Baixe o app para aproveitar ainda mais
Prévia do material em texto
Resumo da obra Informática para Concursos APRESENTAÇÃO Muitos alunos que prestam concursos públicos consideram a disciplina Informática complicada, devido às constantes atualizações em períodos curtos. Desta forma, o livro Informática para Concursos foi elaborado de acordo com os temas mais recorrentes nas provas das principais instituições organizadoras de concursos, destacando-os de maneira objetiva, ou seja, indo direto ao assunto. Na 3ª edição, em cada capítulo as questões são comentadas passo a passo e inserimos a seção “Questões para praticar”, com exercícios sobre o tema abordado para que o candidato pratique ainda mais. Dentre os tópicos abordados, podemos destacar: • Hardware; • Tecnologias novas (comparativo entre as Redes Sociais: Facebook, Twitter, Google+, Linkedin); • Comunicação de dados; • Rede (já com projeto PLC, Computação na nuvem – Cloud Computing, Armazenamento de dados na nuvem – Cloud Storage); • Segurança na Rede e da Informação (política de segurança de informações, auditoria de sistemas de informação, boas práticas em segurança da informação, plano de contingências); • Programas comerciais (com Windows 8 e sua interface de tablet); • Programas livres (com o projeto LibreOffice, que ficará no lugar do BrOffice); • E o capítulo dedicado à Informática de Negócios, que, entre outros assuntos, inclui: ITIL, BI, PMBOK, Cobit, Data Warehouse, GED, CRM, ERP, PETI, SWOT, portal corporativo e colaborativo, web services. Aqui apresentaremos os tópicos e definições mais importantes que você poderá encontrar na obra. Em caso de dúvidas, ficamos à disposição pelo atendimento da Editora Ferreira e pelo meu blog – www.profanadeinformatica.blogspot.com –, no qual publico matérias relacionadas a concurso público, como: correção de provas, sites de pesquisa que tenham assuntos dos editais de concursos, dúvidas de alunos de todo o Brasil etc. Você também pode me acompanhar pelo Facebook: www.facebook.com/anapinf. Boa sorte na prova e na vida! Prof.ª Ana de Informática 1 Fundamentos Componentes da Placa: Processador Circuito integrado que realiza as funções de cálculo e de tomada de decisão de um computador. ULA (Unidade Lógica e Aritmética) Executa as principais operações lógicas e aritméticas do computador. UC (Unidade de Controle) Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda dar todas as instruções para o correto funcionamento interno do CPU. Clock Relacionado à velocidade de processamento do PROCESSADOR. Normalmente medido por GHz. É basicamente a quantidade de cálculos que seu computador faz por segundo. Registradores Um registrador é uma pequena porção de memória localizada no processador central. Permite acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas. Barramentos Conjunto de linhas de comunicação (fios elétricos condutores em paralelo) que permite a interligação entre dispositivos de um sistema de computação, como: CPU; Memória Principal; HD e outros periféricos. Memórias: Permitem a um computador guardar dados, temporária ou permanentemente. RAM Memória de acesso randômico Sistema de armazenamento de dados. Acessa dados armazenados de maneira não sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido. ROM Memória somente de leitura Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo feito em laboratório, portanto não se perde quando o computador é desligado. Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente). Cache Essa memória é uma espécie de RAM. Guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim evitando-se ao máximo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico; portanto, diminui o tempo de resposta. Memória interna, dentro da CPU. Memória Flash Em termos leigos, trata-se de um chip “reescrevível”, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de memória e em drives Flash USB. Externa Massa de Dados ou Secundária Este tipo de memória, considerada também não volátil, tem como função básica o armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta; no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD regravável, fita magnética, disco (flexível ou rígido). Virtual A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Nesse caso, os computadores criam uma extensão de RAM no disco rígido, que é chamada de memória virtual. Essa memória não existe fisicamente, é apenas uma simulação do real. Periféricos: Equipamentos que interagem com a placa-mãe. São classificados em: Entrada de dados Teclado; mouse; scanner; web cam; leitora ótica; microfone. Saídas de dados Impressora; vídeo; alto falante; traçador gráfico (plotter). Entrada e saída de dados Drives; vídeo sensível ao toque; pen drive; modem. Atenção! Multifuncional é classificada pelas máquinas que a compõem: scanner é periférico de entrada; impressora, periférico de saída; fax e copiadora, acessórios. Tecnologia: CISC e RISC CISC (Complex Instruction Set Computing) RISC (Reduced Instruction Set Computing) Instruções complexas Instruções simples Estrutura interna grande e lenta Estrutura interna simples e rápida Instruções não são padronizadas Instruções padronizadas 20% das instruções são utilizadas em 80% das vezes Cada bit da instrução ativa ou desativa uma estrutura lógica do processador. Incompatível com RISC Incompatível com CISC Impressora (classificação) Tipos de impressora Características: