Prévia do material em texto
INFORMÁTICA: 1 CONCEITO DE INTERNET E INTRANET. ✓ Tipos de rede ✓ Internet x intranet x extranet ⎯ INTERNET ✓ A rede das redes, rede mundial de computadores ⎯ INTRANET ✓ Rede empresarial (privada) ✓ Compartilham de dados da empresa, além de impressora, sistemas e otros. ⎯ EXTRANET ✓ Parte da intranet que é disponibilizada na internet. ✓ Usa se normalmente o VPN – processo de tunelamento. ✓ Usa da internet para transmitir informações criptografadas ✓ Cria dias intranets interligadas em geograficamente distintas. ⎯ PADRÕES DE INFRAESTRUTURA IEEE (instituto de engenharia) Define tudo que envolve a infraestrutura, desde tipos de cabos, distância máxima, tipos e quantidades de dispositivos. Padrão 802.11 – regras para a estrutura de rede sem fio. Broadcast – sinal enviado para vários micro computadores. Gateway pode ser classificado como “portal” ou “portão”. Em resumo, uma passagem entre dois ambientes distintos. Em outras palavras, é um sistema ou equipamento encarregado de estabelecer a comunicação entre duas redes. ISP é a abreviatura de Internet Service Provider e refere-se a empresas ou corporações que fornecem às pessoas acesso à Internet a um preço. 2 CONCEITOS E MODOS DE UTILIZAÇÃODE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. 2.1 FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE PESQUISA E DE REDES SOCIAIS. ⎯ NAVEGADOR ✓ Interagem com documentos HTML e HTMLS disponíveis na Internet ✓ Programa que permite acessar as páginas • Internet explorer • Mozilla Firefox • Opera • Google chrome • Safari ⎯ CACHE ✓ Armazenamento temporário ✓ Pasta que armazena, para que houver o segundo acesso, ele seja mostrado mais rapidamente. ⎯ COOKIES ✓ Pequenas informações que alguns sites armazenam ✓ Dados pessoas e senhas (criptografadas) ✓ Carinhos de compra ⎯ DADOS DE FORMULÁRIOS ✓ Armazenamento de dados de formulários ✓ Quando necessário em outros preenchimentos, há as sugestões feitas pelo navegador. ✓ Conhecidos com browser ⎯ CORREIO ELETRÔNICO ✓ E-mail ✓ Comunicação assíncrona WEB MAIL ✓ Via Browser (navegador) ✓ Protocolo mais usado HTTPS ✓ A mensagem vai para o servidor, e não para o destinatário. ✓ Yahoo.com.br e Outlook CLIENTE DE E-MAIL (PROGRAMA INSTALADO) ✓ Usam protocolos específicos ✓ SMTP ( Simple mail transport protocol) – porta 25, que é bloqueada para usuários, que hoje usam a 587 ✓ Transporta também arquivos ✓ Outlook, mozila, Eudora, incred mail, Windows live mail EXISTE O PROTOCOLO POP-POP (RECEBER) OU IMAP Ao qual a mensagem vai para o computador do usuário, a POP vai direto para o PC, enquanto a IMAP pode ficar também no servidor. ⎯ GRUPOS DE DISCUSSÃO ✓ Local onde pode se fazer perguntas relacionadas a determinado assunto. ✓ Recebe notificações ✓ Possui administrador ⎯ REDES SOCIAIS ✓ Facebook ( assuntos pessoais ✓ Youtube – vídeos ✓ Whatsapp -troca de mensagens e informações ✓ Instagram – fotos e vídeos ✓ Twitter – microblog ✓ Linkedin – profissional ✓ Pinterest – fotos e informações ✓ Flickr – imagens ✓ Myspace – relacionamentos ✓ Snapchat – mensagens por fotos ✓ Tiktok – vídeos curtos 2.2 NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS). ⎯ SOFTWARE ✓ Parte abstrata ✓ As regras de forma digital ⎯ LICENÇAS DE SOFTWARE ✓ O que pode ou não fazer com o programa ✓ Meio que um direito autoral Tipos: SOFTWARE PROPRIETÁRIO ✓ Código fonte fechado ✓ Reserva o direito de autor do programa; ✓ Existem gratuitos e pagos ✓ Os usuários adquirem o direito de uso; ✓ Possuem algumas regras quanto ao seu uso; ✓ - ex: eindows, Microsoft office. Mac OS, Adobe, Corel Draw, WinRAR, WinZip, MSN. SOFTWARE LIVRE ✓ Forma de protesto ao proprietário ✓ Código fonte aberto ✓ Principal organização: FSF – Free Software Foundation Deve assumir quatro liberdades de software: 1- liberdade para executar o programa, para qualquer propósito. 