARCEIRO]: Tolera atrasos, mas não tolera perdas. (É mais CONFIÁVEL).
• Garante a entrega ordenada de segmentos.
• Utiliza circuito virtual.
• Comutação de pacotes.
• Orientado a conexão. → SYN – SYN/ACK – ACK 
• Retransmitir quando houver erro.
• Somente unicast
• TCP → Ponto a Ponto.
→ ENCAPSULAMENTO → Na transmissão de dados, cada camada pega as informações passadas pela camada superior, acrescenta as informações pelas quais é responsável e passa os dados à camada inferior.
→ DESENCAPSULAMENTO → Na recepção de dados, o processo é inverso, ou seja, inicia-se na camada inferior (física) e é passado à camada superior, depois de “traduzir” as informações relativas à sua camada.
Cloud Computing
MODELOS DE SERVIÇO:
► SaaS (Software is a service) → usuários finais, disponibiliza aplicativos, nível mais alto, armazenamento e programas.
► PaaS (Plataforma is a service) → implantar aplicativos criados com o uso de programação.
► IaaS (Infraestrutura is a service) → serviços.
Ex.: armazenamentos e processamentos.
► Tipos de Nuvem – MODELOS DE IMPLANTAÇÃO:
• Pública → Pode ser acessada por qualquer um.
• Privada → Restrita a um público de uma instituição, empresa.
→ Possui estrutura própria e atende exclusivamente a uma única organização.
• Comunitária → Grupo de empresas que possuem características em comum.
• Híbrida → Combinação de dois ou mais tipos de nuvem, normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública (VPN).
► Relacionados a Cloud Computing:
• Microsoft Azure (PaaS) → Permite criar máquinas virtuais com diferentes sistemas operacionais.
• Elasticidade → É a característica flexível de um serviço de nuvem, que PERMITE o redimensionamento de recursos (tanto de processamento quanto armazenamento) de acordo com a demanda do cliente.
• Self-service → O aumento na utilização de um recurso não ocorre de forma fácil ou até mesmo automática. 
• Cloud bursting: Configuração definida entre uma nuvem privada e uma nuvem pública para lidar com picos na demandade TI. Se uma organização que usa uma nuvem privada alcançar 100% de sua capacidade de recursos, o tráfego excedente será direcionado a uma nuvem pública para que não haja interrupção de serviços.
• HADOOP (Processamento de dados): é um projeto que oferece uma solução para os problemas relacionados ao BIG DATA.
• ELASTICSEARCH (Ferramenta de busca para analisar os dados): é um mecanismo de busca e análise de dados distribuídos gratuito para todos os tipos de dados.
• MULTITENANCY: é um recurso que permite que diversos usuários acessem o serviço ao mesmo tempo. *
Formas de utilização do meio físico
• Simplex: Permite o tráfego apenas em um sentido, o receptor apenas recebe o sinal.
• Full-duplex: o enlace é utilizado nos dois sentidos de transmissão ao mesmo tempo. (PREFERÊNCIA)
→ Não tem colisão, não utiliza CSMA/CD.
→ Ex.: Estrada de duas pistas, vai e vem ao mesmo tempo.
• Half-duplex: o enlace é utilizado nos dois sentidos de transmissão, entretanto, somente um por vez.
→ Ex.: walkie-talkies, via de mão única, ou fala ou escuta, um de cada vez.
• Anycast: Melhor rota.
► Tipos de conexões.
• Conexão Dial-Up (Discada) → Muito lenta. (56kbps)
• Conexão ADSL → Banda LARGA – Mais veloz.
→ L DE LARGA, BANDA LARGA
→ Linha telefônica 
→ Assíncrono
• Fibra Óptica
Cabeamento de redes
► Cabos de par trançado (Conector RJ45) podem ser do tipo UTP ou STP.
• UTP → Não blindado.
• STP → Blindado.
→ Possui uma camada de alumínio envolvendo todos os pares trançados.
→ Um fio para envio, um pra recebimento, dois para confirmar o envio e quatro que não são utilizados.
► Cabo Coaxial (Conector RG59) → Blindado
► A Fibra ópticas são imunes a interferências eletromagnéticas e fenômenos de indução eletromagnética. Além disso, ela é apropriada para transmissão de sinais de luz em vez de sinais elétrico.
→ A fibra óptica é formada de vidro ou plástico, por isso inexistem razões para serem gastos esforços com o seu isolamento elétrico.
• Multimodo: Chance de refração (perda de dados).
→ Mais curta
→ 300m
• Monomodo: Apenas 1 feixe. É mais rápido que a multimodo.
→ Em regra é Half duplex.
→ Mais longa
► Fibre Channel → Pode ser feito com fios de cobre ou com fibra óptica para armazenamento.
► A ETHERNET é uma rede de difusão em barramento (ou estrela fisicamente) com controle descentralizado para dirimir os problemas de colisão de pacotes. Aqui cada dispositivo usa o CSMA/CD como controle da disputa de acesso ao meio.
• CSMA/CD – ETHERNET (cabos) IEEE 802.3 – APENAS HALF-DUPLEX.
→ Muito funcional em topologia estrela e barramento.
→ Possui controle de colisão → Escuta o canal, se há colisão, para de transmitir, aguarda tempo aleatório exponencial (backoff) e retransmite.
→ Não necessita de confirmação
→ Barramento e estrela
• CSMA/CA (A – access point) - WIFI (sem fio) IEEE 802.11
→ Possui confirmação de recebimento. → EVITA A COLISÃO
• Todas as configurações da Gigabit Ethernet utilizam enlaces ponto a ponto.
► Tipos de placa de rede → CSMA/CD controla 10/100/1000Mbps.
• Ethernet – 10 Mbps.
• Fast Ethernet – 100 Mbps. → Utiliza o procedimento de autonegociação, que permite, entre duas estações conectadas, a negociação AUTOMÁTICA da velocidade e do tipo de duplex.
• Gigabit Ethernet – 1000 Mbps (1 Gbps).
Redes de Computadores
Modelo OSI – 7 CAMADAS
Camadas AASTREF:
7 – APLICAÇÃO → ALTA – Protocolos TUDO QUE TEM PORTA → HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SSH; POP3; SMTP; IMAP4; RTP (protocolo do VoIP/Tempo Real).
• TELNET (Modo texto) → Sem Criptografia, porta 23.