Matricial Jato de Tinta Laser Impacto: É medido pelo barulho que a impressora faz quando está imprimindo. Alto Médio Não tem impacto Resolução (Caracter por polegada – DPI): Quanto mais caracter por polegada, melhor é a resolução. Baixo Médio Alto Velocidade (Caracter por segundo): Quanto mais caracter impresso por segundo, mais rápida é a impressora. Baixo Médio Alto Custo: É medido pelos benefícios que a impressora oferece. Baixo Médio Alto BIOS (Basic Input Output System) Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disco. Esse programa está gravado dentro da memória ROM, que está na placa-mãe. CMOS (Complementary Metal Oxide Dados sobre a configuração de hardware do sistema são gravados, tais como o tipo do disco rígido e a ordem de boot. É uma memória do tipo RAM. Para que isso não ocorra, ela é Sistemas de Arquivos: Parte do Sistema Operacional responsável pelo modo como são estruturados, nomeados, acessados,usados, armazenados, protegidos e implementados. FAT (File Allocation Table): Surgiu com a primeira versão do DOS. Trata-se de um sistema que funciona por meio de uma espécie de tabela que contém indicações de onde vão as informações de cada arquivo. Quando um arquivo é salvo num disco, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. O FAT foi ganhando alterações (FAT12, FAT16, FAT32, FAT64). NTFS (New Technology File System): É possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados. Em seu armazenamento, é possível trabalhar com uma grande quantidade de dados, fazendo o sistema plenamente funcional para o trabalho e o fluxo de dados em rede. EXT3: O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de journaling (Tecnologia utilizada para preservar a integridade dos dados em casos de eventual queda de energia ou travamento de sistema.). Talvez esta seja a razão de seu amplo uso: ele é totalmente compatível com o ext2. E o mais conhecido deles: o ext3, também em uso no LINUX. Tabela de armazenamento de informações: 1 caracter = 1byte = 8 bits 1 Kilobyte = 1024 byte (informação em MIL) 1 Megabyte = 1024 Kb (informação em MILHÃO) Semiconductor) – Memória de Configuração alimentada por uma bateria, que também alimenta o relógio de tempo real (RTC) do sistema. O conteúdo é normalmente alterado por meio do Setup. Atualmente, a memória de configuração está integrada ao chipset da placa-mãe. POST (Power On Self Test ) É o autoteste que o micro executa sempre que é ligado. Setup É por meio dele que configuramos o tipo de disco rígido e outras opções relacionadas à configuração de hardware do sistema. 1 Gigabyte = 1024 Mb (informação em BILHÃO) 1 Terabyte = 1024 Gb (informação em TRILHÃO) Quando em transmissão de dados, a tabela fica assim: 1 Kilobits por segundo = 1024 bits por segundo ou Kb/s ou Kbps 1 Megabits por segundo = 1024 Kb por segundo Mb/s ou Mbps 1 Gigabits por segundo = 1024 Mb por segundo ou Gb/s ou Gbps 1 Terabits por segundo = 1024 Gb por segundo ou Tb/s ou Tbps 2 Comunicação de dados Equipamentos e Técnicas para comunicar dados Bridges Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padrões de LAN. Hub: Equipamento utilizado para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, ficando cada equipamento em um segmento próprio. Modem Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar o sinal ao meio de transmissão. Existem três tipos: UDA (Unidade Derivação Analógica), UDD (Unidade Derivação Digital), UDO (Unidade Derivação Ótica). Repetidor de Sinal Repetem os sinais necessários para que aos dados não se percam. É utilizado quando se nota que o sinal está fraco. Roteador Decide qual caminho o tráfego de informações (controle de dados) deve seguir. Faz o roteamento de pacotes em redes LAN. Switch Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode rotear as mensagens, mas sempre utiliza mecanismo simples ou contrário do roteador. Fibra Ótica Características: é recomendável para ligações ponto a ponto e multiponto; é imune a ruído eletromagnético; sua taxa de transmissão é da ordem de Mbps, quando os protocolos forem TCP/IP; a atenuação independe da frequência do sinal de luz codificado; a transmissão é realizada pelo envio de um sinal de luz codificado. STP Cabo de Par-Trançado com blindagem UTP Cabo de Par-Trançado sem blindagem Protocolos DHCP (Protocolo de Configuração de Host Dinâmico) Usado em redes TCP/IP para gerar um endereço IP dinâmico no momento da conexão a uma estação. FTP (Protocolo de Transferência de Arquivo) Cuida da transmissão do arquivo pela rede. Usado nos processos: download e upload. O FTP inclui senhas de segurança. O controle de acesso que exige que o usuário se identifique, por meio de nome e senha, para ter acesso aos arquivos do servidor. HTTP (Protocolo de transferência do Hipertexto) Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web. ICMP (Protocolo de Controle à Mensagem Internet) Trabalha com datagrama para controle de mensagem. É um protocolo de controle de mensagens e de relatórios de erro entre um servidor e um gateway na internet. IMAP (Protocolo de Acesso à Mensagem Internet) É usado como serviço remoto de acesso à parte ou toda a mensagem. É um protocolo alternativo ao POP. POP (Post Office Protocol) É a versão mais recente do protocolo padrão para recuperar e-mails. É um protocolo de cliente/servidor no qual o e-mail é recebido e guardado no servidor. Periodicamente, checa sua caixa postal no