2- Liberdade de estudar como ele funciona e adaptá-lo às suas necessidades 3- A liberdade de redistribuir cópias do programa de modo que você possa ajudar ao seu próximo 4- Liberdade de distribuir modificações do programa, afim de que todos se beneficiem. ⎯ A PPL (copyleft) ✓ Não pemite a apropriação do código fonte do programa ✓ Em inglês • O Linux é o principal projeto de software livres • Como o BrOffice • O Apache • O mozilla Thunderbird • O mozila firefox ⎯ SHAREWARE ✓ Teste do programa ( licença por período ✓ Funcionamento reduzido ✓ Ex: WinRAR ⎯ TIPOS DE SOFTWARES Poder sem classificados de acordo aos itens ✓ Firmwares ✓ Sistema operacional escritório ✓ Utilitários ✓ Entretenimento ✓ Malwares FIRMWARES ✓ Software desenvolvido para operar sobre um hardware específico ✓ Pode ser atualizado ou não ✓ De interesse o Bios ( basic Imput/output system) ⎯ BIOS ✓ primeiro programa que roda quando o computador liga ✓ embarcado na memoria do tipo Rom, atuais flash ROM ✓ composto de setup( as configurações) ✓ e do post (realiza os testes de hardware) ✓ durante a inicialização(boot) o Bios aciona a memória CMOS – pequena memória ROM alimentada por uma pilha de 9V – fica armazenado as ultimas informações sobre os hardwares e a posição inicial do sistema operacional no disco – em posse disso executa o post. ✓ Após isso inicia a leitura do disco a partir do ponto onde se encontra o sistema operacional, que é carregado para a memória principal do computador. ✓ Em um mesmo computador pode ter mais sistemas operacionais – em versões diferentes até. ✓ Quando há apenas um SO, ele inicia por esse SO, dois SO – Dual Boot. ✓ Concluiu o bios, surge o gerenciamento de boot ou a GRUB ou o LILO(Linux) ⎯ SISTEMA OPERACIONAL ✓ Principal programa do computador ✓ Responsável por facilitar a interação do usuário e a maquina ✓ Controle do hardware ✓ Responsabilidade de nível gerencial – administra entrada e saída de dados – regência o uso de memoria RAN e do processador – controla o programa a ser usado e espaço da memoria a ser usado por ele e o aplicativo em uso. ✓ Para se ter qualquer programa é preciso instalar o driver. CACRACTERISTICAS DO SO MULTITAREFA ✓ Executar duas atividades ao mesmo tempo – duas formas de multitarefas de multitarefas nos SO modernos – multitarefas preemptiva e real – wundows, linuxe Mac OS MONOTAREFAS ✓ Para executar outra tarefa tem que terminar o em execução. ✓ DOC e algumas versões Unix. MULTIUSUÁRIOS ✓ Mais de uma sessão ativa simultaneamente. MONOUSUÁRIOS ✓ Para que outro usuário inicie a sessão, é preciso deslogar o ativo. SOFTWARE DE ESCRITÓRIO Usado em escritório *mais cobrado em concursos. SOFTWARES UTILITÁRIOS ✓ Compactadores de arquivos (ZIP) – WinZip, Bra Zip, 7-Zip, WinRAR (.RAR, +compactação) ✓ Leitores de PDF SOFTWARE DE ENTRENIMENTO Multimídias – WMP, Wimamp, iTunes, VLCplay Campo minado, paciência, pinball AMBIENTE LINUS E WINDOWS LINUX Criado por linus torvald Teve como base a plataforma UNIX CONCEITOS BÁSICOS DUAL BOOT Quando se instala o linux ele automaticamente instala um gerenciador de boot. Mais populares - GRUB e o LILO DISTRIBUIÇÕES Cópia modificada do Linux e compartilhada. No site da distrowatch – existe mais de 300 distribuições. Ex: Debian, RedHal, Suse, mandarle, conectiva. ESTRUTURA DE DIRETÓRIOS Define quais são as pastas do sistema e quais as suas finalidades perante o programa e o próprio SO. RAIZ DE DIRETÓRIO “/” (barra) /root – diretório do administrador /home – armazena as pastas dos usuários /tmp – arquivostemporários /etc – arquivos de configuração do sistema ( armazena) /boot – arquivos necessários para o boot. /mnt – local onde acessa as unidades de armazenamento – CD-Roms, Pendrivers. /sbin – armazena os binários essências vinculados ao supra usuário, administrados. Editor Microsoft office Broffice (libre office Texto* Word Write Planilha* Excel Calc Apresentações* Power paint Impress Desenho Publisher Draw Banco de dados Acess Base Fórmula equation Math /bin – armazena os binários essenciais ao funcionamento do sistema /dw – armazena os drives /dw dos dispositivos. GERENCIADOR DE ARQUIVOS Programa que permite navegar entre as pastas do computador Permite realizar tarefas como copiar, recortar, colar, renomear e mover arquivos e pastas. USO NO LINUX Nautilus – interface gráfica gnome - Outros Konqueror – interface KDE – (pode ser isado como navegador TERMINAL LINUX Similar ao Prompt do Windows - Shell Permite operar com o sistema através de linhas de comando. COMANDOS LINUX Cd – permite navegar entre as pastas IS – listar arquivos e pastas do diretório atual Clear – limpa a tela Exit – sair do terminal Op – copiar um arquivo ou pasta especifica Rm – remover um arquivo ou pasta específica Init0 – desligar o PC ( tem que ser ADM) Init6 – reiniciar o PC ( tem que ser ADM) Chmod – permite alterar permissões de arquivos e pastas Mv – mover arquivo, pastas e renomear. Pwd – mostrar o diretório em que você está Mkdir – criar um diretório Reboot – reiniciar o sistema operacional Tar – empacota arquivos e pastas em um arquivo ( não Compacta) Gzip – Compacta arquivos e pastas. WINDOWS 7 Área de trabalho ✓ Barra de tarefas, menu ou botão inicial ✓ Ícones e papel de parede Meu computador ✓ Informações sobre as unidades de disco e armazenamento conectados ao computador. Mapear unidade de rede ✓ Auxiliar o acesso de uma parta compartilhada na rede – como se fosse mais uma unidade de disco. ✓ Passo a passo ✓ Clicar com o botão direito sobre a opção computador ou sobre a opção rede – escolher a opção “mapear unidade de rede” ✓ Pode escolher a pasta que deseja mapear e a letra que quer atribuir a esta unidade. ✓ Findo o processo, na janela computador estará a pasta da rede, para um acesso mais rápido a ela. ✓ Windows explorer. ✓ Programa responsável pela navegação entre as pastas e arquivos armazenados no computador ✓ Pode ainda fazer buscas de sites que será averto no navegador ✓ Atalho: Windows + E ou botão inicial – todos programas – acessórios – WE. OPERAÇÕES COM ARQUIVOS E PASTAS ✓ Se clicar e arrastar numa mesma unidade de armazenamento o arquivo é movido, em unidades diferentes é copiado. ✓ Dentro de uma mesma unidade – copiar = mover mais CTRL ✓ Dentro de uma divergente ✓ Não quer copias, mas mover – arrastar + SHIFT ✓ AMBOS ✓ Arrastar + ALT – criar atalho MODO DE EXIBIÇÃO ✓ CTRL + Rolagem do Mouse – altera o tamanho que é apresentado o arquivo. ✓ Indo de conteúdo a ícones pequenos, levando a ícones extra grande ✓ Não existe no W-XP ✓ Pode também clicar no botão modos de exibição – ✓ Mais imprtante – modo detalhes – varias informações sem precisar abrir LIXEIRA ✓ Pode ocupar até 10 % de capacidade da unidade. ✓ Possível alterar esse tamanho por meio das propriedades ✓ Arquivos excluídos de um pendrive não vai para a lixeira ✓ Remover aquivos apertando SHIFT, a remoção é permanente. ✓ Lixeira é um local, não uma pasta. ✓ Excluidos de imediato – arquivos que não caiba na lixeira – arquivos que estão compartilhados em rede – arquivos de unidades removíveis ✓ Arquivos que foram removidos permanentemente. ✓ HD de 40 GB de 