Buscar

INFORMÁTICA DA PF


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA: 
1 CONCEITO DE INTERNET E 
INTRANET. 
✓ Tipos de rede 
✓ Internet x intranet x extranet 
 
⎯ INTERNET 
✓ A rede das redes, rede mundial 
de computadores 
⎯ INTRANET 
✓ Rede empresarial (privada) 
✓ Compartilham de dados da 
empresa, além de impressora, 
sistemas e otros. 
⎯ EXTRANET 
✓ Parte da intranet que é 
disponibilizada na internet. 
✓ Usa se normalmente o VPN – 
processo de tunelamento. 
✓ Usa da internet para transmitir 
informações criptografadas 
✓ Cria dias intranets interligadas 
em geograficamente distintas. 
 
⎯ PADRÕES DE 
INFRAESTRUTURA 
IEEE (instituto de engenharia) 
Define tudo que envolve a 
infraestrutura, desde tipos de cabos, 
distância máxima, tipos e quantidades 
de dispositivos. 
Padrão 802.11 – regras para a 
estrutura de rede sem fio. 
Broadcast – sinal enviado para vários 
micro computadores. 
Gateway pode ser classificado como 
“portal” ou “portão”. Em resumo, uma 
passagem entre dois ambientes 
distintos. Em outras palavras, é um 
sistema ou equipamento encarregado 
de estabelecer a comunicação entre 
duas redes. 
ISP é a abreviatura de Internet Service 
Provider e refere-se a empresas ou 
corporações que fornecem às pessoas 
acesso à Internet a um preço. 
2 CONCEITOS E MODOS DE 
UTILIZAÇÃODE 
TECNOLOGIAS, 
FERRAMENTAS, 
APLICATIVOS E 
PROCEDIMENTOS 
ASSOCIADOS A 
INTERNET/INTRANET. 
2.1 FERRAMENTAS E 
APLICATIVOS COMERCIAIS 
DE NAVEGAÇÃO, DE 
CORREIO ELETRÔNICO, DE 
GRUPOS DE DISCUSSÃO, 
DE BUSCA, DE PESQUISA E 
DE REDES SOCIAIS. 
⎯ NAVEGADOR 
✓ Interagem com documentos 
HTML e HTMLS disponíveis 
na Internet 
✓ Programa que permite 
acessar as páginas 
• Internet explorer 
• Mozilla Firefox 
• Opera 
• Google chrome 
• Safari 
 
⎯ CACHE 
✓ Armazenamento temporário 
✓ Pasta que armazena, para que 
houver o segundo acesso, ele 
seja mostrado mais 
rapidamente. 
 
⎯ COOKIES 
✓ Pequenas informações que 
alguns sites armazenam 
✓ Dados pessoas e senhas 
(criptografadas) 
✓ Carinhos de compra 
 
⎯ DADOS DE FORMULÁRIOS 
✓ Armazenamento de dados de 
formulários 
✓ Quando necessário em outros 
preenchimentos, há as 
sugestões feitas pelo 
navegador. 
✓ Conhecidos com browser 
 
⎯ CORREIO ELETRÔNICO 
✓ E-mail 
✓ Comunicação assíncrona 
 
WEB MAIL 
✓ Via Browser (navegador) 
✓ Protocolo mais usado HTTPS 
✓ A mensagem vai para o 
servidor, e não para o 
destinatário. 
✓ Yahoo.com.br e Outlook 
 
CLIENTE DE E-MAIL 
(PROGRAMA INSTALADO) 
✓ Usam protocolos específicos 
✓ SMTP ( Simple mail transport 
protocol) – porta 25, que é 
bloqueada para usuários, que 
hoje usam a 587 
✓ Transporta também arquivos 
✓ Outlook, mozila, Eudora, incred 
mail, Windows live mail 
EXISTE O PROTOCOLO POP-POP 
(RECEBER) OU IMAP 
Ao qual a mensagem vai para o 
computador do usuário, a POP 
vai direto para o PC, enquanto 
a IMAP pode ficar também no 
servidor. 
⎯ GRUPOS DE DISCUSSÃO 
✓ Local onde pode se fazer 
perguntas relacionadas a 
determinado assunto. 
✓ Recebe notificações 
✓ Possui administrador 
⎯ REDES SOCIAIS 
✓ Facebook ( assuntos pessoais 
✓ Youtube – vídeos 
✓ Whatsapp -troca de 
mensagens e informações 
✓ Instagram – fotos e vídeos 
✓ Twitter – microblog 
✓ Linkedin – profissional 
✓ Pinterest – fotos e informações 
✓ Flickr – imagens 
✓ Myspace – relacionamentos 
✓ Snapchat – mensagens por 
fotos 
✓ Tiktok – vídeos curtos 
 2.2 NOÇÕES DE SISTEMA 
OPERACIONAL (AMBIENTE 
LINUX E WINDOWS). 
⎯ SOFTWARE 
✓ Parte abstrata 
✓ As regras de forma digital 
 
⎯ LICENÇAS DE SOFTWARE 
✓ O que pode ou não fazer com o 
programa 
✓ Meio que um direito autoral 
Tipos: 
SOFTWARE PROPRIETÁRIO 
✓ Código fonte fechado 
✓ Reserva o direito de autor do 
programa; 
✓ Existem gratuitos e pagos 
✓ Os usuários adquirem o direito 
de uso; 
✓ Possuem algumas regras 
quanto ao seu uso; 
✓ - ex: eindows, Microsoft office. 
Mac OS, Adobe, Corel Draw, 
WinRAR, WinZip, MSN. 
SOFTWARE LIVRE 
✓ Forma de protesto ao 
proprietário 
✓ Código fonte aberto 
✓ Principal organização: FSF – 
Free Software Foundation 
Deve assumir quatro liberdades de 
software: 
1- liberdade para executar o 
programa, para qualquer 
propósito. 
2- Liberdade de estudar como 
ele funciona e adaptá-lo às 
suas necessidades 
3- A liberdade de redistribuir 
cópias do programa de modo 
que você possa ajudar ao seu 
próximo 
4- Liberdade de distribuir 
modificações do programa, 
afim de que todos se 
beneficiem. 
 
⎯ A PPL (copyleft) 
✓ Não pemite a apropriação do 
código fonte do programa 
✓ Em inglês 
 
• O Linux é o principal projeto de 
software livres 
• Como o BrOffice 
• O Apache 
• O mozilla Thunderbird 
• O mozila firefox 
 
⎯ SHAREWARE 
✓ Teste do programa ( 
licença por período 
✓ Funcionamento 
reduzido 
✓ Ex: WinRAR 
 
⎯ TIPOS DE SOFTWARES 
Poder sem classificados de 
acordo aos itens 
 
✓ Firmwares 
✓ Sistema operacional 
escritório 
✓ Utilitários 
✓ Entretenimento 
✓ Malwares 
FIRMWARES 
✓ Software desenvolvido para 
operar sobre um hardware 
específico 
✓ Pode ser atualizado ou não 
✓ De interesse o Bios ( basic 
Imput/output system) 
 
⎯ BIOS 
✓ primeiro programa que roda 
quando o computador liga 
✓ embarcado na memoria do tipo 
Rom, atuais flash ROM 
✓ composto de setup( as 
configurações) 
✓ e do post (realiza os testes de 
hardware) 
✓ durante a inicialização(boot) o 
Bios aciona a memória CMOS 
– pequena memória ROM 
alimentada por uma pilha de 9V 
– fica armazenado as ultimas 
informações sobre os 
hardwares e a posição inicial 
do sistema operacional no 
disco – em posse disso executa 
o post. 
✓ Após isso inicia a leitura do 
disco a partir do ponto onde se 
encontra o sistema 
operacional, que é carregado 
para a memória principal do 
computador. 
✓ Em um mesmo computador 
pode ter mais sistemas 
operacionais – em versões 
diferentes até. 
✓ Quando há apenas um SO, ele 
inicia por esse SO, dois SO – 
Dual Boot. 
✓ Concluiu o bios, surge o 
gerenciamento de boot ou a 
GRUB ou o LILO(Linux) 
 
⎯ SISTEMA OPERACIONAL 
✓ Principal programa do 
computador 
✓ Responsável por facilitar 
a interação do usuário e 
a maquina 
✓ Controle do hardware 
✓ Responsabilidade de 
nível gerencial – 
administra entrada e 
saída de dados – 
regência o uso de 
memoria RAN e do 
processador – controla o 
programa a ser usado e 
espaço da memoria a 
ser usado por ele e o 
aplicativo em uso. 
✓ Para se ter qualquer 
programa é preciso 
instalar o driver. 
 
CACRACTERISTICAS 
DO SO 
 
MULTITAREFA 
 
✓ Executar duas 
atividades ao 
mesmo tempo – 
duas formas de 
multitarefas de 
multitarefas nos 
SO modernos – 
multitarefas 
preemptiva e real 
– wundows, 
linuxe Mac OS 
 
MONOTAREFAS 
 
✓ Para executar 
outra tarefa tem 
que terminar o 
em execução. 
✓ DOC e algumas 
versões Unix. 
 
 
MULTIUSUÁRIOS 
 
✓ Mais de uma sessão ativa 
simultaneamente. 
 
MONOUSUÁRIOS 
 
✓ Para que outro usuário inicie a 
sessão, é preciso deslogar o 
ativo. 
 
SOFTWARE DE ESCRITÓRIO 
 
Usado em escritório 
 
*mais cobrado em concursos. 
 
SOFTWARES UTILITÁRIOS 
 
✓ Compactadores de 
arquivos (ZIP) – WinZip, 
Bra Zip, 7-Zip, WinRAR 
(.RAR, +compactação) 
✓ Leitores de PDF 
SOFTWARE DE ENTRENIMENTO 
Multimídias – WMP, Wimamp, iTunes, 
VLCplay 
Campo minado, paciência, pinball 
AMBIENTE LINUS E WINDOWS 
LINUX 
Criado por linus torvald 
Teve como base a plataforma UNIX 
 
CONCEITOS BÁSICOS 
DUAL BOOT 
Quando se instala o linux ele 
automaticamente instala um 
gerenciador de boot. 
Mais populares - GRUB e o LILO 
 
DISTRIBUIÇÕES 
Cópia modificada do Linux e 
compartilhada. 
No site da distrowatch – existe mais 
de 300 distribuições. 
Ex: Debian, RedHal, Suse, mandarle, 
conectiva. 
 
ESTRUTURA DE DIRETÓRIOS 
Define quais são as pastas do sistema 
e quais as suas finalidades perante o 
programa e o próprio SO. 
 
RAIZ DE DIRETÓRIO 
“/” (barra) 
/root – diretório do administrador 
/home – armazena as pastas dos 
usuários 
/tmp – arquivostemporários 
/etc – arquivos de configuração do 
sistema ( armazena) 
/boot – arquivos necessários para o 
boot. 
/mnt – local onde acessa as unidades 
de armazenamento – CD-Roms, 
Pendrivers. 
/sbin – armazena os binários 
essências vinculados ao supra 
usuário, administrados. 
Editor Microsoft 
office 
Broffice 
(libre 
office 
Texto* Word Write 
Planilha* Excel Calc 
Apresentações* Power 
paint 
Impress 
Desenho Publisher Draw 
Banco de 
dados 
Acess Base 
Fórmula equation Math 
/bin – armazena os binários 
essenciais ao funcionamento do 
sistema 
/dw – armazena os drives /dw dos 
dispositivos. 
 
GERENCIADOR DE ARQUIVOS 
Programa que permite navegar entre 
as pastas do computador 
Permite realizar tarefas como copiar, 
recortar, colar, renomear e mover 
arquivos e pastas. 
 
USO NO LINUX 
Nautilus – interface gráfica gnome 
- Outros 
Konqueror – interface KDE – (pode 
ser isado como navegador 
 
TERMINAL LINUX 
Similar ao Prompt do Windows 
- Shell 
Permite operar com o sistema através 
de linhas de comando. 
 