servidor e baixa qualquer e-mail. SMTP (Protocolo Simples de Transferência de Mensagens) É um protocolo usado na recepção de e-mails. SNMP (Protocolo simples de gerenciamento de rede) Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. TCP/IP (Protocolo de Controle e Transmissão Protocolo Internet) Principais protocolos da internet. O IP encaminha os pacotes (dados) na rede e endereça os computadores da rede. O TCP desmonta e monta os pacotes (dados) a serem enviados. UDP (Protocolo que Usa Datagrama) Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Leitura complementar: IPv4 para IPv6 (IP Next Generation) O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03/02/2011. O IPv6 vai coexistir com a versão 4. Principais diferenças entre o IPv4 x IPv6 IPv4 IPv6 Os endereços têm 32 bits (4 bytes) de tamanho. Os endereços têm 128 bits (16 bytes) de tamanho. Cada endereço corresponde a uma conexão, que muitas vezes é dividida entre vários computadores. Com tantos endereços, cada computador terá o seu endereço real na internet. Um endereço IP é binário, mas pode ser armazenado como texto para leitores humanos. Por exemplo, um endereço de 32 bits numérico (IPv4) é escrito em decimal como quatro números separados por pontos. Cada número pode ser igual a zero até 255. Por exemplo, 1.160.10.240 poderia ser um endereço IP. Os endereços IPv6 são 128-bit, endereços IP escritos em hexadecimal e separados por dois pontos. Um exemplo de endereço IPv6 poderia ser escrito assim: 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf. IPSec é opcional e deverá ser suportado externamente. O suporte ao IPSec não é opcional. Pode ser configurado manualmente ou por DHCP. Não requer configuração manual ou DHCP. Deve suportar um tamanho de pacote de 576-byte (possivelmente fragmentado). Deve suportar um tamanho de pacote de 1280-byte (sem fragmentação). Para mais informações, veja o original em inglês em http://www.techsutram.com/2009/03/differences- ipv4-vs-ipv6.html. Lista das principais portasusadas pelo TCP/IP: Porta Protocolo de transporte Serviço Porta Protocolo de transporte Serviço 21 TCP FTP 194 TCP UDP IRC 23 TCP TELNET 213 TCP UDP IPX 25 TCP SMTP 400 TCP UDP Workstation solutions 53 TCP UDP DNS 443 TCP UDP HTTPS (SSL) 70 TCP UDP GOPHER 515 TCP UDP Print 80 TCP UDP HTTP 531 TCP UDP Conferência 110 TCP UDP POP3 583 TCP UDP Videoconferência 115 TCP UDP SMTP 767 TCP UDP Telefone 161 TCP UDP SNMP 810 TCP UDP Datagrama 165 TCP UDP XEROX 1022/1023 TCP UDP Reservado 3 Redes Internet É um conjunto de redes de computadores interligados pelo mundo inteiro que têm em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir de serviços de informação e comunicação de alcance mundial. Intranet Surgiu para fornecer aos funcionários acesso fácil às informações corporativas. Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de e-mail, servidores web fornecem uma variedade de informações por meio de um único programa-cliente. WI-FI (Wireless Fidelity) É o conjunto de tecnologias de comunicação ou sistemas de telecomunicações em que os sinais são transmitidos por rádio, dispensando o uso de fios. Pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as suas características tornam- na também ideal para oferecer acesso à rede em locais onde o número e tipo de utilizadores são variáveis. VPN (Rede Privada Virtual) As companhias telefônicas fornecem segurança compartilhada com recursos para mensagens de voz. Possibilita o mesmo compartilhamento de segurança dos recursos públicos para os dados. As empresas procuram usar tanto para extranets quanto para intranets. Envolve a criptografia de dados antes de seu envio pela rede pública e sua decodificação na outra extremidade. Um nível adicional de segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. Arquitetura de Rede – Cliente Servidor É composta de diversos computadores, com duas funções básicas: o servidor disponibiliza serviços aos usuários do sistema; o cliente permite aos usuários o acesso a esses serviços. Servidores oferecem os seguintes serviços aos seus clientes, com relação aos dados: Arquivo: armazenamento, acesso, compartilhamento; Impressão: gerencia a impressão dos relatórios corporativos; Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de forma a permitir o uso da rede por estes; Grupos de Discussão: servem para dar acesso aos usuários aos seguintes serviços: correio eletrônico, arquivos gráficos e programas executáveis; Proxy: Executa operações de filtro, log de acessos e tradução de endereços. Topologia Topologia Barramento ou BUS: Roteamento: inexistente; Crescimento: alto; Aplicação: sem limitação; Desempenho: médio; Confiabilidade: pouca, devido às colisões. Topologia ANEL ou Token-Ring: Roteamento: simples; Crescimento: teoricamente infinito; Aplicação: sem limitação; Desempenho: alto, possibilidade de mais de um dado ser transmitido ao mesmo tempo; Confiabilidade: boa. Topologia Star ou Estrela: Roteamento: inexistente; Crescimento: limitado à capacidade do nó central; Aplicação: as que envolvem processamento centralizado; Desempenho: baixo, todos os dados têm de passar pelo nó central; Confiabilidade: pouca. Topologia Distribuída: Uma filosofia par a par e uma topologia ponto a ponto são as características desse tipo de topologia. Possui várias opções de rotas entre as máquinas, mas seus custos são elevados, pois possuem uma tecnologia de redes de