• SSH → Com Criptografia (Shhhhh… fala baixo!!), porta 22.
→ TELNET e SSH são protocolos de acesso remoto. 
→ RDP é um protocolo de área de trabalho remota, SÓ PERMITE ACESSAR O WINDOWS.
• Define os protocolos a serem usados de acordo com a solicitação do aplicativo ou do usuário. (SMTP, IMAP, HTTPS, FTP)
• Não realizam transporte.
6 – APRESENTAÇÃO → realiza transformações, tais como COMPRESSÃO E CRIPTOGRAFIA, nos dados. → SSL, TLS, MIME.
• Utiliza a Sintaxe e Semântica.
• Traduz a mensagem para o formato padrão, universal;
5 – SESSÃO → Controla as conexões entre computadores, delimitação e sincronização da troca de dados.
• NetBIOS.
• Controle de diálogo: Mantém o controle de quem deve transmitir a cada momento.
• Gerenciamento de Símbolos: Impede que 2 partes tentem executar a mesma operação crítica ao mesmo tempo.
• Sincronização: Realiza verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto que estavam ao ocorrer uma falha.
• CONTROLA AS CONEXÕES ENTRE COMPUTADORES
4 – TRANSPORTE – Protocolos → TCP e UDP → Divide a mensagem em pacotes sequenciais e adiciona um número de controle (TCP, UDP). → CONTROLE DE FLUXO
• Os PROTOCOLOS DE TRANSPORTE SÃO EXECUTADOS APENAS NOS SISTEMAS FINAIS, para facilitar a implementação.
• Responsável por organizar os dados em segmentos.
• Definir a ordem correta em que os pacotes serão enviados.
• Entrega processo a processo (parte por parte) da mensagem.
• Trata cada pacote de forma independente.
3 – REDES [PACOTES/DATAGRAMAS] (SWITCH LAYER 3, ROTEADOR) – Protocolos → IP (Anda junto do ICMP), ARP, RARP, ICMP, NAT (traduz endereços privados p/ públicos) – Roteador pertence a essa camada.
• IP – Endereço lógico → O Protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais.
• IPsec → Orientado a conexão. Pode transportar e criptografar a informação normalmente por chave SIMÉTRICA. (DES, AES)
• A camada de Rede fornece o esquema de endereçamento lógico utilizado para identificar os dispositivos de maneira única dentro das diversas redes existentes e o roteamento. Controla as operações da sub-rede.
2 – ENLACE [QUADROS/ FRAMES] (ETHERNET, TOKEN RING, SWITCH e BRIDGE) → Trata e detecta erros de transmissão. → PPP (point to point). 
• Subcamada MAC – Endereço físico (48 bits). → Identificação do host.
• Subcamada LCC – Responsável pelo controle de fluxo, controle de erro e parte das tarefas de framing (que é tratado tanto pela subcamada LLC quanto pela subcamada MAC).
• A função da camada de enlace de dados é fornecer serviços à camada de rede. O principal serviço é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.
• A camada de enlace possui a função de detectar e (opcionalmente) corrigir erros e problemas encontrados no nível físico.
• Ethernet 802.3 → Prevê o uso tanto de cabos coaxiais quanto de fibras óticas e define apenas a camada física e a de enlace para a transmissão de dados. → Serviço não confiável.
• A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto, em um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a camada de Rede)
1 – FÍSICA (MODEM, 802.11, BLUETOOTH, USB, HUB) → BAIXA – Envia bits brutos.
• Compreende as especificações de hardware que é utilizado na rede, ou seja, especificações elétricas, mecânicas e físicas, convertendo em sinais os quadros da camada de ligação em sinais compatíveis com o meio de transmissão.
• Define as regras de como será transportado o sinal pela rede
• A quantidade de bits enviados a cada segundo
• Sentido de transmissão: simplex, half-duplex ou full-duplex
• Observa a topologia utilizada: Estrela, anel…
• Será sincronizado a taxa de transmissão (LATÊNCIA) – Protocolo Jitter.
• Define como os dados chegarão para as camadas superiores.
→ As três primeiras camadas (física, enlace e rede) são as camadas de suporte à rede. Estas camadas “lidam com os aspectos físicos da movimentação de dados de um dispositivo para outro”.
→ As três últimas camadas (sessão, apresentação e aplicação) são as camadas de suporte ao usuário. Estas camadas “possibilitam a interoperabilidade entre sistemas de software não relacionados”
Modelo TCP/IP – 4 CAMADAS
Camadas RITA:
4 – APLICAÇÃO (RIP – processo na camada de aplicação → ROTAS) → ALTA – Processos de controle de fluxo, retransmissão, verificação e correção de erros.
3 – TRANSPORTE
2 – INTERFACE COM A REDE (ARP)/ INTERNET → Roteamento (OSPF,RIP) e Endereçamento.
1 – REDE / HOST (FÍSICA E ENLACE DO OSI/ISSO) → BAIXA (Repetidor, Hub, Bridge, Switch) → Ethernet clássica IEEE 802.3
→ O modelo OSI propriamente dito não é uma arquitetura de rede, é um MODELO TEÓRICO.
• O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace.
→ NÃO é possível que ocorram erros no fluxo de baites de um computador específico para outro na Internet.
→ Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
• As camadas de Transporte, Aplicação, Sessão e Apresentação, a comunicação ocorre fim a fim.
• Nas camadas de Rede, Enlace e Física a comunicação ocorre nó a nó.
• O IP (Roteamento e Endereçamento) é o protocolo responsável por definir o caminho (onde os pacotes serão roteados) que um pacote de dados deverá percorrer desde o host de origem até ao host destino, passando por uma ou várias redes onde poderá encontrar protocolos de conexão como o IP, o ICMP, o ARP e o RARP.
→ ARP: O endereço IP é conhecido e se deseja saber o MAC → Converte endereço de IP (lógico) para endereço físico (MAC).
→ RARP: O endereço MAC é conhecido e se deseja saber o IP.
→ ARP desempenha um papel de atribuição de endereços MAC aos endereços IP.
Equipamentos de redes
• Gateway (é uma característica) Interligam REDES – Comunicação entre aparelhos distintos. Máquinas distintas, para conectar com redes externas.
→ É o dispositivo na sua rede que se encarrega de “dar destino” a todas as comunicações de rede destinadas a endereços IP que não são da sua sub-rede.