COMANDOS LINUX 
Cd – permite navegar entre as pastas 
IS – listar arquivos e pastas do 
diretório atual 
Clear – limpa a tela 
Exit – sair do terminal 
Op – copiar um arquivo ou pasta 
especifica 
Rm – remover um arquivo ou pasta 
específica 
Init0 – desligar o PC ( tem que ser 
ADM) 
Init6 – reiniciar o PC ( tem que ser 
ADM) 
Chmod – permite alterar permissões 
de arquivos e pastas 
Mv – mover arquivo, pastas e 
renomear. 
Pwd – mostrar o diretório em que você 
está 
Mkdir – criar um diretório 
Reboot – reiniciar o sistema 
operacional 
Tar – empacota arquivos e pastas em 
um arquivo ( não Compacta) 
Gzip – Compacta arquivos e pastas. 
 
WINDOWS 7 
Área de trabalho 
✓ Barra de tarefas, menu ou 
botão inicial 
✓ Ícones e papel de parede 
Meu computador 
 
✓ Informações sobre as 
unidades de disco e 
armazenamento conectados 
ao computador. 
 
Mapear unidade de rede 
✓ Auxiliar o acesso de uma parta 
compartilhada na rede – como 
se fosse mais uma unidade de 
disco. 
✓ Passo a passo 
✓ Clicar com o botão direito sobre 
a opção computador ou sobre a 
opção rede – escolher a opção 
“mapear unidade de rede” 
✓ Pode escolher a pasta que 
deseja mapear e a letra que 
quer atribuir a esta unidade. 
✓ Findo o processo, na janela 
computador estará a pasta da 
rede, para um acesso mais 
rápido a ela. 
✓ Windows explorer. 
✓ Programa responsável pela 
navegação entre as pastas e 
arquivos armazenados no 
computador 
✓ Pode ainda fazer buscas de 
sites que será averto no 
navegador 
✓ Atalho: Windows + E ou botão 
inicial – todos programas – 
acessórios – WE. 
OPERAÇÕES COM ARQUIVOS E 
PASTAS 
✓ Se clicar e arrastar numa 
mesma unidade de 
armazenamento o arquivo é 
movido, em unidades 
diferentes é copiado. 
✓ Dentro de uma mesma unidade 
– copiar = mover mais CTRL 
✓ Dentro de uma divergente 
✓ Não quer copias, mas mover – 
arrastar + SHIFT 
 
✓ AMBOS 
✓ Arrastar + ALT – criar atalho 
 
 
MODO DE EXIBIÇÃO 
 
✓ CTRL + Rolagem do Mouse – 
altera o tamanho que é 
apresentado o arquivo. 
✓ Indo de conteúdo a ícones 
pequenos, levando a ícones 
extra grande 
✓ Não existe no W-XP 
✓ Pode também clicar no botão 
modos de exibição – 
✓ Mais imprtante – modo 
detalhes – varias informações 
sem precisar abrir 
 
LIXEIRA 
✓ Pode ocupar até 10 % de 
capacidade da unidade. 
✓ Possível alterar esse tamanho 
por meio das propriedades 
✓ Arquivos excluídos de um 
pendrive não vai para a lixeira 
✓ Remover aquivos apertando 
SHIFT, a remoção é 
permanente. 
✓ Lixeira é um local, não uma 
pasta. 
✓ Excluidos de imediato – 
arquivos que não caiba na 
lixeira – arquivos que estão 
compartilhados em rede – 
arquivos de unidades 
removíveis 
✓ Arquivos que foram removidos 
permanentemente. 
✓ HD de 40 GB de 10% 
Superior a 40 GB = seria 10 % 
dos 40 GB + 5% do que é a 
diferença entre o 40 GB e o que 
se tem. 
 
NARRADOR 
 
 Ler o texto das áreas 
selecionadas com o mause. 
 
TECLADO VIRTUAL 
 
Teclado na tela, - diferente das 
disponibilizados no internet 
banking 
 
OUTRAS FERRAMENTAS 
 
calculadora 
 
deixa de ser associada aos 
acessórios 
a janela pode ser 
redimensionada 
alteração do modo de exibição 
– Padrão – ciêntifica – 
programação. 
 
PAINEL DE CONTROLE 
 
✓ Local onde são conectadas as 
operações de configuração do 
sistema. 
✓ Encontra-se as configurações 
do SO Windows 
✓ Pode ser visializado por ícones 
ou categorias 
✓ Categorias: agrupada de 
acordo a similaridade. 
✓ Exclui programas na categoria 
“programa” 
✓ Possui: 
✓ Segurança e manutenção 
✓ Dispositivos e impressora 
✓ Firewall do Windows 
✓ Data e hora 
✓ Contas do usuário 
✓ Opções de energia 
✓ Opções do explorador de 
arquivos 
✓ Programas e recursos 
✓ Programas padrão 
✓ Sistema 
✓ Windows defender 
ACESSÓRIOS 
✓ Programa de uso geral, que 
auxiliam as tarefas do usuário 
✓ Bloco de notas – calculadora – 
gravador de som- conectar a 
uma rede – conectar a um 
projetor, entre outros. 
 
FERRAMENTAS DO SISTEMA 
monitor de recursos 
✓ verifica o desempenho do 
computador – uso da memória, 
uso do processador, a banda 
de rede, espaço do disco. 
 
Limpeza de disco 
 
✓ Apagar os arquivos 
temporários 
✓ Para obter espaço livre 
✓ Apagar as miniaturas criadas 
quando arquivos de imagem 
são visualizados no W explorer 
 
Desfragmentador 
 
✓ Responsável por organizar os 
arquivos fragmentados do 
disco, devido a copias, colar 
recortes de arquivos no HD 
✓ Processo lento 
✓ Necessário espaço no disco 
(caso não haja realizar 
limpeza) 
✓ Não corrige falhas no disco, 
nem limpeza – tarefa do 
ScanDisk 
SCANDISK 
✓ Responsável pela verificação 
de HD em busca de falhas no 
disco. 
✓ As vezes consegue corrigir. 
 
CONFIGURAÇÕES 
✓ Presente no botão inicial 
✓ Novidade – estrutura similar ao 
painel de controle – separado 
por categorias. 
 
INFORMAÇÕES DO SISTEMA 
✓ Atalho: Windows + pause 
✓ Informações sobre dados do 
usuário + chave de ativação do 
Windows. 
 
✓ W7 – avaliação do Hardware 
por parte do sistema 
✓ Tamanho da memoria RAM 
✓ Nome do processador 
 
AGENDADOR DE TAREFAS 
✓ Agenda tarefas 
automaticamente em horários 
específicos ou quando ocorrer 
um evento. 
 
TRANSFERÊNCIA FACIL DO 
WINDOWS 
 
✓ Ferramenta que copia 
informações e referências de 
um usuário para outro PC 
✓ Fazendo que o usuário não 
necessite reconfigurar o PC 
quando for utilizar deste. 
 
RESTAURAÇÃO 
 
✓ Permite retornar o estado do 
sistema a um ponto anterio no 
tempo (ponto de restauração) 
criado automaticamente 
quando um programa é 
instalado. 
✓ Pode ser criado manualmente 
também. 
✓ Restaura apenas o sistema e 
os programas 
✓ Arquivos alterados ou 
modificados continuam iguais 
✓ Não recupera arquivos 
 
TIPOS DE BACKUP 
 
✓ Copia de segurança 
✓ Dados amis atuais e salvos 
✓ Possibilidade de restaurar 
arquivos perdidos os excluídos. 
 
TIPOS 
COMPLETO 
✓ Todos os dados são salvos em 
uma única copia 
✓ Com menos frequência deve 
ser feito 
✓ Facilita a localização de 
arquivos, por se tratar de 
apenas uma cópia. 
INCREMENTAL 
✓ Apenas dados que foram 
alterados após a última cópia 
de segurança. 
DIFERENCIAL 
✓ dados alterados desde o ultimo 
backup completo 
✓ mais lento de processar e 
rápido de restaurar, comparado 
ao incremental. 
 
CONFIGURAÇÃO DO 
SISTEMA 
 
✓ Comanda no executar 
“msconfig” 
✓ Permite configurar quais 
serviços serão carregados com 
o sistema. 
 
MONITOR DE RECURSOS 
 
✓ Permite monitorar os 
recursos do computador 
e qual o uso que está 
sendo realizado. 
 
ESTRUTURA DE DIRETÓRIO 
✓ Como o sistema 
organiza os arquivos 
✓ Sinônimo para pasta 
✓ Termo raiz / estrutura 
que aparece nas árvore 
que parte de uma raiz e 
parte para o galho ( 
pastas) 
✓ As folhas são os 
arquivos. 
 
Diretório raiz do Windows - 
C: ou C:/ 
✓ C:/Windows – arquivos 
do sistema operacional 
✓ C:/arquivosde 
programa – arquivos de 
programa instalados no 
computador 
✓ C:/ usuários – armazena 
as configurações, 
arquivos e pastas de 
cada usuários do 
sistema. 
 
FERRAMENTAS 
ADMINISTRATIVAS 
 
✓ Aquelas usadas para 
facilitar a administração 
✓ Configurações do 
sistema 
✓ Agendados de tarefas 
✓ Limpeza de discos 
✓ Entre outros 
 
LIMPEZA DE DISCO 
 
✓ Apagar os arquivos 
temporários 
✓ Ex: arquivos da lixeira, 
da pasta temporária da 
internet. 
 
 
GRAVADOR DE PASSOS 
 
✓ Windows 8 fonte 
✓ Útil para atendentes de 
suportes que precisam 
apresentar o passo a 
passo das ações que 
um usuário precisa 
executar para obter o 
resultado esperado 
 
MAPAS DE CARACTERES 
✓ Lista os caracteres não 
presentes no teclado para cada 
fonte instalada no computador 
e copiá-las para a área de 
transparência do Windows 
 
NOTAS AUTOADESIVAS 
 
✓ Visíveis na área de trabalho, 
parecido com post its 
 
PAINEL DE ENTRADA DE 
EXPRESSÕES MATEMÁTICAS. 
✓ Desenhar fórmulas 
matemáticas através de 
dispositivos de entrada. 
✓ Possível colar resultados 
produzidos em documentos. 
 
PAINT 
 
✓ Editor de desenhos 
✓ Saída de arquivos em PNG, 
JPEG, JPG, GIF, TIFF, 
BMP/Bitmap 
✓ Não sofreu mudanças em 
comparação com a versão 
presente no w7 
WORDPAD 
✓ Editor de texto, mais recursos 
que o bloco de notas 
 
FACILIDADE DE ACESSO 
 
✓ Ferramentas de acessibilidade 
✓ Finalidade de auxiliar pessoas 
com finalidade para utilizar os 
métodos tradicionais de 
interação com o computador. 
✓ - lupa – narrador – 
reconhecimento de fala – 
teclado virtual 
 
Lupa 
✓ Amplia a tela ao redor do 
ponteiro do mouse. 
✓ Pode usar metade da tela para 
ampliar 
MULTIPLAS AREAS DE 
TRABALHO 
✓ Atalho: Windows + TAB 
✓ Cria novas áreas de trabalho 
que podem ser encaminhados 
trabalhos para la 
BOTÃO INICIAL 
✓ Arrastar ligeiramente com ele 
ativado, para baixo – listados 
programas abertos na tela 
inicial 
APLICATIVOS 
✓ Presente no botão na parte 
inferior no botão de iniciar 
ACESSÓRIOS 
✓ Reorganizou e deslocou 
algumas para outros grupos no 
sistema. 
- Bloco de notas – editor de texto 
simpels 
- Conexão de área de trabalho remoto 
- não fica ativado – abre em janela de 
configuração de propriedades do 
sistema – restrições de acesso a nível 
de autenticação de rede, ou uso de e-
mail do Microsoft 
DIARIO DO WINDOWS 
✓ Novidade do W8 – 
✓ Realiza anotações assim como 
um caderno 
✓ Recurso da formatação são 
limitados 
✓ Manuscrito ou por meio de 
caixa de texto 
 
FERRAMENTAS DE CAPTURA 
 
✓ Desde w7 
✓ Captura as partes de tela do 
computador. 
 