longa distância. Serviços de rede Armazenamento de dados na nuvem (cloud storage): As nuvens, para o usuário comum de internet, é a própria internet. As nuvens são serviços que funcionam on-line. Esses serviços podem ser de armazenamento de dados (planilhas, fotos, vídeos, textos – qualquer arquivo), e até mesmo de programas on-line. Exemplos de serviço nas nuvens são o Dropbox, Google Drive e Microsoft Skydrive. Com eles você pode criar arquivos on-line. Ou seja, com sua conta nesses serviços você pode, por exemplo, criar um documento de texto e ter acesso a ele de qualquer computador. Esses serviços até o momento não possuem todos os recursos de um programa instalado em seu computador, mas, para serviços simples, eles possuem recursos suficientes para fazer um bom trabalho. As vantagens de armazenar dados nas nuvens são: • As empresas só precisam pagar o armazenamento; • As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio data center ou escritórios; • Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços; • Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização por meio de uma interface de serviço web. Computação na nuvem (cloud computing): O conceito refere-se à utilização das capacidades de armazenamento e cálculo de computadores compartilhados e interligados. O acesso a programas, serviços e arquivos é remoto, através da Internet – daí a alusão à nuvem. O Modelo de implantação segue a divisão dos diferentes tipos de implantação: Privado – As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa). A infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas. Público – São executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação considerar questões fundamentais, como desempenho e segurança e a existência de outras aplicações sendo executadas ao mesmo tempo, sem problemas. Comunidade – A infraestrutura da nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações. Pode ser administrado por organizações ou por um terceiro, e pode existir localmente ou remotamente. Híbrido – Nas nuvens híbridas, temos uma composição dos modelos públicos e privados. Permitem que privada possa ter seus recursos ampliados a partir de uma reserva de recursos em pública. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas. Vantagem da computação em nuvem: o trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo lugar; os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local, nem dependendo da sincronização de mídias removíveis; o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos, não é necessário pagar por uma licença integral de uso de software; diminui a necessidade de manutençãoda infraestrutura física de redes locais cliente/servidor. PLC (power line communication): É a tecnologia que utiliza a rede de energia elétrica. Consiste em transmitir dados e voz em banda larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponível, não necessita de obras numa edificação para ser implantada. Serviços suportados: acesso em banda larga à internet; vídeo a pedido; Telefonia IP (VoIP); serviços de monitoração e vigilância; Serviços de Monitoramento de Trânsito (câmeras e comandos); automação residencial; monitoramento de processos produtivos on-line. VoIP (Voice over Internet Protocol): A tecnologia de voz sobre o IP consiste em transformar os sinais de voz em pacotes digitais que passam na internet. O PC transforma-se em um telefone e fala com outro PC ou telefone fixo ou móvel, nos serviços mais avançados, no mundo inteiro, evitando pagar taxa de DDI e por tempo ilimitado. Necessário para VoIP: PC com banda larga, programa freeware (o Skype, por exemplo) ou assinar um serviço de telefonia IP, tudo a custo baixo. Limitações: sua conexão banda larga tem que estar sempre ligada; se houver um apagão, não se pode usar o telefone; nem sempre poderá ser deixado recado na secretária. WiMax Tem um alcance estimado de aproximadamente 50 Km. É usado para distribuir acesso à rede de banda larga sem o uso de fios, como acontece hoje nos sistemas de TV a cabo. Dicionário de termos de rede 2G Tipo mais comum de comunicação por telefonia sem fio atualmente. Permite lenta comunicação de dados, mas seu foco principal é voz. 3G Refere-se a avanços na comunicação de voz e dados wireless por meio de qualquer um dos padrões propostos. O objetivo imediato é aumentar a velocidade de transmissão para até 2 Mbps. 802.11 Grupo de especificações sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre aparelhos para gerenciar o tráfego de pacotes (para evitar colisões). 802.11g É similar ao 802.11b, mas este padrão suporta taxas de comunicação de até 54 Mbps. Também opera na faixa 2,4 GHz, mas usa uma tecnologia de emissão por meio de rádio diferente para aumentar a taxa de transferência. É compatível com o padrão 802.11b. ADSL (Linha Digital Assimétrica de Assinante) É uma nova tecnologia baseada em modems que convertem linhas de telefones existentes em caminhos de acesso para multimídia e comunicações de dados de alta velocidade. Exemplo: videoconferência. Backbone É uma rede de alta velocidade que forma a estrutura da internet. Bluetooth Sistema de comunicação por rádio de baixo custo e curta distância para fazer a ligação entre notebooks, telefones sem fio, access points e outros aparelhos. GPRS (General Packet Radio Service) Viabiliza o acesso à internet em alta velocidade e outros sistemas de comunicação