→ PODE operar em todas as camadas do modelo OSI.
→ Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhecido como confiável.
→ Interliga redes!
• Repetidor (Apenas repete o sinal!!) – Conecta duas redes na camada física. 
• ROTEADOR – Conecta DUAS REDES DIFERENTES na camada de REDE. → ROTEADOR Analisa o ENDEREÇO IP DE DESTINO.
→ ANALISA PACOTES.
→ Escolhem a melhor rota para um pacote baseado em tráfego → Comutação de pacotes.
→ É possível criar uma descrição geral das rotas ótimas sem levar em conta a topologia ou o tráfego de rede. Essa descrição é conhecida como princípio de otimização.
→ Comutador de pacotes.
• Switch (INTERLIGA NA MESMA REDE) → Interliga computadores com fio usados só nas intranets – rede local, MESMA REDE.
→ Um switch (padrão/layer 2) é uma bridge multiportas.
→ As técnicas de comutação de pacotes (switch) apresentam um melhor aproveitamento.
→ Controle de broadcast – Os Switches isolam domínios de colisão e não filtram os pacotes broadcast.
→ Switches Layer 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.
→ O SWITCH envia os quadros SOMENTE para a porta de destino, por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede.
• Hub (Falso estrela) → Topologia física em estrela, mas lógica é uma topologia do tipo barramento.
→ Repetidor burro (BROADCAST)
→ Repetidor multiportas.
→ Os hubs não segmentam nada, apenas deixam passar o trafego q recebem, sem nenhum tipo de controle.
→ Não é sigiloso
• Bridge (Ponte) Interligam tecnologias → As pontes podem conectar duas ou mais LANs e serem configuradas para deixar ou não o sinal passar ao “outro lado da ponte”, analisando o endereço de destino do quadro enviado.
Abrangência das Redes → (PORRA LAMBERAM MEU WHISKY)
• PAN → Rede PESSOAL → Piconet → 8 conexões (1 mestre e 7 escravos/slave).
→ Abrange somente um usuário.
• LAN → Rede LOCAL → A LAN provê serviço em tempo integral para serviços locais.
→ VLAN = Segregação de rede. Pode funcionar parte em multicast, parte broadcast
→ Redes virtuais.
→ Habilita multicast e broadcast.
• MAN → Rede METROPOLITANA
→ TV a cabo utiliza esse sistema!
• WAN → Rede de Alcance MUNDIAL, GLOBAL → pode-se usar para ligar duas LANs em locais distintos, 
Ex.: Como ligar duas franquias de uma empresa em cidades diferentes.
• BAN (Body Area Network) → Redes corporais, rede que o usuário veste, tem ligação com a saúde. (smartwatch)
► Alguns outros tipos de tamanhos de redes:
IAN → Interplanetary Area Network
TAN (Tiny Area Network) → Rede local de computadores, usa tecnologia de curtíssimo alcance, as vezes entre dois computadores apenas.
CAN → Redes com abrangência maior do que a LAN e menor do que a MAN. Para interligar prédios, campus universitários.
RAN → Rede com abrangência para interligar regiões (MANa conexão, assim como acontece no VPN.
► IPv4: 32 bits, 13 campos
► IPv6: 128 bits, 7 ou 8 campos
Mecanismos de controle de tráfego
► CONTROLE DE FLUXO:
• Finalidade: Impede que o receptor fique sobrecarregado com os dados.
• Apresentação supõe que segmentos fora de ordem são descartados
• Baseado em janelas
• Remetente precisa ter uma ideia do buffer do destinatário
→ Um Buffer é um local na memória que armazena pacotes conforme são recebidos. Existem dois buffers para realização de controle de fluxo: uma na camada de transporte do host transmissor, e outro na camada de transporte do host receptor.
► CONTROLE DE CONGESTIONAMENTO:
• Evita que a rede fique congestionada.
• Controla o tráfego que entra na rede.
• Baseia na garantia de que a rede é capaz de transportar o tráfego oferecido. É uma questão global, envolvendo o comportamento de todos os hosts, de todos os roteadores.
• Classificação: Fim-a-fim
• Congestionamento é inferido a partir das perdas e dos atrasos observados nos sistemas finais.
Ex.: TCP
• Na detecção de erros, estamos verificando se ocorreu algum erro.
• Na correção de erros, precisamos saber o número exato de bits que foram corrompidos e, mais importante, sua localização.
→ O conceito mais importante na detecção e correção de erros é a redundância.
► Níveis de endereço TCP/IP É FELP.
• Físicos
• Específicos
• Lógicos
• Portas
► Transporte de dados nas camadas
Física → Bits
Enlace → Quadros/Frames
Rede → Pacotes (IP)/Datagramas
Transporte → Segmentos
Sessão → Dados
Apresentação → Dados
Aplicação → Dados
Tipos de Comutação:
► Comutação de Circuitos: Utilização permanente dos recursos durante toda a transmissão; tráfego e transferência cte = ATRASO FIXO; conexão DEDICADA; percurso definido ANTES do envio das info; estabelecimento de um circuito FÍSICO fim a fim PRÉVIO ANTES DA TRANSMISSÃO; dados enviados SEMPRE PELO MESMO CAMINHO; cada caminho pode envolver vários enlaces físicos e cada enlace pode ser compartilhado via multiplexação, domínio do tempo ou frequência ex: telefone;
→ Cria um único caminho entre os dois nós e a comunicação passa a acontecer somente por este caminho.
→ Atraso FIXO
► Comutação por Pacotes: Usa o meio compartilhado de uma estrutura já existente. Transferência nó-a-nó, vão definindo as rotas segundo diversos critérios = ATRASO VARIÁVEL. Ou seja, não exige o prévio estabelecimento de um caminho p/ a transmissão dos pacotes de dados, seguindo DIVERSOS caminhos. A mensagem é dividida em unidades menores.
→ Os pacotes podem seguir vários caminhos diferentes para chegar ao destinatário, podendo, inclusive, chegar fora de ordem, pois serão reordenados na máquina destino.
	- Datagramas = pacotes seguem várias rotas, podem chegar desordenados (Ex: VoIP)
	- Circuito Virtual = rota estabelecida antes de cada mensagem ser enviada, pacotes da mesma mensagem seguem necessariamente a mesma rota
	- Atraso variável
► Modelo Ponto-a-Ponto (P2P) - Todos PCs têm a mesma “importância”. Rede “cada um por si”, em que cada PC é responsável pela sua tarefa. 