WINDOWS 10 
 
✓ Lançado em 29 de julho de 
2015 
 
✓ Portabilidade para tablets e 
celulares 
 
✓ Instalação: 
✓ Mínimo 16 G de memoria RAM 
– 32bits de processador 
✓ 2gb de RAM – 32 bits de 1ghz 
✓ Tadavia recoemda-se4 gB 
 
✓ 32- 16 GB livres no disco 
✓ 64 – 20 GB livre no disco 
✓ Resolução mínima: 1024x 768 
 
NOVIDADES 
✓ Intuito de não ter outras 
versões, mais sim atualizações 
✓ Passara a se chamar Windows 
✓ Interoperabilidade 
(sincronização em diversos 
dispositivos) 
✓ Novos apps universais 
✓ Xbox live e o novo Xbox app 
✓ Remoção da barra charms e 
fusão da tela inicial ao botão 
inicial. – sequential modo em 
dispositivo 2 em 1 – antera 
facilmente a função de mouse, 
teclado e tela. 
 
AREA DE TRABALHO 
✓ Cortana – comando de voz 
✓ Continue de onde parou – em 
troca de aparelho o próprio 
Windows sincroniza o trabalho 
sem a necessidade de salva-ló 
✓ Desbloqueia imediato do 
usuário – reconhecimento 
facial. 
 
OPÇÕES DO SISTEMA 
✓ Ferramentas de configuração 
de resolução de tela; 
✓ Definição de monitor principal 
(caso possa) 
✓ Gestão de energia (notebooks 
mais utilizados) 
✓ Mapas online 
OPÇÃO DISPOSITIVOS 
✓ Lista os dispositivos que foram 
instalados em algum momento 
no sistema, como impressora. 
 
OPÇÃO REDES E INTERNET 
✓ Configurar rapidamente o 
proxy de uma rede 
✓ Ativar e desativar wifi 
✓ Configurar VPN 
 
OPÇÃO PERSONALIZAÇÃO 
✓ Personalizar temas de cores de 
área de trabalho 
✓ Papel de parede 
✓ Possível também clicando em 
uma área vazia da área de 
trabalho com o botão direto do 
mouse. 
 
OPÇÃO DE CONTAS 
✓ Altera dados das contas 
OPÇÃO DE HORA E IDIOMAS 
✓ Altera a hora e o idioma do 
sistema 
OPÇÃO FACILIDADE DE 
ACESSO 
✓ Ferramentas de acessibilidade 
OPÇÃO DE PRIVACIDADE 
✓ Aba de autorização de acessos 
dos mecanismos e sistemas de 
máquinas. 
OPÇÃO ATUALIZAÇÃO E 
SEGURANÇA (WINDOWS UPDATE) 
✓ SO sempre atualizado 
✓ Possui programa antivírus 
✓ Realizar backup periódico é 
motivo de segurança 
✓ W10 realiza backup pelo 
histórico de arquivos 
✓ Possui mecanismo de 
segurança que aplicativos que 
não seja de um loja original não 
deixa insta – existe manobras 9 
opção Sidelood ou modo 
desenvolvedor que permite a 
instalação 
 
BACKUP 
✓ Cópia de segurança 
✓ Salvamento de dados 
✓ No 8 e 10 é realizado pelo 
histórico de arquivos 
Backup da imagem do sistema 
✓ Caso o sistema pare, ele faz o 
buckup geral do sistema e tudo 
é restaurado. 
Disco de restauração 
✓ Armazena os dados mais 
importantes do SO 
✓ Usado quando apresenta 
problemas 
Tipos de backup 
Completo normal 
✓ Todos os dados são salvos 
Diferencial 
✓ Dados alterados após o ultimo 
Backup 
Ineremental 
✓ Dados alterados após a ultima 
cópia de segurança 
Backup diário 
✓ Arquivos selecionados no dia 
do backup diário, que foram 
modificados. 
Backup de copia 
✓ Backup dps arquivos 
selecionados, sem apresentar 
a marca do backup 
Explorador de aquivos 
✓ Usa a chamada – interface 
Ribbon (por faixa) 
✓ As bibliotecas, ilustrador de 
figura, não estão visíveis por 
padrão, o usuário precisa ativar 
✓ Há opções especificas para 
facilitar o compartilhamento 
dos arquivos e pastas. 
 
✓ 2.3 ACESSO À DISTÂNCIA A 
COMPUTADORES, 
TRANSFERÊNCIA DE 
INFORMAÇÃO E ARQUIVOS, 
APLICATIVOS DE ÁUDIO, 
VÍDEO E MULTIMÍDIA. 
 
✓ ACESSO A DISTÂNCIA 
✓ Acesso remoto (O ACESSO 
REMOTO SÓ SERA FEITO 
CASO AS PORTAS DO 
Firewall OERMITIREM TAL 
ACESSO. 
✓ Conecta computadores que 
não estão interligados 
fisicamente, permitindo a troca 
de dados. 
✓ Usada normalmente em 
intranet 
✓ A empresa possui um servidor 
privado, e por meio dele 
consegue acessar o sistema da 
empresa. 
✓ Você pode acessar sei e-mail, 
arquivos da empresa, acessar 
seu computador do trabalho de 
sua casa. Dentre outras 
facilidades. 
✓ Acesso a partir de uma rede 
virtual – normalmente é feito 
por uma virtual provate network 
– VPN – utiliza de recursos 
físicos da internet, podendo 
criar uma rede privada – 
mantem os dados seguros 
enquanto trafegam pela rede 
utilizando um protocolo SSL 
(secure sockets layer), que 
permite a comuncação 
criptografada entre um site e 
um navegador – vantagens: 
melhora a produtividade, pois 
pode-se fazer reuniões 
importantes – baixa o custo da 
empresa com viagens, 
estadias, alimentação, dentre 
outros custos. 
✓ Protocolo IPsec – mais seguro, 
é acessado via aplicativo 
✓ O SSL é acessado pelo 
navegador, por um processo 
de nuvem 
✓ Temos vários app, mas o mais 
usual é o team viewer, tem 
também o 
LOGMEIN,CROSSLOOP, real 
VNC, DROPBOX 
TRANSFERÊNCIA DE 
INFORMAÇÕES 
Quando você envia a informação – 
upload 
Quando você recebe a informação – 
dowload 
Para transferência usa o protocolo 
FTP (file transfer protocol – 
protocolo de transferência de 
arquivos) 
Você pode instalar um servidor de 
FTP em seu PC – para que 
possa acessar seu PC 
remotamente 
PC →( upload) → Servidor → 
(dowload → PC 
APLICATIVOS DE AUDIO, VÍDEO E 
MULTIMÍDIA 
 
✓ Edição de áudio : wavepad, 
domin, Waveeditor entre outros 
✓ Editor de Vídeo: comtasia, 
filmora GO, adobe premiere 
clip – faz pequenas edições de 
áudio normalmente. 
✓ Aplicativo de escritório que 
também faz edições de áudio e 
vídeo – PowerPoint e Impress 
(apresentadores de Slide) 
✓ Executam conteúdomultimidia: 
Windows media play, Windows 
media center. 
✓ Reproduzem em MP4, MKV, 
MPEG-4 
✓ Todos dispositivos de áudio e 
vídeo utilizam Codec para 
interpretar os dados digitais 
✓ Quando baixa da internet 
algum arquivo e ele da erro – 
ele não possui codec para o 
arquivamento de multimídia. 
✓ - Solução: baixar um codec 
atualizado. 
 
✓ Netflix – amazona prime, 
Youtube – Streaming. 
✓ Assiste e executa, filmes e 
músicas em tempo real, sem 
precisar baixar. 
Extensões dos arquivos 
Imagens: PNG, JPG, BMP, JPEG, GIF 
Slide: PPT E PPTX OU LIBRE – ODP 
VIDEO: WMA, MP3 
Video: WMV, MP4, AVI, MPEG, MOV 
ANIMAÇÃO FLASH - SWF 
Mídias capturadas – que são copias 
do mundo, fotos, áudios. 
Mídias sintéticas – baseadas em 
informação – testos, gráficos. 
Mídias dinâmicas ou contínua – 
dependem do tempo – áudios, 
vídeos, 
Mídias discretas ou estáticas – não 
tem dependência do tempo. 
 
2.4EDIÇÃO DE TEXTOS, 
PLANILHAS E APRESENTAÇÕES 
(AMBIENTES MICROSOFT OFFICE 
E LIBREOFFICE). 
APOSTILA 
 
3 REDES DE COMPUTADORES. 
✓ Dois ou mais computadores 
conectados entre si; 
✓ Celulares, smartphones, 
tablets, computadores, 
servidores. Roteadores. 
Switehes, hubs, modens, etc. 
⎯ PARADIGMA DA 
COMUNICAÇÃO 
✓ Cliente (pede a informação) → 
servidor (recebe a informação) 
⎯ DISPOSITIVOS 
✓ Modem – modelador/ 
demulador) converte o sinal 
analógico em digital e o 
contrário. 
✓ Hub – conecta vários 
dispositivos em rede. Possui 
pouca segurança por enviar 
os dados a todos os os 
aparelhos conectados na 
rede. 
✓ Switch- conecta vários 
dispositivos em rede. Mais 
seguro e mais moderno por 
enviar os dados apenas ao 
destinatário. 
✓ Roteador – Ele cria toras para 
os dados; 
✓ Acess point – similar ao 
switch, mas sem fio. 
✓ Back bone – principal ligação 
internacional. 
 
⎯ TOPOGRAFIA DE REDE 
✓ Barramento – mesmo canal de 
comunicação. Caso rompa, 
pode isolar parte da rede. 
✓ Anel – de única via, um 
computador desligado 
prejudica toda a rede. O anel 
duplo trafega dados nas duas 
direções 
✓ Estrela – nó central, mais 
utilizado, caso um desligue não 
interfere na rede. 
✓ Estrela estendida - Usada em 
universidades. Onde a rede 
tem um ponto central, e nos 
campus os pontos interligados. 
Possui back boné ligando a 
central e os polos. 
✓ Malha – modelo de internet, 
vários nós principais e varias 
ligações entre diversos nós. 
O que é cabeamento estruturado? 
Com a utilização cada vez maior de 
equipamentos de comunicação, o uso 
de computadores e outros 
equipamentos interligados por redes 
se tornou algo indispensável tanto 
para empresas como para residências 
já há bastante tempo. 
Por conta da demanda exigida pelo 
maior volume de consumo desses 
equipamentos, é preciso ter uma rede 
sempre estável e bem planejada que 
possibilite compartilhar toda as 
opções multimídias. 
Para que se tenham essas redes 
estáveis é fundamental a instalação 
de infraestruturas e projeto de 
cabeamento estruturado, sistema 
baseado na padronização de 
conectores e meios de transmissão. 
Principais características do Projeto 
de Cabeamento Estruturado 
Enquanto no cabeamento não-
estruturado os sistemas de telefonia, 
rede e vídeo eram independentes e 
utilizavam estruturas separadas, no 
cabeamento estruturado todos esses 
recursos se unirão num sistema 
comum de cabeamento. 
Todos os seus elementos são 
planejados para obter os melhores 
resultados possíveis. Alguns desses 
elementos são: 
Tipo de cabo e seus 
encaminhamentos 
Equipamentos 
Servidores 
Estações de trabalho 
Para executar esse planejamento e 
concluir a implementação do 
cabeamento estruturado, são 
realizadas 4 etapas principais, que 
são: 
Infraestrutura de entrada 
Define as instalações de entrada para 
realizar a interface entre o 
cabeamento externo e o cabeamento 
estruturado. 
Sala de equipamentos 
Setor separado especificamente para 
agrupar os equipamentos principais 
da rede, como servidores, roteadores, 
switches e armários de conexões 
principais. 
Cabeamento vertical ( backbone ) 
Interliga os armários da sala de 
equipamentos aos armários de 
telecomunicações. Em cada andar é 
destinado uma sala para esses 
armários que tem a função de ligar o 
cabeamento vertical ao cabeamento 
horizontal. 
O backbone é quando se fala de 
internet, por ser o cabo principal, e o 
cabeamento vertical, quando se fala 
de intranet. 
Cabeamento horizontal 
Interliga os cabos de cada sala de 
telecomunicações até as tomadas das 
estações de trabalho para interligação 
dos equipamentos dos usuários à 
rede. 
Normas e padrões de Cabeamento 
Estruturado 
Os Projetos de Cabeamento 
Estruturado são regidos por padrões e 
normas internacionais. 
As normas tratam das disposições dos 
cabos, das infraestruturas de 
caminhos e espaços e de sua 
identificação e administração. 
Com a criação dos cabos de par 
trançado, por volta de 1990, o 
cabeamento estruturado pôde enfim 
progredir e por isso também surgiu a 
necessidade de criar essas normas 
que padronizassem os cabos, seus 
conectores e também os 
procedimentos. 
As principais normas existentes e 
suas especificações são definidas 
pela EIA (Eletronic Industries Alliance) 
e pela TIA (Telecommunications 
Industry Association), além da norma 
brasileira definida pela NBR. 
Veja as principais: 
Norma EIA/TIA 568 Especificação 
geral sobre cabeamento estruturado 
em instalações comerciais. 
 