como e-mail e jogos. Ele suporta uma ampla variedade de bandas, tirando o máximo da sua limitada largura de banda. É particularmente útil para enviar e receber pequenas quantidades de dados como e- mails e páginas web, assim como grandes volumes de dados. GSM (Global System for Mobile) É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a pequenos intervalos de tempo na mesma banda de frequência. Compete com o CDMA. IEEE (Institute of Electrical and Electronics Engineers) Associação sem fins lucrativos formada por profissionais técnicos. É a autoridade técnica em certas áreas como engenharia da computação e telecomunicações. Criou a especificação 802.11. RFID (Radio Frequency Identification) Tecnologia que utiliza transmissores de baixa potência para ler informações contidas em etiquetas (transponders). São usadas para rastrear mercadorias, gerenciar estoques e autorizar pagamentos. Também estão sendo cada vez mais usadas como chaves eletrônicas, dando acesso a quase tudo, de carros a salas. Roaming Movimento de um dispositivo móvel de um ponto de acesso sem fio para outro sem a perda da conexão ou interrupção do fornecimento de serviço. SMS (Short Message Service) Permite a transmissão de pequenas mensagens de texto entre dispositivos móveis, como telefones celulares, aparelhos de fax e dispositivos. As mensagens – até 160 caracteres alfanuméricos sem imagens ou gráficos – aparecem na forma de texto na tela do aparelho receptor. Telnet Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação. URL Recurso uniforme de localização de endereços. WWW (World Wide Web) É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo também uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica. 4 Segurança na rede Ataque Adware Programa que vem oculto, baixado da internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. A proteção contra essa intrusão dá-se por meio de firewalls. Backdoors É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de troia). Exploits É um programa que se aproveita das vulnerabilidades de um sistema computacional ou serviços de interação de protocolos. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Para sofrer um ataque, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou uma console. Spyware Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento e o seu consentimento. Autoridade de Rede Autoridade de Certificado (CA) É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves para a codificação criptográfica de mensagens. Autoridade de Registro (RA) É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e diz à CA para emiti-lo. Conceitos Gerais de Segurança na Rede Assinatura Digital É um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Assinatura Eletrônica Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. Firewall Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes. Malware É um termo normalmente aplicado ao nos referirmos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware etc. Serviço SSL (Secure Socket Layer) Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, échamado de HTTPS. Normas de Segurança Um computador é dito seguro quando atende aos requisitos básicos relacionados: Autenticidade É a capacidade de conhecer as identidades das partes na comunicação. Confiabilidade É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessário. Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas. Legalidade Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação. Privacidade É a capacidade de controlar quem vê as informações e sob quais condições. Invasores de Rede Cracker É o “Hacker do Mal”, que invade sistemas, rouba dado e arquivos, número de cartão de crédito, faz espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados. Hacker Tem conhecimentos reais de programação e de sistemas operacionais. Conhece quase todas as falhas de segurança dos sistemas. Desenvolve suas próprias técnicas e programas de invasão. Técnicas de Criptografia Assinatura Cifrada É utilizada para garantir a autenticidade da informação. Assinatura Digital Código utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem se diz ser. Chave Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação. Simétrica Chave Assimétrica Um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. RSA (Rivest Shamir Adleman) É uma encriptação de internet e um sistema de autenticação. O algoritmo RSA é o mais usado em criptografia e algoritmos de autenticação, e é incluído como parte do navegador. O sistema de criptografia pertence à RSA Security. Vírus Boot Ativado quando o disco rígido é ligado e o sistema operacional é carregado. É um dos primeiros tipos de vírus conhecidos e que infecta a partição de inicialização do sistema operacional. Cavalo de Troia É um programa no qual um código malicioso está contido dentro de uma programação ou dados aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido. Worm Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada. 5 Segurança da informação Política de Segurança de Informações Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando essa segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. Auditoria de Sistemas de Informação É um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidências para determinar se um sistema de informação suporta adequadamente um ativo de negócio, mantendo a integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as