→ NÃO centralizada. Todos PCs “perguntam” e “respondem” – rede homogênea. NÃO É TÃO SEGURA (ex: torrent); PCs ao mesmo tempo são Cliente e Servidor.
► Camada de Enlace:
802.11 → WIFI
→ Filme: Batman "BGAN" Telefone: 11 54 54 600 - Se liga nos valores crescentes
• 802.11b -- 2.4Ghz – ATÉ 11 Mbps -- DSSS
• 802.11g -- 2.4Ghz – ATÉ 54 Mbps -- DSSS, OFDM
• 802.11a -- 5Ghz – ATÉ 54 Mbps -- OFDM
• 802.11n -- 2.4Ghz e 5Ghz – ATÉ 600 Mbps -- OFDM
• 802.11ac -- 5Ghz -- ATÉ 6,93Gbps -- OFDM
• 802.11ad -- 60Ghz -- ATÉ 6,76Gbps -- SC, OFDM
► IPsec
• AH (Duas letras, 2 funções) → Autenticação e Integridade dos dados, mas não a confidencialidade. 
• ESP (Três letras, 3 funções) → Autenticação, Confidencialidade dos dados e Integridade da mensagem.
Lembrar de CESP → Tem confidencialidade
► HTTP (Hypertext Transfer Protocol)
• Stateless
• Conexões persistentes e não persistentes.
• Baseado em texto sem conexão (perguntas e respostas)
	Status
	Significado
	200
	Requisição bem sucedida
	301
	Redirecionamento permanente
	302
	Redirecionamento temporário
	403 Erros de cliente
	Proibido
	404 Erros de cliente
	Não encontrado
	500 Erros de servidor
	Erro Interno de Servidor
	503 Erros de servidor
	Serviço não disponível
	Métodos
	Descrição
	GET
	Solicita Recurso (Cuidado!)
	POST
	Envio de informações (corpo da requisição)
	DELETE
	Remover recurso
	PUT
	Atualiza um recurso
	HEAD
	Retorna informações sobre um recurso.
Comandos comuns em Rede
• Ping
→ Permite saber se um determinado destino está ativo.
Ex.: Ping youtube.com.br
• Ipconfig (Windows) Ifconfig (Linux)
→ Informações de rede.
• Whois (registro.br) → Serviço que permite consultar info. sobre domínios e IPs registrado na internet
Ex.: Propriedade dos domínios.
• Traceroute → Traçar a rota.
Edição de textos, planilhas e apresentações
► BrOffice e Microsoft Office possuem compatibilidade sem necessitar de ajustes.
• São processadores de textos.
Abrir Arquivo
• Word: Ctrl + A (abrir).
• Writer: Ctrl + O (open).
Salvar Arquivo
• Word: Ctrl + B
• Writer: Ctrl + S
Novo Documento
• Word: Ctrl + O
• Writer: Ctrl + N
► BrOffice possui código aberto (open source), é um software livre e gratuito.
• (ALT + TAB) – Alterna janelas com animação.
• (ALT + ESC) – Alterna janelas de forma direta.
► BrOffice – Writer → É possível realizar cálculos complexos.
Guias do Word
DECORE, EXPIRE, LAIN
DE – CO – RE, EX – PI – RE, LA – IN
• Design
• Correspondência
• Revisão
• Exibição
• Página Inicial (PI)
• Referência
• Layout
• Inserir
► Incluir índice no texto que está sendo editado → Na guia referências, no grupo índice, clique em Marcar entrada.
• Incluir Tabela → Clique na guia Inserir → Tabela e mova o cursor sobre a grade até realçar o número correto de colunas e linhas desejado.
• Shift + F3 → Transforma em maiúscula ou minúscula.
► O Microsoft Word insere automaticamente quebras de seção antes e depois do texto que tem uma nova orientação de página. Se seu documento já estiver dividido em seções, você poderá clicar em uma seção (ou selecionar várias seções) e alterar a orientação somente dessas seções selecionadas.
► O modo de exibição Rascunho exibe apenas o texto do documento. Dessa forma, cabeçalhos/rodapés e determinados objetos não são mostrados. Nesse modo de exibição, o usuário pode se concentrar apenas no seu texto. 
→ Para ativá-lo, acesse a guia Exibição, no grupo Modos de Exibição, clique no botão “Rascunho”.
São 5 Layouts → Layout de impressão (Folha reta), Layout web (Folha com globo), Modo leitura (Livro aberto), Rascunho, Estrutura de tópicos.
► No menu Fonte, aba Avançado, é possível escolher entre os espaçamentos Normal, Expandido e Condensado. O espaçamento diz respeito ao espaço entre caracteres SEM ESPAÇO, que podem ficar mais afastados ou apertados.
MS Excel
• PROCV – Vertical (colunas e retorna em linhas)
• PROCH – Horizontal (somente linhas)
• Falso – Valor Exato.
• Verdadeiro – Valor Aproximado.
• O Excel NÃO É CASE-SENSITIVE (NÃO DIFERENCIA MAIÚSCULAS E MINÚSCULAS).
• A função MAIOR E MENOR é chata – NECESSITAM de um critério de contagem para retornar o resultado.
• A função Máximo e Mínimo representam o maior e menor número encontrado.
→ Por exemplo: =MÁXIMO (B2:B13)
• A função de INTERCESSÃO é o espaço (“ “) simples, enquanto no CALC é o ponto de exclamação “!”
• A função SE, retornará um valor se uma condição de verificação for verdadeira e outro valor se a condição for falsa.
• A Função NÚM.CARACT no Excel serve basicamente para contar quantos caracteres têm numa célula.
• O “Congelar Painéis” significa apenas que essa coluna ou linha não irá se mover, mas PODERÁ ser editada.
• Se estiver alguma coisa na área de transferência e salvarmos o documento, a área de transferência ficará vazia depois da ação de salvar.
• O símbolo “$” é sinônimo de FIXO para o excel. 
• “Classificar de A>Z” → APENAS COLUNAS
Comandos importantes:
• Média → = MÉDIA (núm 1; [núm 2] …)
• Moda → = MODO (núm 1; [núm 2] …)
• Mediana → = MED (núm 1; [núm 2] …)
► TAB → Vai para direita.► Shift + TAB → Vai para esquerda.