Norma EIA/TIA 569 Especificação 
geral para encaminhamentos de cabo 
(Infraestrutura, canaletas, bandejas, 
calhas, etc). 
 
Norma EIA/TIA 570 Especificação 
geral sobre cabeamento estruturado 
em instalações residenciais. 
 
Norma EIA/TIA 606 Administração da 
documentação da estrutura de 
cabeamento. 
 
Norma EIA/TIA 607 Especificações de 
aterramento. 
 
Norma NBR 14565 Especificações 
brasileiras de cabeamento 
estruturado para Edifícios Comerciais 
e Data Centers (é equivalente a 
EIA/TIA 568). 
 
Norma ISSO/IEC 11801 Norma 
europeia para o sistema de 
cabeamento de telecomunicações (é 
equivalente a EIA/TIA 568). 
 
Norma TIA 942 Diretrizes para o 
cabeamento de fibra óptica (envolve, 
além da infraestrutura e da tipologia, a 
segurança, a proteção contra incêndio 
e proteção ambiental). 
Importância e benefícios do Projeto de 
Cabeamento Estruturado 
Fazer toda a implementação de 
cabeamento estruturado 
principalmente nas empresas tem 
muita importância, já que traz 
organização e facilidade no momento 
da instalação de novos equipamentos 
ou na substituição de alguns deles. 
Sem o cabeamento estruturado, ficará 
difícil não ter desordem em uma futura 
inclusão de equipamentos. Isso pode 
prejudicar o tráfego de informações, 
deixando a rede lenta e com ruídos de 
difícil identificação. 
O projeto de cabeamento estruturado 
também traz uma série de benefícios 
como: 
Manutenção rápida e simples 
Fácil instalação de conexões novas 
Custo reduzido a médio e longo prazo 
Fácil identificação de erros 
Integração de diversas aplicações em 
um único cabeamento 
Possibilita vida útil maior para o 
sistema de cabeamento 
Utilização máxima da capacidade de 
rede 
Como o Web Proxy funciona? 
 
Um Web Proxy permite que o usuário 
acesse um site específico através de 
um endereço IP oculto, fornecendo, 
portanto, um endereço diferente. Com 
ele, o tráfego de internet é roteado por 
servidores e IPs alternativos. Isso faz 
com que o endereço IP do usuário, 
considerado a sua identidade online, 
seja mais difícil de ser identificado ou 
rastreado. 
A HMA! oferece um Web Proxy com 
proteção básica de navegação 
gratuitamente para que as pessoas se 
conectem através de quatro 
servidores localizados na Holanda, no 
Reino Unido, nos EUA e na 
Alemanha. Além disso, o usuário 
também pode: 
Encriptar o URL de um site específico 
que deseja visitar, usando HTTPS, 
para navegar com segurança; 
Desativar cookies, impedindo que os 
sites rastreiem as visitas; 
Remover scripts de sites, incluindo 
scripts de criptografia e impedindo sua 
execução, tornando os sitesmuito 
mais rápidos, sem anúncios. 
além dessas funções, ele pode 
controlar o acesso e autenticação de 
usuários, assim controlando o que é 
quais podem acessar a rede. 
Servidor Proxy – tem por finalidade 
fazer um cache na rede privada de 
informações da rede pública. 
TCP/IP 
✓ TCP – responsável pelo 
serviço, controla a transmissão 
da informação 
✓ IP – Responsável pelo 
roteamento (rota e caminho 
para a transmissão. 
 
⎯ PILHAS DE PROTOCOLOS 
✓ Conjunto de protocolos e em 
quais camadas de rede deve 
operar. 
 
⎯ AS PILHAS DE PROTOCOLO 
TCP/IP 
• HTTP – (hyper text transport 
protocol) 
✓ Transferência de hipertexto 
✓ Usado em navegadores 
✓ Formato html (Hyper test 
markup language) gerado por 
editores de texto. O navegador 
interpreta o texto e mostra o 
conteúdo de multimidia. 
✓ Protocolo base para a 
comunicação WWW 
✓ Porta 80 
• HTPPS – Hyper text 
transport protocol secure 
✓ Diferente apenas a segurança 
que oferece. 
✓ Processo de criptografia 
✓ Usa protocolos como o TLS e o 
SSL – segurança da camada 
de transporte. 
✓ Porta 443 
 
WHOIS é um protocolo da pilha 
TCP/IP específico para 
consultar informações de 
contato e DNS sobre entidades 
na internet. Uma entidade na 
internet pode ser um nome de 
domínio, um endereço IP ou 
um AS. 
 
✓ O que é o comando 
traceroute? 
✓ Resumo. Esse artigo descreve 
o TRACERT (Trace Route), 
um utilitário de linha 
de comando que pode ser 
usado para rastrear o caminho 
que um pacote IP (Internet 
Protocol) faz até o seu destino. 
 
• FTP ( file transport protocol 
✓ Protocolo de transporte de 
arquivos 
✓ Dowload – upload. 
✓ Portas 20 – ára a transferência 
e a 21 para o controle da 
sessão 
 
SMTP – SIMPLE MAIL TRANFER 
PROTOCOL 
 Transporte de e-mails 
Porta 25 no brasil 587 – mecanismo 
de autenticação para combater spam 
POP 3 – POST OFFICE 
PROTOCOL VERSION 3 
 
Recebimento de email 
Porta 110 
Transporta a mensagem 
armazenada no servidora para 
a maquina do usuário 
 
IMAP INTERNET MESSAGE 
ACESS PROTOCOL 
Acesso a mensagens da 
internet 
Mais utilizado dentro dos 
webmails 
 
 
ICMP ● 
 O ICMP – Internet Control 
Message Protocol – é um 
protocolo que faz parte da pilha 
TCP/IP, enquadrando-se na 
camada de rede (nível 3), a 
mesma camada do protocolo 
IP – Internet Protocol; 
 ● O seu uso mais comum é 
feito pelo utilitários ping; 
● O ping envia pacotes ICMP 
para verificar se um 
determinado host está 
disponível na rede. Tambem 
serve para medir o 
desempenho da rede; 
 
IP – INTERNET PROTOCOL 
Responsável pelo 
endereçamento dos dados. 
Endereço destinatário do 
pacote. 
 
DNS – DOMAIM NAME 
SYSTEM 
 Porta 53 
Converte um endereço em 
forma de link para um endereço 
IP 
VPN – VIRTUAL PRIVATE 
NETWORK 
 
Usam dos protocolos para 
trafego: 
Layer 2 tunneling protocol 
(L2TP); L2F; Point-to-point 
Tunneling Protocol (PPTP) e o 
IP security protocol (IPsec) 
DHCP – DYNAMIC HOST 
CONFIRATION PROTOCOL 
Atribui IPs de forma automática 
a um computador 
 
 
 
 
 
 
 
 
NAT – NETWORK ADDRESS 
TRANSLATION 
 
também conhecido 
como masquerading, é uma 
técnica que consiste em 
reescrever, utilizando-se de 
uma tabela hash, os endereço
s IP de origem de um pacote 
que passam por 
um router ou firewall de 
maneira que 
um computador de uma rede 
interna tenha acesso ao 
exterior ou Rede Mundial de 
Computadores 
 
ICMP – internet control 
message protocol 
Testa a internet 
✓ A mensagem 
DESTINATION 
UNREACHABLE È 
usada quando a sub-
rede ou um roteador não 
consegue localizar o 
destino. 
✓ A mensagem TIME 
EXCEEDED È enviada 
quando um pacote È 
descartado porque seu 
contador chegou a zero. 
Esse evento È um 
sintoma de que os 
pacotes estão entrando 
em loop, de que há 
congestionamento ou de 
que estão sendo 
definidos valores muito 
baixos para o timer. 
✓ A mensagem 
PARAMETER 
PROBLEM indica que 
um valor invalido foi 
detectado em um campo 
de cabeçalho. Esse 
problema indica a 
existência de um bug no 
software IP do host 
transmissor ou, 
possivelmente, no 
software de um roteador 
pelo qual o pacote 
transitou. 
✓ A mensagem 
REDIRECT È usada 
quando um roteador 
percebe que o pacote 
https://pt.wikipedia.org/wiki/Tabela_hash
https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP
https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP
https://pt.wikipedia.org/wiki/Router
https://pt.wikipedia.org/wiki/Firewall
https://pt.wikipedia.org/wiki/Computador
https://pt.wikipedia.org/wiki/Rede_privada
https://pt.wikipedia.org/wiki/Rede_privada
pode ter sido roteado 
incorretamente. Ela È 
usada pelo roteador 
para informar ao host 
transmissor o provável 
erro. 
✓ As mensagens ECHO e 
ECHO REPLY só 
usadas para verificar se 
um determinado destino 
está ativo e acessível. 
Ao receber a mensagem 
ECHO, o destino deve 
enviar de volta uma 
mensagem ECHO 
REPLY. As mensagens 
TIMESTAMP 
REQUEST e 
TIMESTAMP REPLY 
são semelhantes, 
exceto pelo fato de o 
tempo de chegada da 
mensagem e o tempo de 
saída da resposta serem 
registrados na 
mensagem de resposta. 
Esse recurso È usado 
para medir o 
desempenho da rede. 
TELNET 
Ao mesmo tempo que é um 
protocolo da camada de 
aplicação é um programa que 
permite a um usuário 
estabelecer uma conexão 
remota com um servidor. 
Muita pouca segurança 
Subistituido pelo SSH, devido a 
segurança 
 
PROTOCOLO SSH 
Segure shell 
Resposta ao telnet 
Criptografia na conexão entre o 
cliente e o servidor. 
Estabelece redes privadas 
virtuais (VPNs) 
 
 
TCP e UDP 
Camadas de transporte 
 
TCP 
Transmission control protocol 
Orienta a conexão 
Esta localizado na camadade 
transporte 
Assegura que mensagens de 
qualquer tamanho trafegue 
pela internet. 
Quebra as mensagens em 
segmentos 
Controla o fluxo 
Responsável por retransmitir 
segmentos extraviados 
Garante a entrega ordenada de 
segmentos 
Passa ao IP paramentros, 
como a precedência dos 
segmentos, o nível de atraso, a 
vazão, a confiabilidade e a 
segurança. 
 