regulamentações e leis estabelecidas. Permite detectar de forma automática o uso dos recursos e dos fluxos de informação dentro de uma empresa e determinar qual informação é crítica para o cumprimento de sua missão e objetivos, identificando necessidades, processos repetidos, custos, valor e barreiras que impactam fluxos de informação eficientes. Deve compreender não somente os equipamentos de processamento de dados ou algum procedimento específico, mas sim suas entradas, processos, controles, arquivos, segurança e extratores de informações. Além disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de processamento de dados e software. Boas práticas em Segurança da Informação Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das instituições. Plano de contingências Consiste em um conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou uma área depara-se com problemas que comprometem o andamento normal dos processos e a consequente prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido diante do acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à normalidade. É um conjunto de medidas que combinam ações preventivas e de recuperação. 6 Programas comerciais Os tópicos que são mais cobrados em concursos Word Excel • Configuração de página; • Imprimir; • Régua; • Cabeçalho e rodapé; • Marcação; • Formatar, principalmente: parágrafo, coluna, tabulação, autoformatação, estilos e formatação; enfim, tudo; • Mala direta; • Ortografia e gramática; • Autorresumo; • Modelos e suplemento; • Tabela, principalmente: inserir, excluir, mesclar célula, autoformatação de tabela, autoajuste, converter, classificar, fórmula. • Fórmulas; veja no edital o que cai – Matemática, Raciocínio Lógico, Matemática Financeira, Estatística, Economia ou Auditoria, entre outras –, porque existem muitas fórmulas. Assim estudará somente o que está no edital; • Cabeçalho e rodapé; • Ferramentas; • Formatar: célula, linha, coluna, planilha; • Inserir: células, linhas, colunas; • Gráfico (tudo); • Ferramentas: proteger, macro (tudo); • Dados: filtrar, importar dados; • Alça de preenchimento (tudo); • Fixação de linha ou coluna. PowerPoint Acess • Novo slide; • Slides da estrutura de tópicos; • Caixa de texto; • Gráfico; • Comentário; • Tabela; • Verificação ortográfica; • Opções de autocorreção; • Função Botões de ação (conhecer cada função desse submenu); • Exibir apresentação; • Configurar apresentação; • Configurar ação; • Transição de slides; • Slide mestre (tudo). • Função Nova Tabela (modo Design, usando o assistente inserindo); • Criar tabela; • Inserir o campo na tabela; • Inserir o campo Nome do Cliente na tabela; • Função Macro; • Função Segurança. 7 Programas livres 7.1 Linux Linux – Estrutura do Sistema As partes do sistema podem ser funcionalmente classificadas em três níveis: Kernel: núcleo do sistema; Shell: elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ferramentas e Aplicações: É por meio dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário. GNOME (GNU Network Object Model Environment) O projeto dá ênfase especial à usabilidade, acessibilidade e internacionalização.Inúmeras distribuições suportam o GNOME, alguns exemplos são Ubuntu, Fedora, OpenSUSE, Debian. A comunidade de desenvolvimento do GNOME conta com: Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. KDE (sigla inglesa para K Desktop Environment) É uma comunidade internacional de software livre que produz um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuições: Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. GNU (General Public License) – Licença Pública Geral É a designação da licença para software livre, no âmbito do projeto GNU da Free Software Foundation (FSF). A GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1ª) A liberdade de executar o programa, para qualquer propósito; 2ª) A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade; 3ª) A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; 4ª) A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie-se deles. O acesso ao código- fonte é um pré-requisito para essa liberdade. Software Livre e Software em Domínio Público Software livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como a licença GPL), garante a autoria do desenvolvedor ou organização. O software se torna software em Domínio Público quando o autor relega a propriedade do programa e este se torna bem comum. Ainda assim, um software em domínio público pode ser considerado como um software livre. Software Livre e Copyleft Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação dos direitos. Um software livre sem copyleft pode ser tornado não livre por um usuário, caso assim o deseje. Já um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma licença, ou seja, repassando os direitos. Software Proprietário São softwares disponíveis comercialmente, pois impõem alguma(s) restrição(ões) ao uso. Grande parte dos Softwares Proprietários são distribuídos com licenças de uso EULAs, de forma que o usuário não “compra” um software, mas o “licencia para uso”. Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir os direitos do usuário e proteger o fabricante do software. Exemplo: Software Proprietário da Microsoft. 7.2 LibreOffice (BROffice) LibreOffice (BROffice) A partir de 15 de março de 2012, passou a ser chamado LibreOffice, e não mais BROffice. O pacote é semelhante ao pacote MS-Office; portanto, questão sobre o Writer resolva como se fosse Word, questão sobre o Calc resolva como se fosse Excel, e assim por diante. Veja as tabelas de equivalência. 