► Os sinais de @ (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula.
► Função SOMA, ignora o texto de houver nas células selecionadas.
► A referência absoluta é a funcionalidade que indica quais partículas da fórmula não devem ser alteradas ao copiar e colar. Elas se mantêm como foram definidas inicialmente e são representadas pelo cifrão.
► A referência relativa é a funcionalidade mais comum, utilizada por padrão na fórmula. Quando a fórmula é copiada, a fórmula é automaticamente refeita baseando-se na lógica, ou seja, quando você seleciona várias, as referências vão alterando em linhas e/ou colunas também, contrário das absolutas que fixa em uma só.
PowerPoint
► Tipo de Arquivos
• Apresentação – PPT e PPTX → Padrão.
• Slides Show – PPS e PPSX → Apresentação é executada automaticamente.
→ É possível abrir para edição, ainda que seja um arquivo de apresentação.
• Modelos – POT e POTX → Base para outras apresentações.
► Layout – Definição da posição dos objetos nos slides.
• Durante apresentação é possível desenhar, circular, sublinhar e fazer outras marcações para enfatizar o slide.
• Iniciar uma apresentação desde o começo. → F5
• Iniciar uma apresentação do slide atual. → Shift + F5
• Iniciar a apresentação no modo de exibição do apresentador. → Alt + F5
Impress
► Um slide mestre é um slide que é usado como base para a criação de outros slides, o que significa que ele controla a formatação básica de todos os slides baseados nele. Uma apresentação pode ter mais de um slide mestre. Para criar um slide mestre acione a opção → 
Exibir > Mestre > Slide mestre.
Calc
• Função “Atingir Meta” → abre uma caixa de diálogo na qual você pode resolver uma equação com uma variável. Após uma pesquisa bem-sucedida, uma caixa de diálogo será aberta com os resultados, permitindo que você aplique o resultado e o valor de destino diretamente dentro da célula.
• SHIFT+DEL → recorta a informação da célula, tem a mesma funcionalidade de CTRL + X.
• CTRL + M → limpa a formatação.
► QUEBRAS DE SEÇÃO → “PAPA COMPRO”
PAgina par, PAgina ímpar, COMtínuo, PROxima página.
► QUEBRAS DE PÁGINA → “PA CO” → Guia Inserir e Guia Layout.
PAgina e COluna → Ctrl + Enter.
Sistemas Operacionais
► Linux e Windows → MONOLÍTICOS 
• Daemons → é um processo independente que roda indefinidamente em background no sistema, desassociado de terminais.
► Kernel → Responsável pelo gerenciamento e controle dos processos em execução, interage e controla o hardware. Controla os processos de baixo nível.
PENSE DA SEGUINTE FORMA PARA NUNCA MAIS ESQUECER: O kernel é o cérebro do corpo humano; o corpo, você pode mudar (fazer plástica, cirurgia, tatuagens, musculação etc), porém o cérebro, que fica dentro da caixa craniana, permanece o mesmo.
► Shell → Cuida da interface de interação entre o usuário e o computador.
→ Chama-se Shell no Linux e pode ser chamado de Prompt no Windows.
► Uma instrução de máquina é um grupo de bites que indica ao PROCESSADOR uma operação ou ação que ele deve realizar.
• Chamadas de sistemas → criam e tratam processos do sistema.
► Dual boot → Linux pode acessar arquivos da partição Windows, mas o contrário NÃO PODE!
Linux
Usuário ROOT → #
Usuário comum → $
PRINCIPAIS DIRETÓRIOS LINUX
• /home é o local onde são armazenados os arquivos pessoais dos usuários comuns.
• /usr é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do sistema operacional.
• /etc é o local que armazena arquivos de configuração do sistema, scripts de inicialização, “ESCRIPTS”.
• /root - Diretórios pessoais do Superusuário. 
• /bin-Usado durante o boot → usuários comuns. 
• /sbin-Usado durante o boot → usuários privilegiados. 
• /boot. Arquivos utilizados durante a inicialização do sistema operacional do Kernel.
• /dev - Dispositivos (modem, mouse, teclado, etc..). 
• /tmp. Arquivos temporários utilizados antes da inicialização S.O. 
• /lib - Bibliotecas compartilhadas necessárias pelos programas do sistema
• /srv- Dados de serviços fornecidos pelo sistema. 
• /media- Diretório onde ficam montadas todas as mídias removíveis 
• /mnt - Diretório reservado para montar temporariamente, um sistema de arquivos externo (diferente de /media)
► A GPL é a licença com maior utilização por parte de projetos de software livre.
→ A GPL se baseia em 4 liberdades:
• Executar o programa.
• Estudar como o programa funciona e adaptá-lo.
• Redistribuir cópias.
• Aperfeiçoar o programa → O acesso ao código-fonte é um pré-requisito para esta liberdade.
► O “Gerenciador de arquivos” do Linux varia de distribuição para distribuição, não possui um padrão.
► O Linux organiza o seu sistema de arquivos em uma árvore hierarquizada, resultando em uma estrutura única que agrega todas as informações relativas ao sistema de arquivos. Cada nodo da árvore pode representar um arquivo, um dispositivo de entrada e saída, ou ainda um diretório.
► Gerenciamento de privilégios: Permite ao administrador do sistema definir políticas para acesso aos arquivos, diretórios e programas, dessa forma cada recurso tem dono com permissões de uso específicas, o que torna o Linux bastante seguro. Essas proteções são organizadas em três classes de privilégios: dono, grupo e outros usuários, composta por três níveis de permissões: leitura, escrita e execução.
► IPtables (Firewall PADRÃO do Linux) – Fabricar Firewalls → é ferramenta do LINUX que permite a edição de tabelas de filtragem de pacote.
► O LINUX → PERMITE que alteremos o nome do usuário “root” através do comando usermod. Porém, seu uso NÃO é recomendado. Caso seja alterado, o novo nome do usuário perderá permissões em pastas cujo dono ainda será “root”.
► É Case Sensitive.
► O comando Man, no Linux, mostra o manual de ajuda de um determinado comando. Já o Whatis fornece descrições muito breves de programas de linha de comando.