UDP 
User datagram protocol 
Não é orientado a comexão 
Não realiza controle de fluxo 
Ele não se preocupa em 
garantir que a mensagem 
chegue ao destinatário final 
Muito usado em streaming de 
áudio e vídeo, por não impedir 
que a mensagem seja 
compreendida pelo 
destinatário. 
⎯ SPAM 
✓ Pratica de encaminhar 
propaganda por email 
✓ Geralmente utiliza de e-mail 
como temas de filantropia, 
boatos, lendas urbanas, e 
polêmicas para colher dados 
para o envio posterior das 
propagandas. 
 
⎯ URL – UNIFORM RESOURCE 
LOCATOR 
✓ Endereço que identifica um 
site, serviço ou mesmo um 
endereço de e-mail 
✓ http://www.site.com.br 
 
⎯ DOMÍNIO – NOME DE 
REGISTRO DE UM SITE 
✓ br – registrado no Brasil- 
administrado pelo CGI – comitê 
de gestão de internet no Brasil. 
✓ Só pode ter um domínio 
✓ 26 caracteres 
✓ Letra e números, recente o “ç” 
 
⎯ PROTOCOLO IP 
✓ Cada aparelho tem o seu. 
✓ Versões IPv4 e IPv6 
✓ Um IP também é um endereço 
IPv4 
✓ Quatro grupos de três dígitos 
✓ Valor máximo 255 
✓ 4 bilhões de enredereços 
✓ 255.201.88.30 
 
Endereços reservados a redes 
locais 
10.0.0.0 a 10.255.255.255/8 – 
16.777.216 host (classe A 
172.16.0.0 e 172.31.255/12 – 
1.048.576 host Classe B 
192.168.0.0 a 192.168.255.255 
– 65.536 host ( classe C) 
 
IPv6 
✓ Esta sendo a substituição do 
anterior 
✓ 8 grupos de 4 dígitos 
hexadecimais. 
✓ Aproximadamente 3,6 
undecilhões de endereços 
✓ 0123:4567:89AB:CDEF:1011:1
314:5BG6:8866 
 
⎯ DNS (DOMAIN NOME 
SYSTEN 
✓ Traduzir um domínio para um 
endereço IP do servidor que 
hospeda o site desejado 
✓ Acontece em segundos 
✓ Obedece a uma estrutura 
hierárquica 
✓ Usa a porta 53 da UDP 
 
VoIP – realiza ligações usando a 
internet para telefones, celulares e 
computadores – usando aplicativos 
como, Skype, hangouts, Duo, Viber, 
Google Voice, entre outros. 
⎯ CONCEITOS 
RELACIOANDOS A 
INTERNET 
MOTORES DE BUSCA 
(BUSCADORES) 
✓ Google, yahoo, cadê 
(comprado pela yahoo, 
foi o primeiro buscador 
nacional, aonde, 
Altavista, bing(MSN),✓ São integrados 
✓ Pode se decidir o 
principal de um 
navegador. 
BUSCA AVANÇADA 
• Operadores lógicos 
✓ (-) remove buscas de 
determinadas palavras, que é 
correlacionada a busca 
Ex: cão leite - gato 
✓ (“ “) frase exata 
Ex: “cão leite” 
✓ Intl: termo → termo em domínio 
especifico 
Ex: www.cebraspe.org.br:pf 
DOMÍNIO CONHECIDO 
Site:cebraspe.org.brpf 
CALCULADORA 
✓ Possível utilizar do google 
como calculadora. Digite a 
expressão algébrica que se 
deseja resolver 
OPERADOR (*) 
✓ Quando não se sabe a 
expressão que ocupa o lugar. 
BUSCAR POR TIPO DE ARQUIVO 
✓ Filetype:pdf(tema) 
TIPOS DE BUSCAS 
✓ Realizar buscar de forma 
orientada 
✓ -Imagens; -mapas; - shopping 
⎯ CHAT 
✓ Bate papo em tempo real 
✓ Ambos online 
✓ Uol, MSN, Facebook 
http://www.site.com.br/
http://www.cebraspe.org.br:pf
⎯ FÓRUM 
✓ Lista de discussão 
✓ Debates sobre determinados 
assuntos 
✓ Não é necessário estar online 
ao mesmo tempo 
✓ Fórum fechado, só convidados- 
alerta quando um novo 
comentário é inserido. 
⎯ MOODLE 
✓ Dar suporte ao ensino 
✓ Plataforma 
 
4 CONCEITOS DE PROTEÇÃO E 
SEGURANÇA. 
Quando se fala nesse tema, devemos 
entender que é os dados que 
devem ser protegidos de 
acessos daquele que não tem 
autorização para acessar, 
acontece muita das vezes pela 
internet, mas também na 
intranet. 
CGI – 3 requisitos básicos 
• CONFIDENCIALIDADE 
✓ sigilo sobre uma informação – 
os dados não sejam acessados 
por pessoas diferentes 
daquelas ao qual se destina. 
✓ Utiliza-se da criptografia da 
informação para ajudar 
 
• INTEGRIDADE 
✓ Não alteração de uma 
informação no armazenamento 
ou troca dos dados. 
✓ Verifica, se ele não foi alterado 
por alguém ou falha no 
processo 
✓ No armazenamento, ela 
garante que o dado não foi 
corrompido. Gera um código de 
20 caracteres, código HASH 
conhecido como resumo 
✓ Para saber se houve alteração 
o mesmo deve ser igual no 
envio e no recebimento. 
• DISPONIBILIDADE 
✓ Recursos necessários para 
tarefa e o próprio processo de 
segurança sempre disponível 
para quem precisar dele. 
✓ mínimo de segurança 
✓ Sistema operacional sempre 
atualizado 
✓ Possuir antivírus (atualizado a 
assinatura e programa) 
✓ Manter o firewall sempre ativo. 
✓ Instalar em antipyware. 
 
• AUTENTICIDADE 
✓ Garante a autoria da 
informação 
✓ Por meio de criptografia 
 
⎯ CRIPTOGRAFIA 
✓ Escrever um código 
✓ Transforma informação em 
algo inelegível. 
Temos dois tipos de criptografia 
• CHAVE SIMÉTRICA 
✓ Conhecida como chave única 
✓ Mesma chave para receber e 
enviar 
• CHAVE ASSIMÉTRICA 
✓ Duas chaves para abrir (uma 
pública e outra privada. 
✓ Pública – fica em servidor de 
chaves públicas na internet 
✓ Privada – código que somente 
o dono deve conhecer 
✓ O par de chaves é o único 
correspondente 
✓ Uma chave é aberta pela outra. 
 
⎯ CERTIFICADO DIGITAL 
✓ Assinatura eletrônica 
✓ Associa um usuário a uma 
chave pública 
✓ Comparado um CPF ou CNPJ 
INFORMAÇÕES PRESENTES: 
✓ Nome do dono 
✓ Prazo de validade 
✓ Numero de série 
✓ Assinatura da entidade 
certificadora. 
AQUISIÇÃO 
Procurar uma autoridade certificadora 
⎯ ASSINATURA DIGITAL 
✓ Similar a assinatura em um 
documento normal 
✓ Garante os princípios da 
autenticidade e da integridade. 
 
⎯ ATAQUES 
✓ Nem todos os ataques são 
realizados por malwares. 
✓ Obter dados e realizar 
invasões 
Phishing “pescar” 
✓ Induz o usuário a informar seus 
dados pessoas por meio da 
internet ou e-mails falsos. 
✓ Altera alguma coisinha no link 
Pharming 
✓ Mais difícil de ser identificado 
✓ Igual ao phishing 
Sinônimos: 
DNS poisoning, Cache Poisoning, 
sequestro de DNS, sequestro 
de cache, Envenenamento de 
DNS e envenenamento de 
cache. 
NEGAÇÃO DE SERVIÇO (DoS E 
DDoS 
✓ Um servidor pi serviço recebe 
mais solicitação do que é capaz 
de suprir. 
DoS (Denial od Service) 
✓ Ataque individual – busca 
tornar o serviço inoperante 
para o usuário 
DDos (destributed Denial of 
Service) 
✓ Ataque em massa, vários PCs 
disparam solicitações, o serviço 
ou site tenta suprir a demanda e 
então fica favorável a códigos 
maliciosos, que derribam o site. 
4.1 NOÇÕES DE VÍRUS, WORMS E 
PRAGAS VIRTUAIS. 
⎯ MALWARES (MALICIOUS 
SOFTWARES) 
✓ Mal intencionados 
(ilícitos) 
✓ Pragas cibernéticas 
 
⎯ VÍRUS 
✓ Um dos tipos de 
malware. 
✓ Nem todos são vírus, ele 
é apenas um dos 
maliciosos. 
 
CARACTERISTICAS 
 
✓ Infectar os arquivos do 
PC – Principalmente 
sistema. 
✓ Depende de ação do 
usuário, em executar o 
arquivo ou programa 
que está contaminado 
com o vírus. 
 
✓ Tem por finalidade 
danificar arquivos e o 
SO, como peças 
(Hardware). 
 
VIRUS MUTANTE 
 
✓ Mais evoluído. 
✓ Capacidade de alterar 
algumas de suas 
características para 
burlar o antivírus. 
✓ Vírus de macro. 
✓ Para execução precisa 
abrir o arquivo infectado. 
✓ Ataca suíte de escritório 
– podendo apagar 
arquivos. 
WORM (VERME) 
✓ Ele não depende da ação de 
usuário. 
✓ Automático 
✓ Só de conectar um pendrive 
✓ Não infecta arquivos, apenas 
cria cópias de si 
✓ Lota o HD do usuário. 
✓ Muitas vezes instala um bot, 
que é controlado a distância – 
utilizando em ataques DDoS – 
elevar estatística de acesso 
em determinado sites. 
 
TROJAN HOUSE ( CAVALO DE 
TROIA) 
✓ Depende da ação do usuário 
✓ Abre as portas do pc para que 
ele seja infectado por outros 
malware. 
✓ Distrair o usuário para instalar 
malware. 
SPYWARE ( SOFTWARE ESPIÃO) 
✓ Captura dados para terceiros 
Existem dois tipos: 
KEYLOGGER 
✓ Capturar informações que 
foram digitadas. 
✓ Informações específicas – não 
a todos momento. 
SCREENLOGGER 
✓ Fotos avançadas de telas a 
cada click do mouse. 
✓ Medida de proteção – TOKEN 
 
HIJACKER 
 
✓ Capturam o navegador 
✓ Altera configurações e fixa 
sites na tela inicial 
✓ Difícil de sair, as vezes é 
preciso formatar o PC 
✓ Pode ser usado Hijackes this – 
retoma as configurações do 
navegador (não é ferramenta 
de segurança e sim de 
manutenção.) 
 
ADWARE 
 
✓ Especializado em 
apresentar programas 
✓ Tratado com Malware 
quando possui 
características de 
Skywares. 
 
BACKDOORS 
 
✓ Porta dos fundos para 
ataque futuro. 
✓ Alterações que 
possibilitam 
contaminações futuros. 
 
ROOKKITS 
 
✓ Altera aplicativos do 
sistema 
✓ Como reanimadores de 
arquivos 
✓ Intuito de esconder 
arquivos maliciosos. 
✓ Pode tá colocando um 
backdoors 
4.2APLICATIVOS PARA 
SEGURANÇA (ANTIVÍRUS, 
FIREWALL, ANTI-SPYWARE 
ETC.). 
⎯ ANTIVÍRUS 
✓ Software de proteção 
✓ Elimina programas 
maliciosos 
✓ O vírus infecta o 
computador com cópias 
com a intenção de 
causar danos na 
máquina oi roubar 
dados. 
✓ O antivírus analisa 
arquivos do computador 
buscando por padrões 
de comportamento e 
códigos que não seriam 
comuns em alguns tipos 
de arquivos, e 
comparam como o seu 
banco de dados. 
✓ Avisa o usuário para 
tomar providências. 
✓ Banco de dados 
fundamental, sempre 
manter atualizado. 
✓ Os usuários tem 
participação na 
contaminação. Pois na 
maioria das vezes eles 
vem de site e e-mails 
abertos. 
✓ Outra maneira é através 
de dispositivos moveis. 
✓ Caso queira instalar um 
programa que o 
antivírus acusa, mas 
você compreende como 
seguro – insere ele na 
lista de exclusão para 
não verificar, fica 
impossível o antivírus 
ser 100% devido a 
quantidade de vírus na 
internet. 
✓ Ex: AVG, AVAST, 
NORTON, MCAFEE, 
Kaspersky 
 
⎯ FIREWALL 
✓ Pode ser software, hardware 
ou ambos. 
✓ Responsável por monitorar as 
portas de rede nos 
computadores 
✓ Permite o nega a entrada de 
dados 
✓ Analisa na lista de protocolos 
as regras que um dado tem que 
cumpri para passar por ele ( 
entrar ou sair) 
✓ Firewall pessoal – tipo 
específico que protege contra 
acesso não autorizado vindo 
da internet - registra todos as 
tentativas de dados de um 
código malicioso para o 
destinatário, evita que também 
espalhepara outros 
computadores. 
 
