Baixe o app para aproveitar ainda mais
Prévia do material em texto
Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital Autor: Bizu Estratégico de Informática 5 de Agosto de 2020 05183440107 - Wagter Douglas Bezerra Calixto 1 BIZU ESTRATÉGICO – INFORMÁTICA – PC-DF (AGENTE) Fala, pessoal. Tudo certo? Neste material, trazemos uma seleção de bizus da disciplina de Informática para o concurso da Polícia Civil do Distrito Federal (Agente). O objetivo é proporcionar uma revisão rápida e de alta qualidade aos alunos por meio de tópicos desse conteúdo com base no grau de incidência em provas. Como se trata de um material resumido, alguns assuntos menos representativos NÃO foram abordados no material, optamos por colocar aqueles com mais incidência na área policial. Espero que gostem!! Coach Luciano Duarte Coach Leonardo Mathias Informática (Agente) Assunto Bizus Caderno de Questões 5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice). 1 a 6 https://bit.ly/2D62HgG 3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. 3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais. 3.2 Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 7 a 19 https://bit.ly/32VrXRS 4.1 Noções de sistema operacional Windows: Windows 10. 20 a 24 https://bit.ly/39rc2Ma 2.6 Noções de vírus, worms e pragas virtuais. 2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc). 25 a 28 https://bit.ly/3hDLav8 1 Fundamentos de computação. 1.1 Organização e arquitetura de computadores. 1.2 Componentes de um computador (hardware e software). 1.3 Sistemas de entrada, saída e armazenamento. 1.4 Princípios de sistemas operacionais. 1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização. 29 a 44 https://bit.ly/3hDUEXh 2 Redes de comunicação. 2.1 Introdução a redes (computação/telecomunicações). 2.2 Redes de computadores: locais, metropolitanas e de longa distância. 2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 2.4 Noções de redes privadas virtuais (VPN). 2.5 Noções de computação em nuvem. 45 a 47 https://bit.ly/3006K7b @proflucianoduarte @profleomathias Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 2 ANÁLISE ESTATÍSTICA Vejamos uma análise estatística para sabermos quais são os assuntos mais exigidos pela banca CESPE em concursos da área policial no âmbito da disciplina de Informática: Informática (foram encontradas 1007 questões) Assunto Quantidade de Questões % 5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice). 347 34% 3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. 3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais. 3.2 Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 161 16% 4.1 Noções de sistema operacional Windows: Windows 10. 160 16% 2.6 Noções de vírus, worms e pragas virtuais. 2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc). 89 9% 1 Fundamentos de computação. 1.1 Organização e arquitetura de computadores. 1.2 Componentes de um computador (hardware e software). 1.3 Sistemas de entrada, saída e armazenamento. 1.4 Princípios de sistemas operacionais. 1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização. 84 8% 2 Redes de comunicação. 2.1 Introdução a redes (computação/telecomunicações). 2.2 Redes de computadores: locais, metropolitanas e de longa distância. 2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 2.4 Noções de redes privadas virtuais (VPN). 2.5 Noções de computação em nuvem. 69 7% Demais Tópicos 97 10% Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 3 1. Funções Matemáticas e Trigonométricas 2. Funções Estatísticas Microsoft Excel Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 4 3. Funções de Pesquisa e Referência Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 5 4. Principais Atalhos Microsoft Word Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 6 5. Grupo Modos de Exibição Mestres 6. Lista de Atalhos Microsoft Power Point Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 7 7. Conceitos Básicos i. Navegador é uma ferramenta utilizada para a visualização ou consumo de conteúdo web. ii. HTTP significa HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto). É o protocolo padrão para transferência de páginas web. 8. Barra de Favoritos i. São atalhos para as páginas preferidas do usuário. Dessa forma, o usuário não precisa escrever o endereço toda vez que for acessar a página. 9. Navegação Privativa i. Funcionalidade que permite ao usuário navegar na internet sem que o navegador armazene informações sobre os sites e páginas visitadas. 10. Cookies i. Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site na internet. ii. O cookie fica armazenado até que perca sua validade. iii. Existem dois tipos de cookies: Navegadores e Ferramentas de Busca Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 8 Ø Cookies de Sessão: são armazenados em memória e não são gravados em disco. Existem somente enquanto a sessão estiver ativa. Ø Cookies Persistentes: são salvos no disco rígido do computador e persistem mesmo após o encerramento da sessão. 11. Cache i. é um recurso para armazenamento temporário e local no disco rígido de cópias de páginas web, imagens e outros documentos com o objetivo de exibir uma página web mais rapidamente. 12. Internet Explorer i. Foi descontinuado principalmente por duas razões: falhas de segurança e lentidão excessiva. ii. Atalhos Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto ==18bd6c== 9 13. Microsoft Edge i. Atalhos 14. Chrome i. Atalhos Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto10 15. Mozilla Firefox i. Atalhos 16. Operadores de Busca Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 11 17. Principais pastas i. Caixa de entrada Ø Pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de recebimento. ii. Caixa de saída Ø Pasta que armazena temporariamente as mensagens pendentes de envio. iii. Itens enviados Ø Pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito. iv. Lixo eletrônico Ø Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como spam. v. Itens excluídos Ø Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo. vi. Rascunho Ø Pasta em que são armazenadas mensagens que ainda estão sendo redigidas e preparadas para serem enviadas posteriormente. 18. Envio de e-mail i. Um e-mail é basicamente composto de Cabeçalho (De:, Para:, Assunto:, Cc:, Cco:) e Corpo (Conteúdo) – sendo que o Anexo pode fazer parte de qualquer um dois. ii. Cc x Cco Ø Com Cópia (Cc): quando se utiliza essa opção, uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos destinatários secundários e os endereços de e-mail desses destinatários secundários ficam visíveis tanto para os destinatários principais quanto para outros destinatários secundários. Ø Com Cópia Oculta (Cco): caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de mais dez pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e-mail. Correio Eletrônico Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 12 19. Resposta de e-mail 20. Botão Iniciar i. O menu Iniciar pode ser aberto pressionando a Tecla Winkey (aquela que tem o logotipo do Windows) ou CTRL + ESC. 21. Alternância entre Janelas i. Atalho para alternar entre as janelas: ALT + TAB. Nesse caso, aparece uma caixa de diálogo com os ícones das janelas ou programas que estão abertos ii. A combinação de teclas ALT + ESC alterna diretamente as janelas, porém sem exibir nenhuma caixa de diálogo. 22. Explorador de arquivos i. O Explorador de Arquivos é uma ferramenta que permite gerenciar arquivos, pastas e conexões de rede, assim como realizar pesquisas. ii. O Windows permite trabalhar com a seleção de múltiplos arquivos através do uso das teclas SHIFT e CTRL. Ø A tecla SHIFT permite selecionar um intervalo de arquivos adjacentes/sequenciais. Ø A tecla CTRL permite selecionar arquivos de forma aleatória, não adjacente. 23. Copiar, Mover, Renomear e Excluir i. Copiar/Colar. Ø Atalho: CTRL+C para copiar o arquivo ou pasta selecionada e, em seguida, na pasta de destino, clicar em CTRL + V para colar. ii. Mover/Recortar Ø Atalho: Teclar CTRL+X para copiar o arquivo ou pastas slecionada e, em seguida, na pasta de destino, clicar em CTRL + V para colar. iii. Procedimento de arrasto: Microsoft Windows Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 13 iv. Renomear Ø Atalho: tecla F2. v. Excluir Ø Atalho: tecla Delete. Ø Se o usuário clicar e arrastar um arquivo para a Lixeira com o auxílio da tecla SHIFT, o arquivo será excluído definitivamente, sem sequer a exibição de uma tela de confirmação. 24. Lista de atalhos Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 14 25. Principais Malwares, ataques e golpes 26. Outros Malwares, ataques e golpes i. Ransomware Ø Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário. ii. E-mail Spoofing Proteção e Segurança Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 15 Ø Falsificação/Mascaramento de E-Mail. Ø Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. iii. Phishing Scam Ø Fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros. 27. Firewalls i. Pode ser um software, pode ser um hardware ou pode ser um sistema composto por software e hardware. ii. É capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador. iii. Verifica tentativas de acesso no fluxo de dados de uma rede e as bloqueia ou as permite a depender das configurações, regras ou diretrizes do firewall. 28. Tipos de Firewalls i. Filtro de Pacotes Ø Examina os pacotes em relação ao protocolo e porta, e aplica regras baseado em uma política de segurança pré-estabelecida. Ø Firewall stateless. ii. Filtro de Estado Ø Entende os pacotes que estão relacionados à mesma sessão. Ø Firewall Stateful. 