► /proc – é uma interface para as estruturas de dados do kernel que oferece informações sobre os processos que estão sendo executados.
► Apache é um software servidor web mais usado no mundo, não é um software cliente/navegador.
► GNOME, KDE, Unity, XFCE → Interpretador de modo texto ou um interpretador gráfico.
► O X Windows (também conhecido como X11) 
→ Sistema gráfico de janelas 
→ Roda em uma grande faixa de computadores, máquinas gráficas e diferentes tipos de máquinas e plataformas Unix e Linux. 
→ Ele controla a exibição dos gráficos na tela, além de controlar o mouse e o teclado. Pode ser executado na mesma máquina que o programa cliente estiver sendo executado de forma transparente ou através de uma máquina remota na rede.
Tipos de permissão
• X = Acessar (“Xexar isso aqui”)
• W = Gravar/Excluir (write, gravar)
• R = Listar (read)
Comandos utilizados em Shell do Linux
chmod – pode alterar a permissão dos arquivos.
cd – Mudar diretório
whoami – retorna apenas o id do usuário
id – login e os grupos a que o usuário pertence
Is – Listar arquivos e diretórios
In – Criar links de arquivos
mkdir – Criar diretórios
rmdir – Remover diretórios, desde que estejam VAZIOS.
mv – Mover e renomear arquivos e diretórios
→ -f, --force → Substitui o arquivo de destino sem perguntar.
→ -i, --interactive → Pergunta antes de substituir. É o padrão.
→ -v, --verbose → Mostra os arquivos que estão sendo movidos.
→ -u, -update →Move somente arquivos antigos, ou novos arquivos.
rm – Deletar arquivos e diretórios.
→ rm -r: o comando deleta pastas recursivamente, mesmo que a pasta esteja vazia.
→ rm -f: usando este parâmetro, a propriedade de “apenas leitura” que um arquivo tenha é removida sem perguntar, permitindo que o arquivo seja apagado.
→ rm -rf /: Usando a combinação dos dois parâmetros com a "/" você diz para o sistema apagar tudo que está no diretório raiz do sistema.
→ rm -rf *: Força o apagamento de tudo que está no diretório atual ou no de trabalho, dependendo de onde você estiver.
→ rm -rf .: Acrescentando um ponto, você pode apagar também as pastas ocultas, além das normais.
cp – Copiar arquivos e diretórios
cat – Exibir o conteúdo de arquivosou direcioná-lo para outro
file – Identificar o tipo de arquivo
find – Localizar arquivos
pwd (print working directory) – Exibe o diretório atual.
touch – Criar e modificar data do arquivo
passwd – Permite a troca de senha
ypcat – exibe valores do banco de dados NIS.
nice – define a prioridade de execução de um processo.
renice – altera a prioridade de um processo que está executando.
wc – é utilizado para contar caracteres, palavras e/ou linhas dos dados da entrada padrão e apresenta o resultado na saída padrão. 
kill: – “Mata” (finaliza) um processo.
top: – Lista os processos que mais estão usando a CPU (processador).
lpr – Imprime um arquivo.
Ifconfig – Semelhante ao Ipconfig do windows
Windows 10
► Histórico de arquivos no Windows.
VIMODA
Vídeos.
Imagens.
Música.
One Drive.
Documentos.
Área de Trabalho.
► Recurso de Suspensão no Windows → Usa bem pouca energia, o computador é inicializado mais rapidamente e você volta de imediato ao ponto em que estava. O Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está com muita pouca carga.
Windows → Não é Case Sensitive.
Ctrl + F4 → Fecha aba.
Alt + F4 → Fecha janela.
Win + D → Abre a área de trabalho.
Win + M → Minimiza janela.
Win + Ctrl + O → Abre o teclado virtual.
Win + Tab → Visão de tarefas.
Ctrl + Shift + Esc → Gerenciador de tarefas.
Win + Ctrl + Enter → Narrador
Win + Shift + S → Ferramenta de captura do Windows.
Win + V → Histórico do que você copiou para área de transferência.
► Windows Defender WINDOWS 10 → Ferramenta UTM.
• Possui diversas funcionalidades como Antivírus, Firewall, IDS/IPS, Anti phishing.
Diretório Raiz
/ - LINUX - (A barra é inclinada para a direita)
\ - Windows - (A barra é inclinada assim como o início do W)
Sistema de Arquivos
• Windows → FAT32, NTFS.
• Linux → Ext2, Ext3, Ext4, ReiserFS.
• Pendrive → FAT32, NTFS, exFAT.
►O Putty é um software utilizado para se conectar com servidores remotos através de protocolos de rede SSH e TELNET.
• É livre e pode ser utilizado tanto no Windows quanto em Linux.
► Squid – Servidor PROXY → Suporte Windows e Linux.
• Suporta os protocolos HTTP, HTTPS e FTP.
► Lilo e Grub → Gerenciadores de inicialização → Podem ser acessados via linha de comando.
► Processo → Quanto maior for a prioridade, maior será a quota de tempo fornecida.
► WSL → Subsistema do Windows para Linux → Coisas típicas do Windows, no Linux.
► Sistema operacional é um Software Básico.
• Software básico → Função básica para funcionamento do computador.
Arquiteturas de Computadores
HARDWARE:
• Denominação dada aos circuitos eletrônicos de um computador, acompanhada da memória e os dispositivos de entrada e saída.
• Parte física do computador, tangível, que pode ser tocado.
• Circuitos eletrônicos.
• Gabinete, periféricos e memórias.
SOFTWARE:
• Denominação dada aos programas e aplicativos com as instruções detalhadas sobre a execução de alguma tarefa e suas representações no computador.
• Parte lógica do computador, intangível.
• São os programas e aplicativos.
► Liberdades do Software livre
Liberdade 0 → A liberdade de executar o programa, para qualquer propósito.
Liberdade 1 → A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade.
Liberdade 2 → A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo 
Liberdade 3 → A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. Acesso ao código-fonte é um pré-requisito para esta liberdade
► Tipos de firmware que fazem o BOOT (inicialização) do computador:
• BIOS (Firmware) → Fica na memória ROM, não é alterado – contém instruções para a inicialização do computador.
→ CMOS – Guarda configurações do usuário no BIOS (alimentado por bateria de relógio).
→ UEFI – Vem substituindo a BIOS, o boot é mais rápido, tem mais segurança, interface amigável.