Outros tipos: 
Existe alguns usados em redes que 
monitoram trafico de entrada e saída. 
• Controle de aplicação( servidor 
de proxy) – analisam dados 
dentro de protocolos 
específicos. 
✓ (SMTP, FTP, HTTP e etc) 
aplicações diferentes podem 
ter Firewall especifico, como 
sites ou e-mail. 
• De inspeção de estado – 
monitora do início ao fim de 
uma conexão. Bloqueando o 
trafico de acordo com o estado, 
porta acessada e protocolo 
utilizado. 
• De próxima geração – 
incorpora as funcionalidades 
de proxy e insperção e as 
melhorou, por meio de 
reconhecimento, controle e 
bloqueio de ameaças 
modernas como malware e 
aplicativos nocivos. 
TOPOGRAFIA DE FIREWALL 
BASTION HOST – entre a internet r a 
LAN 
SCREENED SUBNET – colocando do 
FIREWALL, um entre o roteador e o 
servidor e outro entre o servidor e a 
LAN, afim de fornecer serviços a rede 
de internet sem comprometer a sua 
rede local. 
ANTISPYWARE 
Combater spywares 
Que coletam informações de 
atividades e mandam para outras 
pessoas – dados financeiros, como 
senhas e informações. 
Usados também por empresas de 
publicidades para entender os 
usuários e mostrar publicidades mais 
qualificadas. 
 
WINDOWS DEFENDER 
Windows 7 e vista é só antispyware 
Windows 8 e 10 também é antivírus. 
 
5 COMPUTAÇÃO NA NUVEM 
(CLOUDCOMPUTING). 
⎯ COMPUTAÇÃO EM NUVEM 
 
✓ Computação onde a 
infraestrutura, serviços e 
aplicações ficam na rede, na 
internet (principalmente) 
✓ Serviço de processamento dos 
serviços de armazenamento. 
✓ Evolução do conceito de 
mainframes – computação 
utilizada na rede privada para o 
processamento de 
informações. 
✓ Associado ao uso de thin 
clients (pontos para interação) 
✓ E dados armazenados nos 
supercomputadores. 
 
⎯ CARACTERÍSTICAS 
 
✓ Não é preciso instalar 
programas, mas possível. 
✓ Sem internet, ou serviço fora do 
ar, impossível acessar. 
✓ Usa protocolos HTTP e HTTPS 
✓ Não depende de hardwares 
específicos 
✓ Sem preocupação com 
backup, controle de segurança 
e manutenção, o fornecedor do 
serviço já o faz 
✓ Praticidade no 
compartilhamento 
✓ Multi acesso, facilidade de 
acessar de qualquer aparelho. 
 
PROCESSAMENTO NA NUVEM 
Talk to text 
Usa servidores localizados na nuvem 
para processar a fala e 
conversa em texto 
Serviços do google e Microsoft ( 
google docs e Microsoft 
webapps) 
Editores de textos, planilhas, 
apresentações, formulários, ( 
não precisam possuir editores 
similares instalados no pc) 
 
⎯ ARMAZENAMETO NA 
NUVEM 
✓ Cloud storage 
✓ Armazenar os dados dos 
usuários. 
✓ Google Drive/disco, Microsoft 
skydrive/one drive, Dropbox, 
mega, minus e copy 
✓ Grátis com limite de 
armazenamento 
✓ Pode comprar limites maiores 
✓ Opção de sincronizar em vários 
dispositivos. 
 
⎯ LIMITES GRATUITOS 
✓ Google drive – 15 GB 
✓ One Drive – 15GB 
✓ Dropbox – 2GB , co, 500MB de 
acressimo a cada convite 
enviado, podendo chegar a 
18GB 
✓ Copy – 20 GB – 5 GB a cada 
convite. 
 
6 FUNDAMENTOS DA TEORIA 
GERAL DE SISTEMAS. 
Existe uma nítida tendência para a 
integração nas várias ciências 
✓ A Teoria Geral dos Sistemas 
proposta por ludwin lon 
Bertalanffy surge a partir da 
constatação de que era 
necessário o desenvolvimento 
de uma teoria que permitisse 
considerar a integração dos 
diversos ramos do 
conhecimento, por meio do 
desenvolvimento de princípios 
unificadores que poderiam ser 
utilizados e reaproveitados em 
diversas ciências. 
✓ organizações são sistemas 
abertos que, assim como os 
organismos vivos, interagem 
com o meio externo em que 
estão inseridas. 
✓ Sendo uma organização um 
sistema aberto que troca 
influências com o meio, pode 
ser considerada um sistema 
menor dentro de um sistema 
maior denominado sistema 
social. 
✓ organização deve ser estudada 
em termos da interação 
dinâmica entre as partes que a 
compõem, e não somente 
considerando-se as partes e 
processos separados, pois o 
comportamento das partes é 
diferente quando tratadas 
separadamente ou 
consideradas no todo. 
✓ Em resumo, a Teoria Geral dos 
Sistemas fundamenta-se em 
três premissas: 
✓ ▪ Os sistemas existem dentro 
de sistemas: Cada sistema é 
constituído de subsistemas e, 
ao mesmo tempo, faz parte de 
um sistema maior, o supra-
sistema. Cada subsistema 
pode ser detalhado em seus 
subsistemas componentes, e 
assim por diante. Também o 
supra-sistema faz parte de um 
supra-sistema maior. 
✓ Os sistemas são abertos. É 
uma decorrência da premissa 
anterior. Cada sistema existe 
dentro de um meio ambiente 
constituído por outros 
sistemas. Os sistemas abertos 
são caracterizados por um 
processo infinito de 
intercâmbio com o seu 
ambiente para trocar energia e 
informação. 
✓ As junções de um sistema 
dependem de sua estrutura. 
Cada sistema tem um objetivo 
ou finalidade que constitui seu 
papel no intercâmbio com 
outros sistemas dentro do meio 
ambiente. 
✓ Interdependência das partes. 
 
 
 
 
 
 
Um conjunto de elementos 
interligados para 
uys•TGS – Teoria geral de sistemas 
•Exemplo: Sistema endócrino 
 
 
se baseia nos princípios do 
expansionismo, do pensamento 
sintético e da teleologia. Vejamos 
cada um destes: 
 ▪ Expansionismo: 
Todo fenômeno é parte de um 
fenômeno maior. 
 é o princípio que sustenta que todo 
fenômeno é parte de um fenômeno 
maior. 
O desempenho de um sistema 
depende de como ele se relaciona 
com o todo maior que o envolve e do 
qual faz parte. 
O expansionismo não nega que cada 
fenômeno seja constituído de partes, 
mas a sua ênfase reside na 
focalização do todo do qual aquele 
fenômeno faz parte. 
 Essa transferência da visão focada 
nos elementos fundamentais para 
uma visão focada no todo denomina-
se abordagem sistêmica. 
 ▪ Pensamento sintético: 
Um fenômeno é explicado em função 
do papel que desempenha em um 
fenômeno maior. 
A analise do sistema é feito de forma 
dinâmica, relacionando a interação 
entre seus elementos, e entre o 
elemento e o próprio sistema. 
 é o fenômeno visto como parte de um 
sistema maior e é explicado em 
termos do papel que desempenha 
nesse sistema maior. 
Os órgãos do organismo humano são 
explicados pelo papel que 
desempenham no organismo e não 
pelo comportamento de seus tecidos 
ou estruturas de organização. 
A abordagem sistêmica está mais 
interessada em juntar as coisas do 
que em separá-las. 
▪ Teleologia: 
Causa é uma condição necessária, 
mas nem sempre suficiente para que 
surja o efeito. 
 é o princípio segundo o qual a causa 
é uma condição necessária, mas nem 
sempre suficiente para que surja o 
efeito. 
Em outros termos, a relação causa-
efeito não é uma relação 
determinística ou mecanicista, mas 
simplesmente probabilística. 
A teleologia é o estudo do 
comportamento com a finalidade de 
alcançar objetivos e passou a 
influenciar poderosamente as 
ciências. 
Enquanto na concepção mecanicista 
o comportamento é explicado pela 
identificação de suas causas e nunca 
do seu efeito, na concepção 
teleológica o comportamento é 
explicado por aquilo que ele produz ou 
por aquilo que é seu propósito ou 
objetivo produzir. 
 A relação simples de causa e efeito é 
produto de um raciocínio linear que 
tenta resolver problemas através de 
uma análise variável por variável. Isso 
está superado. 
A lógica sistêmica procura entender 
as inter-relações entre as diversas 
variáveis a partir de uma visão de um 
campo dinâmico de forças que atuam 
entre si. 
Esse campo dinâmico de forças 
produz um emergente sistêmico: o 
todo é diferente de cada uma de suas 
partes. 
O sistema apresenta características 
próprias que não existem em cada 
uma de suas partes integrantes. 
Os sistemas são visualizados como 
entidades globais e funcionais em 
busca de objetivos. 
 
7 SISTEMAS DE INFORMAÇÃO. 
✓ Sistema de Informação é a 
expressão utilizada para 
descrever um sistema seja ele 
automatizado (que pode ser 
denominado como Sistema 
Informacional 
Computadorizado), seja 
manual, que abrange pessoas,máquinas e/ou métodos 
organizados para coletar, 
processar, transmitir e 
disseminar dados que 
representam informação para o 
usuário e/ou cliente. 
✓ Para Laudon e Laudon, um 
Sistema de Informação pode 
ser definido como um conjunto 
de componentes inter-
relacionados trabalhando juntos 
para coletar (ou recuperar), 
processar, armazenar e 
distribuir informações, com a 
finalidade de facilitar o 
planejamento, o controle, a 
coordenação, a análise e o 
processo decisório em 
organizações. 
✓ Como qualquer outro sistema, o 
Sistema de Informação inclui: 
✓ A entrada (input): envolve a 
captação ou coleta de fontes de 
dados brutos de dentro da 
empresa ou de um ambiente 
externo. 
✓ O processamento: envolve a 
conversão dessa entrada bruta 
em uma forma mais útil e 
apropriada. 
✓ A saída (output) envolve a 
transferência de informação 
processada às pessoas ou 
atividades que a usarão 
(processa os inputs e produz 
outputs, que são enviados para 
o usuário ou para outro 
sistema). 
✓ Podem conter também um 
mecanismo de feedback que 
controla a operação. 
 