8 Informática de Negócios SGBD (Sistema Gerenciador de Banco de Dados) Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL Normalização: Consiste em um processo sistemático de várias formas normais, de modo a garantir que os dados armazenados numa BD possuam o mínimo necessário de redundância. Benefícios da Normalização: • Estruturação da informação e melhoria da qualidade da representação relacional; • Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a integridade); • Economia de espaço de armazenamento e custos de manipulação. Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva. Formas Normais (básicas) 1ª Forma Normal (1FN) – Uma relação encontra-se na primeira forma normal se: • Os Atributos-chave estão definidos; • Não existem grupos repetitivos. 2ª Forma Normal (2FN) – Uma relação encontra-se na segunda forma normal se: • Está na 1FN Estrutura SQL (Linguagem Estruturada de Pesquisa) Banco de Dados Gerenciador de Banco de Dados Registros Campos Campo informação específico. Exemplo: nome, endereço, CPF. Reunião de campos para formar um registro específico. Reunião de registros sobre um assunto específico. Reunião de Bancos de Dados que tenha assuntos correlatos. • Todos os atributos não-chave são totalmente dependentes da chave primária. 3ª Forma Normal (3FN) – Uma relação encontra-se na terceira forma normal se: • Está na 2FN • Atributos não-chave são independentes entre si. Chave: A chave deve garantir a unicidade e minimalismo. Chave Candidata –Toda combinação de uma ou mais colunas, dentro de uma tabela, que pode ser chave. Chave Primária – Uma das chaves candidatas escolhida como principal. Chave Alternativa – Uma chave candidata não escolhida como primária. Chave Estrangeira – Coluna ou mais de uma coluna, em uma tabela, definida em outra tabela, como chave primária. É o elo que mantém unidas as tabelas de dados existentes. Relacionamento: Entidades relacionam-se na troca de dados. Temos os seguintes relacionamentos: a) Uma para Um b) Uma para Muitos (1:1) (1:M) b) Muitos para Um d) Muitos para Muitos (M:1) (M:M) BI (Business Intelligence) Faz referência ao processo inteligente de coleta, organização, análise, compartilhamento e monitoração de dados contidos em Data Warehouse ou Data Mart, gerando informações para o suporte à tomada de decisões no ambiente de negócios. Neste caso, é necessária outra relação. B2B (Business to Business) São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B. É a sigla mais famosa e acaba representando todas as outras abaixo quando generalizada. Um exemplo é a venda de material de escritório para empresas ou a compra de insumos para a produção de bens. B2C (Business to Consumer) É o comércio entre a empresa e o consumidor. Este é o mais comum. Um exemplo próximo é a http://loja.imasters.com.br, o iMasters SHOP, ou a mais famosa Amazon. C2C (Consumer to Consumer) Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O exemplo são os sites de leilão como o Ebay ou classificados. B2G (Business to Governement) São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores. B2E (Business-to-Employee) Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo ser uma área central de relacionamento com a empresa. Por ele os funcionários podem, por exemplo, pedir material para sua área, gerir todos os seus benefícios ou até utilizar processos de gestão dos funcionários (faltas, avaliações, inscrições em treinamentos etc.). Nota: Ainda existem as siglas invertidas como G2B e C2B, que representam a inversão de quem vende e quem compra, e variações como E2E e G2G, que completam os relacionamentos possíveis. BSC (Balanced Scorecard) É uma ferramenta de planejamento estratégico, na qual a entidade tem claramente definidas as suas metas e estratégias, visando medir o desempenho empresarial por meio de indicadores quantificáveis e verificáveis. Ométodo consiste em determinar de modo balanceado as ligações de causa/efeito entre os quatro indicadores de avaliação das empresas, que são: “financeiro”, “clientes”, “processos internos”, “aprendizado e crescimento”. COBIT (Control Objectives for Information and related Technology) É um framework para desenvolvimento, implementação, monitoramento e melhoria de tecnologia da informação (TI) práticas de governança e de gestão. Data Mart É criado após Data Warehouse, pois ele seria montado com dados extraídos do Data Warehouse para atender especificamente a um setor da organização. Ex.: vendas anual, vendas mensal, vendas 5 anos. Data Mining O processo de varrer grandes bases de dados à procura de padrões como regras de associação e sequências temporais para classificação ou agrupamento de itens. Data Warehouse Sistema de informação orientado à tomada de decisões empresariais que, armazenando de maneira integrada à informação relevante do negócio, permite a realização de consultas complexas com tempos de resposta rápidos. DDL (Data Definition Language) É uma linguagem de computador usada para a definição de estruturas de dados. É um modo particular de armazenamento e organização de dados em um computador, de maneira que possam ser usados de modo eficiente. DML (Data Manipulation Language) Os usuários usam para manipular dados por meio de recuperação, inclusão, exclusão