• POST (Primeiro programa que verifica se está tudo certo) – verifica se as peças principais estão ali e se estão se comunicando entre si.
• SETUP – permite que o usuário configure o computador.
► O processador (CPU) tem três componentes fundamentais:
• Unidade Lógica e Aritmética - Realiza o processamento propriamente dito, os cálculos matemáticos;
→ Não armazena NADA
→ A unidade aritmética e lógica (UAL ou ULA) é o componente do processador que executa as operações matemáticas a partir de determinados dados. Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador
• Unidade de Controle - Coordena a comunicação do processador com os outros elementos do computador (memórias, disco, etc.)
→ Controla as entradas e as saídas do processador e controla a ULA
• Registradores
→ Armazena, é a memória mais rápida.
► A arquitetura de von Neumann acrescenta “Entrada/Saída” na composição dos processadores, além dos 3 acima.
→ Apenas um núcleo por chip.
→ Instruções e dados em uma única memória – ÚNICO BARRAMENTO COMPARTILHADO 
• Memória cache L1 fica dentro do processador. Menor, mais rápida e mais cara
• Memória cache L2 pode ficar dentro ou fora do processador
• Memória cache L3 é aquela que fica sempre fora do processador. Maior, porém com menor desempenho.
► MEMÓRIA PRINCIPAL 
• Memória DRAM (volátil) → Leitura e Escrita. → MEMÓRIA PRINCIPAL
→ Dinâmicas (Precisa de atualização constante de informação)
→ Volátil – Sem energia elétrica não possui nada armazenado.
→ DDR (Double Data Rate)
→ DIMM (Double)
→ possuem capacidade alta, porém o acesso é mais LENTO.
→ Armazenam MAIS dados e possuem preço baixo.
→ É a responsável por manter os dados que estão em processamento.
• Registradores (volátil e fica dentro do processador) → Armazena resultados temporários e é caro.
→ Tem a função de acelerar a transferência de informações entre a unidade central de processamento e a memória principal (RAM).
→ Velocidade absurdamente alta
→ Bytes
• Memória cache (utiliza SRAM, muitos transitores) → Memória muito rápida, mais que a memória RAM.
→ Kilobytes/Megabytes
→ Volátil.
→ Estática (Não precisa de atualização)
→ Armazenam menos dados e possuem preço elevado
→ Evitar o acesso à memória RAM.
→ Acelera a velocidade de transferência entre o processador e a memória principal.
• Memória ROM (não volátil) → Read On – Apenas leitura.
→ Não Volátil – Sem energia elétrica, armazena.
→ Guarda a BIOS da placa mãe.
→ Tipos de memória ROM: EPROM, PROM, EAROM, EEPROM.
• Swapping → Transferir temporariamente um processo da memória para o disco e depois do disco para a memória. É uma forma temporária de estender a quantidade de memória para aplicativos em execução.
► MEMÓRIA SECUNDÁRIA
• HD (disco rígido)
• CD / DVD
• Cartão de memória
• Disquete
• SSD 
→ Não desfragmenta e vida útil é menor que HD.
→ FEPROM (Flash..)
► DMA (Direct Memory Access) → É uma funcionalidade implementada nos processadores e sistemas computacionais em geral, com o objetivo melhorar o desempenho e AUMENTAR a velocidade do processamento de dados.
→ O DMA permite que certos dispositivos de hardware em um computador acessem a memória do sistema para leitura e escrita independentemente da CPU. 
HD SATA → MAIS RÁPIDO QUE O IDE → HOT-SWAP – pode conectar com a máquina ligada
HD IDE → Veio antes do SATA
SSD → SATA
SSD → NVMe utiliza o PCI Express.
► Barramentos de sistema
• Barramento de Endereços: Para o envio de endereços das posições de memória a serem acessadas pela CPU
• Barramento de Controle: Para o envio dos sinais de controle que a CPU troca com os demais componentes.
→ Ex.: Quando um controlador de periférico tem informação a ser fornecida ao processador, ele poderá notificá-lo via barramento de controle.
• Barramento de Dados: Para o tráfego de dados e instruções propriamente ditos, dos programas em execução no computador.
Características importantes
► Os computadores modernos utilizam lógica binária e arquitetura Von Naumann.
► MBR (Master Boot Record) - Se refere ao primeiro setor (chamado de setor zero,com tamanho de 512 bytes ou 4096 bits) do disco, onde ficam gravadas as informações referentes a inicialização do sistema instalado.
► Clock → Indicador da “velocidade” do Processador. “2.5Ghz”
► Mips → Quantidade de instruções por segundo
► Dispositivos E/S → São muito mais lentos que os processadores e existem as interrupções para chamadas do processador, conhecidas como canais IRQ, por meio das quais os dispositivos “pedem” para o processador para atender as suas requisições.
► PORTA USB → 1 Bit de dados POR VEZ.
► Discos formatados como FAT32 não podem armazenar arquivos que, individualmente, possuam mais de 4GB de tamanho.
► Thin Client (Terminal Burro) → Executa APENAS a atualização/exibição de tela.
► Região Crítica: parte do programa que acessa dados compartilhados. 
► Os dispositivos Entrada/Saída podem ser divididos em:
• Blocos – O armazenamento da informação é em tamanho fixo, ocorre nos dispositivos de CD-ROM e pen drive. Utilizam operações bufferizadas.
• Caracteres – Os dispositivos enviam e recebem as informações por caracteres, exemplo: impressora, teclado, mouse ... Utilizam operações não bufferizadas.
Armazenamento de dados
• Replicação síncrona: os dados são gravados na área primária e secundária ao mesmo tempo. Portanto, os dados permanecem idênticos e atuais em ambas as fontes.
• Replicação assíncrona: os dados chegam ao destino de replicação do host de replicação com um atraso, variando de quase instantâneo a minutos ou mesmo horas.
► Etapas da Prototipação
• Comunicação.
• Projeto rápido.
• Modelagem projeto rápido.
• Construção de um protótipo.
• Validação.
► Um Daisy Chain → É uma interconexão de dispositivos de computador, periféricos ou nós de rede em série, um após o outro. É o equivalente em computador de um circuito elétrico de série. Na computação pessoal, exemplos de interfaces “encadernáveis” incluem a interface de sistema de computador pequeno (SCSI) e FireWire, que permitem que os computadores se comuniquem com hardware periférico, como unidades de disco, unidades de fita, unidades de CD-ROM, impressoras e scanners, mais rápido e com mais flexibilidade do que as interfaces anteriores.