Sob a perspectiva de grupos de 
usuários, os principais tipos de 
sistemas de informação nas 
empresas são: 
▪ Sistema de processamento 
de transações (SPT): 
supervisionam as atividades 
elementares e as transações da 
organização. 
Têm a função de realizar e 
registrar as transações e 
informações necessárias para 
funcionamento da organização. 
As transações são necessárias 
para a condução do negócio, 
constituindo a base operacional 
da organização. 
 ▪ Sistemas de informações 
gerenciais (SIG): desenvolve 
relatórios sobre o desempenho 
atual da organização, 
permitindo monitorar e controlar 
a empresa e até mesmo prever 
o seu desempenho futuro. 
Sistemas de informação que 
suportam o trabalho que lida 
com dados e com 
conhecimento: integração de 
novo conhecimento no negócio; 
controle do fluxo de trabalho. 
Auxiliam especialistas e 
profissionais qualificados na 
criação e integração de novos 
conhecimentos. 
▪ Sistema de apoio à decisão 
(SAD): sistema que foca em 
problemas únicos alterando-se 
com rapidez e que não possui 
procedimentos de resoluções 
pré-definidos. Esse sistema 
utiliza informações obtidas pelo 
SPT e SIG, além de 
informações externas que 
auxiliaram na análise e na 
resolução do problema. São 
sistemas de informação que 
suportam as atividades dos 
gestores: supervisão, controle e 
tomada de decisão. 
 ▪ Sistema de apoio ao 
executivo (SAE): auxilia a 
gerência com a apresentação 
de gráficos e dados de diversas 
fontes através de uma interface 
de fácil manuseio. Estes 
sistemas são projetados para 
incorporar dados sobre eventos 
externos, como novas leis ou 
novos concorrentes, utilizando 
também informações do SIG e 
do SAD internos. Filtram, 
condensam dados críticos, 
mostrando apenas os mais 
importantes para gerência. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7.1 FASES E ETAPAS DE SISTEMA 
DE INFORMAÇÃO. 
 
Vamos estudar aqui 
• a proposta de Pressman, 
• Sommerville, 
• Laudon e Laudon 
• proposta do site Aprendis. 
 
 Para Pressman, um processo de 
software é um conjunto de 
atividades relacionadas que 
conduz a produção de um 
software. 
Genericamente, um processo de 
software é composto pelas 
seguintes etapas: 
▪ Comunicação: entender os objetivos 
das partes interessadas. 
 ▪ Planejamento: criação de um plano 
para auxiliar no processo. 
▪ Modelagem: criação de modelos 
para facilitar o entendimento. 
▪ Construção: combina geração de 
código com testes. 
▪ Entrega ou Emprego: entrega do 
software ao cliente. 
Esquematizando a proposta de 
Pressman temos: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Para Sommerville, o processo de 
software se baseia em quatro 
fases: 
▪ Especificação de software ou 
Engenharia de Requisitos: é o 
processo de entendimento e 
definição dos serviços que são 
requeridos para o sistema e 
identificação de suas restrições 
de desenvolvimento e 
operação. 
 ▪ Design e Implementação: o Design 
(ou Projeto): é a descrição da 
estrutura do software a ser 
implementado, dos modelos de 
dados e estruturas usadas pelo 
sistema, das interfaces entre os 
componentes do sistema e, 
algumas vezes, dos algoritmos 
utilizados. o Implementação: 
processo de conversão de uma 
especificação em um software 
executável. 
▪ Validação (ou Verificação e 
Validação): tem a intenção de 
mostrar que o sistema atende a 
sua especificação e satisfaz as 
necessidades do cliente. 
Envolve testes, revisões e 
inspeções. 
▪ Evolução: o software é 
continuamente modificado, ao 
longo de seu ciclo de vida, para 
responder a mudanças nos 
requisitos e necessidades do 
cliente. É visto como um 
processo contínuo ao 
desenvolvimento e não 
separado. 
Para Laudon e Laudon, o ciclo de vida 
de sistemas é o método mais 
antigo de montagem de 
sistemas de informação. 
A metodologia do ciclo de vida é uma 
abordagem em fases à 
montagem de um sistema, 
dividindo o desenvolvimento de 
sistemas em estágios formais. 
A proposta desses autores é 
esquematizada na figura a 
seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Uma outra proposta para fases de 
sistema de informação é a do 
site Aprendis: 
1. Levantamento de requisitos: Os 
requisitos podem ser 
descrições de como um 
sistema de informação se deve 
comportar, das suas 
propriedades e das suas 
restrições ou condicionantes do 
seu desenvolvimento. A fase 
de levantamento de requisitos 
é, então, de extrema 
importância, pois é ela que 
garante que o novo sistema de 
informação será capaz de fazer 
o que é suposto fazer. 
2. Desenvolvimento de sistemas de 
informação: existem duas 
abordagens principais distintas 
para o desenvolvimento de 
sistemas de informação: 
• Desenvolvimento à medida: o 
Construção do sistema 
corresponde diretamente aos 
requisitos da organização/dos 
utilizadores; o Implica, 
tipicamente, um grande 
investimento, nomeadamente 
no que refere os recursos 
internos qualificados. 
• Desenvolvimento por pacotes: o 
Construção do sistema através 
da aquisição de um pacote de 
soluções de software já 
desenvolvidas, que 
correspondem mais ou menos 
aos requisitos pedidos pela 
organização/pelos utilizadores; 
o Implica, tipicamente, um 
maior trabalho de configuração 
e adaptação, que pode ser 
mais ou menos complexo e 
envolver mais ou menos 
recursos dependendo do 
sistema. 
3. Testes a sistemas de informação: 
fundamentais para garantir a 
qualidade do sistema. É nesta 
fase que os erros são 
detectados, criando a 
oportunidade para aperfeiçoar 
o software. O problema é que 
esta fase implica tempo e 
recursos. 
 4. Implementação de sistemas de 
informação: consiste na 
"entrega" dos sistemas às 
organizações, isto é, na 
integração dos sistemas no 
ambiente organizacional cliente 
para que possam iniciar a sua 
atividade. Esta fase implica, 
não só, a implementação do 
sistema de informação 
tecnológico, mas também do 
sistema de atividades humanas 
(papéis/atividades dos 
utilizadores). 
5. Manutenção de sistemas de 
informação: consiste no 
processo de aplicar mudanças 
aos sistemas durante a sua 
vida útil, de acordo com as 
necessidades da organização 
e/ou dos utilizadores. 
6. Gestão de sistemas de informação: 
atividades de suporte ao 
desenvolvimento de sistemas. 
7. Avaliação de sistemas de 
informação: avaliar é a 
capacidade de explorar 
propriedades dos sistemas de 
informação, de forma a 
medir/descrever a diferença 
que os sistemas fazem para as 
organizações e/ou para os 
utilizadores. 
As fases de um sistema de 
informações segundo o 
Aprendis são esquematizadas 
a seguir: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 TEORIA DA INFORMAÇÃO. 
 
8.1 CONCEITOS DE INFORMAÇÃO, 
DADOS, REPRESENTAÇÃO 
DE DADOS, DE 
CONHECIMENTOS, 
SEGURANÇA E 
INTELIGÊNCIA. 
 
 Conceitos Básicos 
Dados são sequências de fatos brutos 
que representam eventos que 
ocorrem nas organizaçõesou 
no ambiente físico, antes de 
terem sido organizados e 
arranjados, processados, 
avaliados ou interpretados de 
uma forma que as pessoas 
possam entendê-los e usá-los. 
Um dado pode ser um conjunto 
de letras, números ou dígitos 
que podem ser descritos, 
armazenados ou manipulados, 
mas se tomado isoladamente 
não transmite nenhum 
conhecimento, ou seja, não 
possui significado claro. 
Podemos citar como exemplos: 
5; maio; xyz; uma imagem; ou 
um texto ainda que não seja 
inteligível. 
 
 
 
 
 
 
 
 
 
 
A informação é o dado trabalhado ou 
tratado, que possui valor 
significativo atribuído ou 
agregado a ele e com um 
sentido natural e lógico para 
quem usa a informação. Pode 
ser definida como algo útil com 
relevância e propósito. 
A informação é gerada quando os 
dados são coletados, 
organizados ou categorizados, 
orientados, combinados ou 
interpretados de forma 
significativa, ou seja, são 
atribuídos significados e 
contexto. Como exemplos de 
informação podemos citar: 
nome do cliente; cor do 
automóvel; valor do saldo 
bancário; etc. 
De maneira esquemática temos: 
 
 
 
 
 
 
 
Estamos evoluindo no entendimento 
da matéria, então vamos ao 
nosso terceiro conceito: o 
conhecimento. 
Conhecimento (ou Capital Intelectual) 
é uma informação contextual, 
relevante e acionável, ou de 
outro modo, é a informação em 
ação. 
É uma informação valiosa da mente, 
inclui reflexão, síntese e 
contexto. 
É difícil de estruturar, difícil de 
capturar em computadores, 
normalmente é tácito (não 
explícito) e sua transparência é 
complexa. E para você não 
esquecer este conceito: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O nosso último conceito básico é o de 
inteligência. 
 A inteligência é o conhecimento 
sintetizado e aplicado a 
determinada situação para 
ganhar maior profundidade de 
consciência da mesma. 
Baseia-se na experiência e intuição e, 
portanto, é habilidade 
puramente humana. É a 
faculdade humana de 
conhecer, compreender, 
raciocinar, pensar e interpretar. 
 
 
 
 
 
 
 
A inteligência de negócios 
(inteligência competitiva, ou 
business intelligence) pode ser 
definida como um processo de 
coleta, análise e disseminação 
de informações dos ambientes 
interno e externo, das quais 
farão uso todos os níveis da 
organização, interagindo 
estrategicamente no processo 
de tomada de decisões de 
acordo com suas 
necessidades. O esquema a 
seguir sintetiza os conceitos 
apresentados, bem como a 
relação entre eles. Ele deve 
“estar no seu sangue“. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A pirâmide informacional relaciona a 
evolução dos dados até o 
conceito de inteligência. 
É importante que você tenha noção de 
quais são os processos 
realizados em cada nível como, 
por exemplo, processo de 
análise são realizados no nível 
de informação, mas esse é 
fácil, pois é o nome da nossa 
matéria “Análise de 
Informações”. 
Outro aspecto relevante desta 
pirâmide é que na base da 
pirâmide concentram-se os 
dados, que expressam a 
quantidade de informação em 
potencial, presentes nos mais 
diferentes tipos de 
organizações, sendo que da 
esquerda para a direita, 
conforme evidenciado pelas 
setas, está representada a 
quantidade, enquanto de baixo 
para cima, representa a 
qualidade, ou seja, a 
agregação de valor a estes 
dados até que os mesmos 
proporcionem informação, 
conhecimento e inteligência 
para os indivíduos e suas 
organizações. 
 
2.3 GESTÃO DO CONHECIMENTO 
 
Como este tema não está 
explicitamente no edital, iremos 
nos restringir apenas aos 
conceitos relativos aos tipos de 
conhecimento e suas formas 
de transformação que são 
recorrentemente cobrados em 
provas. O conhecimento pode 
ser dividido em tácito e 
explícito. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Uma organização cria e utiliza 
conhecimento convertendo o 
conhecimento tácito em 
conhecimento explícito, e vice-
versa. 
Takeuchi e Nonaka definiram as 
formas de conversão do 
conhecimento por meio de uma 
espiral. Você deve ter o 
conhecimento sobre a 
nomenclatura de cada uma das 
conversões, como, por 
exemplo, de tácito para tácito, 
ocorre a socialização. 
 
 
 
 
 
 
 
 
 
 
 
 
 
DADOS ABERTOS 
Este conceito está em grande 
discussão na atualidade, 
principalmente relacionado à 
questão da transparência 
governamental. 
O próprio governo federal 
disponibilizou o Portal 
Brasileiro de Dados Abertos 
(disponível em 
http://dados.gov.br), que é a 
ferramenta disponibilizada pelo 
governo para que todos 
possam encontrar e utilizar os 
dados e as informações 
públicas. 
Segundo a definição da Open 
Knowledge Internacional, em 
suma, dados são abertos 
quando qualquer pessoa pode 
livremente acessá-los, 
utilizálos, modificá-los e 
compartilhá-los para qualquer 
finalidade, estando sujeito a, no 
máximo, a exigências que 
visem preservar sua 
proveniência e sua abertura. 
Outra definição para dados abertos é 
trazida pelo Decreto nº 8.777, 
de 11 de maio de 2016, que 
dispõe sobre a Política de 
Dados Abertos do Poder 
Executivo federal. 
O art. 2º, inciso III, do referido decreto 
dispõe que dados abertos são 
dados acessíveis ao público, 
representados em meio digital, 
estruturados em formato 
aberto, processáveis por 
máquina, referenciados na 
internet e disponibilizados sob 
licença aberta que permita sua 
livre utilização, consumo ou 
cruzamento, limitando-se a 
creditar a autoria ou a fonte. 
 É importante que você conheça estas 
definições, pois assim você 
conseguirá resolver as 
questões conceituais sobre o 
tema, como a seguinte. 
Os dados abertos estão pautados em 
três leis e oito princípios. 
O TCU defende cinco motivos para a 
abertura dos dados. Estas leis, 
princípios e motivos são 
demonstrados a seguir. 
Esquema 19 – Leis, princípios 
e motivos para os dados 
abertos. 
 