29. Conceitos Básicos i. Hardware é a parte física do computador, engloba tudo que podemos ver e/ou tocar no computador (gabinete, placas, memórias e periféricos). 30. CPU i. Unidade Central de Processamento (UCP ou CPU) controla os componentes do computador e realiza as funções de processamento de dados. Hardware Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 16 ii. Contém três componentes básicos: Unidade de Controle (UC), Unidade Lógica de Aritmética (ULA) e Registradores. 31. Unidade de Controle (UC) i. Controla o fluxo de dados dentro da UCP, verificando se há necessidade de a informação passar pela ULA ou se deve ser enviada para a memória. ii. Coordena o funcionamento de todas as outras unidades. 32. Unidade Lógica e Aritmética (ULA ou UAL) i. Responsável pelas operações matemáticas e resolução de proposições lógicas. ii. Para cálculos complexos pode-se usar a memória principal para armazenar resultados intermediários. 33. Registradores i. Pequenas unidades de memória volátil, estáticas (SRAM), localizadas no núcleo da UCP, que armazenam dados durante o ciclo de processamento. ii. Possuem como característica o fato de serem as memórias mais rápidas existentes em um computador em contrapartida, de menores capacidades. 34. Multitarefa i. Modo de operação que permite a execução concorrente e intervalada de dois ou mais processos (programas em execução) por uma única UCP/processador. 35. Memória Interna i. Localizada internamente na placa- mãe. ii. Composta pelas memórias RAM e ROM. 36. Memória RAM i. Random Access Memory. ii. Memória de acesso aleatório, memória dinâmica. Popularmente denominada Memória Principal. 37. Memória ROM i. Read Only Memory. ii. Memória gravada de fábrica, em um circuito eletrônico (chip) que fica contido na placa- mãe, não pode ter seu conteúdo apagado pelo usuário e permite apenas leitura. Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 17 iii. Contém informações básicas para que o computador interprete o Sistema Operacional e possaefetuar o boot. 38. Memória Cache i. Tipo de memória RAM estática (SRAM) de alta velocidade (compatível com a velocidade dos registradores da UCP), que não necessita de refresh, reduzindo significativamente seu consumo de energia. ii. Alto custo. iii. Localizada logicamente entre a UCP e a Memória Principal, reduzindo o tempo de acesso do processador à informação da memória, melhorando o desempenho da máquina. iv. Níveis de memória cache Ø Quanto menor o nível, maior sua velocidade e menor sua capacidade. 39. Memória Virtual i. É uma pseudomemória. ii. Não se trata de uma memória física e sim de um recurso do sistema operacional que consiste em simular RAM utilizando uma parte do HD (disco rígido), de modo que a UCP não pare de processar e os programas possam continuar em execução. 40. Placa mãe i. É a principal placa do computador, responsável pela comunicação entre todos os componentes através de vias denominadas genericamente barramentos. Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 18 41. Chipset i. Componente mais importante da placa-mãe. ii. Conjunto de chips controladores que auxiliam o processador. iii. Tradicionalmente, o chipset é dividido em ponte norte (North Bridge) e ponte sul (South Bridge). 42. Partes básicas de uma virtualização i. Host Ø Possui os recursos reais de hardware e software do sistema. ii. Hypervisor Ø Disponibiliza as interfaces virtuais e provê suporte às máquinas virtuais. iii. Guest Ø Executa sobre o sistema virtualizado. 43. Tipos de Hypervisor i. Tipo 1 (Baremetal) Ø Roda diretamente sobre o hardware. Ø Compartilha os recursos de hardware entre as VMs. ii. Tipo 2 (Hosted) Ø Funciona como uma aplicação que fornece um ambiente de execução para outras aplicações. 44. Hypervisor na arquitetura x86 i. Virtualização total Ø Não é necessária nenhuma modificação no sistema operacional. Ø Há total independência das aplicações e dos recursos físicos. ii. Paravirtualização Virtualização Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 19 Ø A VM enxerga uma abstração do hardware que não é idêntica ao hardware físico. Ø Requer modificação no SO convidado. 45. Classificação quanto à dimensão 46. Arquitetura TCP/IP i. Conjunto de protocolos e camadas para conectar várias redes diferentes de maneira uniforme – é o conjunto padrão de protocolos da Internet. Redes de Computadores e Internet Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto 20 47. Principais protocolos Bizu Estratégico de Informática Bizu Estratégico p/ PC-DF (Agente) - Pós-Edital www.estrategiaconcursos.com.br 1621356 05183440107 - Wagter Douglas Bezerra Calixto
Compartilhar