Virtualização
► Virtualização Completa (CHAMADAS DIRETAMENTE NO HARDWARE – HYPERVISOR TIPO I)
Características: Fornece ao sistema operacional visitante uma réplica do hardware virtualizado.
• Dispensa a necessidade de modificar o SO convidado.
• As instruções não críticas são executadas diretamente no hardware.
• Instruções críticas são interceptadas e executadas pela VMM.
► Para virtualização (NÃO FAZ CHAMADAS DIRETAMENTE NO HARDWARE) → Sistemas sabem que estão em uma VM. 
→ PARAVIRTUALIZAÇÃO NÃO REPLICA HARDWARE.
Características: Requer a modificação do SO convidado.
• O hóspede recorre ao hypervisor quando requer instrução privilegiada.
• Dispensa necessidade de o VMM testar instrução por instrução.
• Lida com instruções no momento da compilação. 
►Middleware → instalação e execução de aplicações.
• Middleware é o software de computador que fornece serviços para aplicações de software além daqueles disponíveis pelo sistema operacional. Pode ser descrito como “cola de software”.
►Virtualização → execução de vários sistemas operacionais e seus respectivos softwares.
► Periféricos → não podem ser virtualizados.
► Hipervisor do tipo I – BARE-METAL → Único que funciona em modo NÚCLEO, diretamente no nível HARDWARE.
► Hipervisor do tipo II – HOSTED → Conversa direto com o Software de virtualização.
► Snapshot → Imagem do servidor (tipo um backup).
► HyperVisor → É uma plataforma que permite aplicar diversas técnicas de controle de virtualização para utilizar, ao mesmo tempo, diferentes sistemas operativos (sem modificar ou modificá-los em caso de Paravirtualização) no mesmo computador. É uma extensão de termo anterior, «supervisor», que se aplicava aos kernels dos sistemas operativos.
► Hypercall, ou seja, a substituição da chamada de uma instrução sensível pela chamada a um tratador de interrupção de software (trap) com os parâmetros adequados.
Banco de Dados
► Propriedades dos Bancos de Dados → A C I D.
• Atomicidade das TRANSAÇÕES: A Transação será feita completamente ou não será feita.
• CONSISTÊNCIA: A transação cria um novo estado válido dos dados, em caso de falha, retorna-se ao estado inicial.
• Isolamento: Uma transação em andamento deve permanecer isolada de qualquer outra operação.
• DURABILIDADE: Dados são registrados de tal forma que mesmo no caso de falha ou reinício do sistema, os dados estarão disponíveis em seu estado correto. 
→ As alterações realizadas em um banco de dados por meio de uma transação que chegou ao final com sucesso (commit/confirmadas) devem ser PERSISTIDAS nesse banco de dados.
→ Uma transação no banco de dados pode ser definida como procedimentos que são executados em um banco e que, na visão usuário é uma única ação.
► Banco de dados → É uma coleção de dados logicamente coerente que possui um significado implícito cuja interpretação é dada por uma determinada aplicação; representa abstratamente uma parte do mundo real, conhecida como Mini-Mundo …, que é de interesse de uma certa aplicação.
• Sistema de Banco de Dados, faz a união entre o banco de dados e o SGBD. 
→ Composto por dados, hardware, software e usuários.
► Um banco de dados TEXTUAL é uma coleção de documentos, que também pode ser visto como um longo conjunto de registros, em que cada registro contém apenas UMA lista de palavras de tamanho arbitrário. 
► Metadados são dados armazenados em local que contém informações sobre a estrutura do arquivo, sobre o tipo e sobre o formato de armazenamento, ou seja, é o catálogo do SGBD. Logo, são dados relativos ao banco de dados.
• São dados sobre dados, detalhes que descrevem ou identificam propriedades dos arquivos
• Podem incluir dados como nome, autor, data de criação, palavras chave
• São muito úteis para identificar, buscar e indexar arquivos
► O local onde são armazenados ou agrupados todos os objetos, programas e dados é denominado ESQUEMA.
► Os heap files são listas de registros não ordenados de tamanho variável.
Modelagem de dados
ANSI/SPARC → Nível Externo, Nível Conceitual e Nível Interno.
3 - MODELO CONCEITUAL
• Modelo Entidade Relacionamento (MER).
→ Abstrai a estrutura de dados
→ Entidade concreta: Carro, pessoa.
→ Entidade abstrata: Satisfação, opinião.
• Modelo Conceitual (DER – Representação Gráfica do MER) → Independe do paradigma e do SGBD. ²
• Descreve a estrutura de um banco de dados.
2 - MODELO LÓGICO (Modelo representacional ou de implementação) 
• Realiza o MAPEAMENTO do Modelo Conceitual, MAPEAMENTO do DER.
• Modelo de dados implementáveis, é recomendado que seja criado a partir do mapeamento do modelo conceitual.
• Fornece um “guia” para a implementação, já contém a representação das estruturas de armazenamento.
• Modelo Lógico → Depende do paradigma, mas não depende do SGBD em si.
• Modelo Relacional
→ Grau é o número de atributos (Colunas) de uma relação.
• Atributos idênticos → Pode em entidades distintas para criação do Modelo lógico.
1 - MODELO FÍSICO
• Sequência de comandos SQL.
• Não influencia na programação do modelo lógico.
• Baixa abstração.
→ Quanto MAIOR a abstração MENOR será o nível de detalhamento;
→ Quanto MENOR a abstração MAIOR será o nível de detalhamento.
→ Abstração e detalhamento são inversamente proporcionais.
► Um esquema de banco de dados é um conjunto de regras que governa um banco de dados ou todo o conjunto de objetos pertencentes a determinado usuário. Ex.: Esquema conceitual, lógico e físico.
► A ordem de abstração de modelos é (do mais abstrato para o menos): Mundo real → Modelo conceitual (DER) → Modelo logico → modelo físico.
► Independência lógica de dados: É a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos.
► Independência física de dados: É a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual
Esquema Externo → Esquema Conceitual → Esquema Interno
Tipos de modelagem de dados
► Descritiva – presente, decisão imediata.

Mais conteúdos dessa disciplina