 TRÊS LEIS 
 
 1. Se o dado não pode ser 
encontrado e indexado na 
Web, ele não existe; 
 2. Se não estiver aberto e disponível 
em formato compreensível por 
máquina, ele não pode ser 
reaproveitado; 
3. Se algum dispositivo legal não 
permitir sua replicação, ele não 
é útil. 
 
OITO PRINCÍPIOS 
 
1.Completos. Todos os dados 
públicos são disponibilizados. 
2.Primários. Os dados são publicados 
na forma coletada na fonte, 
com a mais fina granularidade 
possível, e não de forma 
agregada ou transformada. 
3.Atuais. Os dados são 
disponibilizados o quão 
rapidamente seja necessário 
para preservar o seu valor. 
4.Acessíveis. Os dados são 
disponibilizados para o público 
mais amplo possível e para os 
propósitos mais variados 
possíveis. 
5.Processáveis por máquina. Os 
dados são razoavelmente 
estruturados para possibilitar o 
seu processamento 
automatizado. 
 6.Acesso não discriminatório. Os 
dados estão disponíveis a 
todos, sem que seja necessária 
identificação ou registro. 
7.Formatos não proprietários. Os 
dados estão disponíveis em um 
formato sobre o qual nenhum 
ente tenha controle exclusivo. 
8.Livres de licenças. Os dados não 
estão sujeitos a regulações de 
direitos autorais, marcas, 
patentes ou segredo industrial. 
Restrições razoáveis de 
privacidade, segurança e 
controle de acesso podem ser 
permitidas na forma regulada 
por estatutos. 
 CINCO MOTIVOS 
1.Transparência na gestão pública; 
2.Contribuição da sociedade com 
serviços inovadores ao 
cidadão; 
3.Aprimoramento na qualidade dos 
dados governamentais; 
4.Viabilização de novos negócios; 
5.Obrigatoriedade por lei. 
 
COLETA, TRATAMENTO, 
ARMAZENAMENTO, 
INTEGRAÇÃO E 
RECUPERAÇÃO DE DADOS. 
Tomaremos como base o Ciclo de 
Vida dos Dados proposto por 
Sant’Ana 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O ciclo é composto por quatro fases, 
que descrevemos a seguir. 
 A fase de coleta consiste em 
atividades vinculadas à 
definição inicial dos dados a 
serem utilizados, seja na 
elaboração do planejamento de 
como serão obtidos, filtrados e 
organizados, identificando-se a 
estrutura, formato e meios de 
descrição que será utilizado. 
Nesta fase o dado deve aindaser 
devidamente descrito em 
metadados, avaliados e 
selecionados. 
A fase armazenamento representa as 
atividades relacionadas ao 
processamento, 
transformação, inserção, 
modificação, migração, 
transmissão e toda e qualquer 
ação que vise a persistência de 
dados em um suporte digital. 
Nesta fase de tratamento da 
informação são definidos: 
(1) Qual o conjunto de variáveis que 
receberá os conteúdos. 
 (2) Com que estrutura serão 
armazenados. 
(3) Quem poderá acessar os dados 
armazenados. 
(4) Como serão acessados. 
(5) Onde estarão armazenados. 
A recuperação é a fase em que o 
acesso aos dados se 
concretiza, ocorrendo, 
portanto, as atividades ligadas 
a consulta e visualização, com 
as etapas posteriores a 
obtenção do dado: 
estruturação, filtro, tratamento, 
representação, refinamento e 
interatividade. 
A fase de descarte trata da reflexão 
sobre descarte de dados que 
não são mais necessários ou 
que estejam acima da 
capacidade de tratá-los com 
eficiência para o sistema como 
um todo 
 
 
 
 
 
 
 
 
 
 
O modelo de Sant’Ana traz, ainda, um 
conjunto de objetivos que 
devem permear todas as fases. 
São eles: privacidade, qualidade, 
direitos autorais, integração, 
disseminação e preservação. 
Trataremos, nesta aula, 
somente da integração, pois é 
o único destes que está 
presente no conteúdo 
programático do nosso edital. A 
integração está relacionada a: 
(1) Na coleta: identificação e validação 
dos atributos que serão 
responsáveis pela identificação 
unívoca de cada registro 
(chave candidata ou primária) e 
seus correspondentes nas 
outras entidades. 
(2) No armazenamento: definição da 
forma de acesso com camada 
de proteção e de interação 
articulada. 
(3) Na recuperação: análises de 
entidades distintas, mas 
integradas, de forma a 
comporem um todo que pode 
representar um valor de uso 
maior que a soma dos valores 
de uso das entidades 
individualmente. 
(4) No descarte: um registro excluído 
de uma base pode causar a 
degeneração de 
relacionamentos entre bases 
distintas levando a uma 
degradação do valor de uso da 
base como um todo. 
Vimos pelo modelo de Sant’Ana que a 
recuperação de dados se 
refere ao acesso aos dados. No 
entanto, podemos ter a 
recuperação com outro 
significado. 
 Recuperação de dados (data 
recovery) é o conjunto de 
técnicas e procedimentos 
específicos, utilizados por 
profissionais qualificados, para 
extrair informações em 
dispositivos de 
armazenamento digital (HD, 
raid, storage etc) que não 
podem mais ser acessados de 
modo convencional. 
De outro modo é o processo de 
recuperação e tratamento dos 
dados contidos em mídias de 
armazenamento danificadas, 
falhadas, corrompidas ou 
inacessíveis quando ela não 
pode ser acessada 
normalmente. 
O conceito de tratamento de dados é 
comumente usado como 
sinônimo de processamento de 
dados, significando o 
tratamento sistemático de 
dados, através de 
computadores e outros 
dispositivos eletrônicos, com o 
objetivo de ordenar, classificar 
ou efetuar quaisquer 
transformações nos dados, 
segundo um plano previamente 
programado, visando a 
obtenção de um determinado 
resultado. 
 
FEEDBACK 
Ele serve para saber se o produto final 
do sistema foi adequado 
9 BANCO DE DADOS. 
9.1 BASE DE DADOS, 
DOCUMENTAÇÃO E 
PROTOTIPAÇÃO. 
Documentação é onde armazenadas 
dados a respeito do Banco de 
dados, possibilitando entender 
sua estrutura. 
Prototipação é o exame de como o 
banco de dados ira funcionar e 
a forma que ele terá que 
atender - Acess 
Ex: Modelo entidade relacionamento, 
dicionário de dados ( atributos 
e tipos de dados, a fim de 
facilitar a compreensão da 
tabela) 
 
SQL Server – Postgre SQL – 
ORACLE – MYSQL 
“um conjunto de dados estruturados 
que são confiáveis, coerentes e 
compartilhados por usuários 
que têm necessidades de 
informações diferentes”. 
um Banco de dados 
É uma coleção de dados 
relacionados. 
 Vejam que essa definição não 
estabelece a necessidade dos 
dados serem armazenados em 
formato digital. 
Alguns livros trazem o exemplo de 
uma agenda telefônica de 
papel como um exemplo 
bastante didático do conceito 
de banco de dados. 
O Navathe, por exemplo, cita três 
propriedades implícitas que 
contribuem para o 
entendimento do termo banco 
de dados. 
Primeiramente, ele representa algum 
aspecto do mundo real, às 
vezes chamado de minimundo 
ou de universo de discurso 
(UoD – Universe of Discourse). 
 segunda característica implícita diz 
que a coleção de dados é 
logicamente coerente com 
algum significado inerente. 
Uma variedade aleatória de dados 
não pode ser chamada de 
banco de dados. 
Um banco de dados pode armazenar 
as informações de uma 
empresa, uma faculdade ou um 
órgão do setor público. Veja 
que essas informações estão 
dentro de um contexto, sendo, 
logicamente coerente. 
A terceira propriedade afirma que um 
banco de dados È construído e 
populado com dados para uma 
finalidade específica. 
Ele possui um grupo de usuários bem 
definido e algumas aplicações, 
previamente concebidas, sobre 
as quais esses usuários 
interessados fazem acesso aos 
dados. 
Não adianta você criar um repositório 
sem proposito! Ele tem que 
atender alguma necessidade 
de acesso ao conjunto dos 
dados. 
Os bancos de dados modernos são 
capazes de armazenar não 
somente cadeias de caracteres 
e números, como também 
recursos multimídia (imagens, 
filmes), textos grandes, etc. 
Um Sistema de Gerenciamento de 
Banco de Dados (SGBD) é um 
conjunto de programas que 
permitem armazenar, modificar 
e extrair informações de um 
banco de dados. Seu principal 
objetivo é proporcionar um 
ambiente tanto conveniente 
quanto eficiente para a 
recuperação e armazenamento 
das informações do banco de 
dados. Mas os SGBDs não se 
restringem apenas a 
manipulação dos dados. Eles 
fornecem uma variedade de 
programas com diferentes 
funcionalidades. 
O sistema de banco de dados (SBD) é 
considerado a união entre o 
banco de dados e o sistema de 
gerenciamento de banco de 
dados. Em outras palavras, 
consiste em uma coleção de 
dados inter-relacionados e de 
um conjunto de programas 
para acessá-los. Partindo da 
figura que apresentamos acima 
conseguimos construir a 
seguinte fórmula: SBD = BD + 
SGBD + (Programa de 
aplicação/consulta). 
Um Sistema de Gerenciamento 
de Bancos de Dados (SGBDs) torna o 
trabalho do dia a dia de uma empresa 
bem mais fácil. 
Existem vários tipos de SGBDs como 
Oracle, SQL Server, MySQL e etc… 
Hoje na era digital praticamente todas 
as informações são salvas em bancos 
de dados. 
Um banco de dados melhora a 
produtividade das pessoas e 
empresas. Os dados podem ser 
acessados simultaneamente por 
várias pessoas ou equipes. Quando o 
gerenciamento de dados é eficiente, 
melhora a comunicação dentro de 
uma empresa melhorando os 
resultados dela. 
Exemplos: 
Um site que você acessa tem todas as 
informações em um banco de dados 
de maneira organizada, ajudando 
você a encontrar as informações que 
você precisa. Estas informações 
estão em um banco de dados. 
As redes sociais, como Facebook, 
Youtube, Instagram, Pinterest e etc… 
armazenam suas fotos, posts, vídeos, 
senhas e outras informações, em 
bancos de dados. 
 
Resumindo: Banco de dados é toda 
organização e armazenagem de 
informações sobre um mesmo 
assunto ou assuntos relacionados 
entre si. 
 
São feito backups (cópia de 
segurança) constantemente 
(automáticos) para prevenir que as 
informações não sejam perdidas 
devido a apagamentos acidentais, 
arquivos corrompidos, ataques e 
vírus. 
Ele tem padronização de acessos, ou 
seja, acessa todos os tipos de mídias 
como texto, imagens e vídeos. 
Ele aumenta a segurança dentro de 
uma empresa, pois permite restringir o 
acesso a determinadas informações 
somente por pessoas autorizadas a 
visualizar estes documentos. Além 
disso, quando há algum tipo de 
problema, dá para saber quem foi o 
responsável. 
As tomadas de decisões são mais 
rápidas e seguras. 
Existem

Mais conteúdos dessa disciplina