e alteração dos dados. CRM (Customer Relationship Management) Objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida do cliente com a empresa, e não apenas na venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Data Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil, simplificada e num contexto visual. Gestão de Conhecimento Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informações em seus diversos meios. Entende-se por conhecimento a informação interpretada, ou seja, o que cada informação significa, e que impactos no meio cada informação pode causar, de modo que a informação possa ser utilizada para importantes ações e tomadas de decisões. ITIL (Information Technology Infrastructure Library) É definida como todos os processos que são associados uns aos outros. Os processos integrados de gerenciamento de serviços envolvido brevemente com o outro e podem ser classificados da seguinte forma: Serviço de Apoio – Gerenciamento da Configuração, Gestão da Mudança, Gerenciamento de Versões, Gestão de Eventos, Gerenciamento de Problemas, Service Desk. Metadado Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os sistemas que operam com estes dados. Um repositório de metadados é uma ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informações para o negócio. Entre outras coisas, um repositório de metadados bem construído deve conter informações sobre a origem dos dados, regras de transformação, nomes e formatos de dados etc. MER (Modelo de Entidade e Relacionamento) É um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de Informações. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade Relacionamento (é um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de abstração). Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER. Modelagem de Dados É a atividade de especificação das estruturas de dados. Quando esses dados estão organizados de forma coerente, e as regras de negócio estão relacionadas a procedimentos e verificações que têm a ver com o conteúdo, necessárias para suportar uma área de negócios. Representa um conjunto de requerimentos de informações de negócio. É uma parte importante do desenho de um sistema de informação. A abordagem que se dispensa ao assunto normalmente atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e Modelagem Física. A primeira é usada como representação de alto nível e considera exclusivamente o ponto de vista do usuário criador do dado; a segunda já agrega alguns detalhes de implementação; e a terceira demonstra como os dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes variações: modelagem de dados entidade-relacionamento; modelagem de relacionamentos complexos, grupos de dados lógicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados distribuídos cliente/servidor; modelagem e reengenharia de dados legados e modelagem de dados para Data Warehouse. OLAP (On-Line Analytical Processing) Ferramenta para análise de negócio por meio de aplicações on-line utilizadas pelos usuários finais (gerentes e executivos) para extração de dados com os quais geram relatórios capazes de responder às questões gerenciais. Eles surgiram com os sistemas de apoio à decisão para possibilitar a extração e análise dos dados contidos nos Data Warehouse e nos Data Marts. Com acesso rápido e interativo, os usuários obtêm uma ampla variedade de possibilidades de visão da informação. OLTP (On-Line Transaction Processing) Também conhecidos como sistemas transacionais, são excelentes para administrar o dia a dia das empresas, mas pecam quando o objetivo é o planejamento estratégico. Os relatórios que o sistema OLTP fornece são restritos a uma visão bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade de que necessitam na análise da organização como um todo. PDCA (plan-do-check-act) É um método iterativo de gestão de quatro passos, utilizado para o controle e melhoria contínua de processos e produtos. É também conhecido como o círculo/ciclo/roda de Deming, ciclo de Shewhart, círculo/ciclo de controle, ou PDSA (plan-do-study-act). Outra versão do ciclo PDCA é o OPDCA, em que a letra agregada “O” significa observação ou, como algumas versões dizem, “Segure a condição atual”. A ênfase na observação e na condição atual tem como produção enxuta (Lean Manufacturing / Toyota Production System). As etapas sucessivas de cada ciclo PDCA são: Planejar (PLAN), Executar (DO), Verificar (CHECK), Agir (ACT). PMBOK (Project Management Body of Knowledge) É um guia de conhecimento em gerenciamento de projetos que foi criado e está constantemente sendo atualizado pelos profissionais que fazem parte da área de gerenciamento de projetos. O guia PMBOK define áreas de conhecimento na qual cada área possui alguns dos 42 processos do guia que estão devidamente separados em cada uma das suas respectivas áreas de conhecimento. As nove áreas de conhecimento do PMBOK são: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e aquisições. Para aprofundar seus estudos sobre Informática, obtenha o livro Informática para Concursos 3ª edição, da professora Ana Lucia Castilho, que aborda os assuntos mais cobrados pelas principais instituições organizadoras de concursos. Confira aqui. Trigger Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a integridade dos dados. VDL (View Definition Language) Para especificar visões dos usuários finais do depósito de dados.
Compartilhar