10% Superior a 40 GB = seria 10 % dos 40 GB + 5% do que é a diferença entre o 40 GB e o que se tem. NARRADOR Ler o texto das áreas selecionadas com o mause. TECLADO VIRTUAL Teclado na tela, - diferente das disponibilizados no internet banking OUTRAS FERRAMENTAS calculadora deixa de ser associada aos acessórios a janela pode ser redimensionada alteração do modo de exibição – Padrão – ciêntifica – programação. PAINEL DE CONTROLE ✓ Local onde são conectadas as operações de configuração do sistema. ✓ Encontra-se as configurações do SO Windows ✓ Pode ser visializado por ícones ou categorias ✓ Categorias: agrupada de acordo a similaridade. ✓ Exclui programas na categoria “programa” ✓ Possui: ✓ Segurança e manutenção ✓ Dispositivos e impressora ✓ Firewall do Windows ✓ Data e hora ✓ Contas do usuário ✓ Opções de energia ✓ Opções do explorador de arquivos ✓ Programas e recursos ✓ Programas padrão ✓ Sistema ✓ Windows defender ACESSÓRIOS ✓ Programa de uso geral, que auxiliam as tarefas do usuário ✓ Bloco de notas – calculadora – gravador de som- conectar a uma rede – conectar a um projetor, entre outros. FERRAMENTAS DO SISTEMA monitor de recursos ✓ verifica o desempenho do computador – uso da memória, uso do processador, a banda de rede, espaço do disco. Limpeza de disco ✓ Apagar os arquivos temporários ✓ Para obter espaço livre ✓ Apagar as miniaturas criadas quando arquivos de imagem são visualizados no W explorer Desfragmentador ✓ Responsável por organizar os arquivos fragmentados do disco, devido a copias, colar recortes de arquivos no HD ✓ Processo lento ✓ Necessário espaço no disco (caso não haja realizar limpeza) ✓ Não corrige falhas no disco, nem limpeza – tarefa do ScanDisk SCANDISK ✓ Responsável pela verificação de HD em busca de falhas no disco. ✓ As vezes consegue corrigir. CONFIGURAÇÕES ✓ Presente no botão inicial ✓ Novidade – estrutura similar ao painel de controle – separado por categorias. INFORMAÇÕES DO SISTEMA ✓ Atalho: Windows + pause ✓ Informações sobre dados do usuário + chave de ativação do Windows. ✓ W7 – avaliação do Hardware por parte do sistema ✓ Tamanho da memoria RAM ✓ Nome do processador AGENDADOR DE TAREFAS ✓ Agenda tarefas automaticamente em horários específicos ou quando ocorrer um evento. TRANSFERÊNCIA FACIL DO WINDOWS ✓ Ferramenta que copia informações e referências de um usuário para outro PC ✓ Fazendo que o usuário não necessite reconfigurar o PC quando for utilizar deste. RESTAURAÇÃO ✓ Permite retornar o estado do sistema a um ponto anterio no tempo (ponto de restauração) criado automaticamente quando um programa é instalado. ✓ Pode ser criado manualmente também. ✓ Restaura apenas o sistema e os programas ✓ Arquivos alterados ou modificados continuam iguais ✓ Não recupera arquivos TIPOS DE BACKUP ✓ Copia de segurança ✓ Dados amis atuais e salvos ✓ Possibilidade de restaurar arquivos perdidos os excluídos. TIPOS COMPLETO ✓ Todos os dados são salvos em uma única copia ✓ Com menos frequência deve ser feito ✓ Facilita a localização de arquivos, por se tratar de apenas uma cópia. INCREMENTAL ✓ Apenas dados que foram alterados após a última cópia de segurança. DIFERENCIAL ✓ dados alterados desde o ultimo backup completo ✓ mais lento de processar e rápido de restaurar, comparado ao incremental. CONFIGURAÇÃO DO SISTEMA ✓ Comanda no executar “msconfig” ✓ Permite configurar quais serviços serão carregados com o sistema. MONITOR DE RECURSOS ✓ Permite monitorar os recursos do computador e qual o uso que está sendo realizado. ESTRUTURA DE DIRETÓRIO ✓ Como o sistema organiza os arquivos ✓ Sinônimo para pasta ✓ Termo raiz / estrutura que aparece nas árvore que parte de uma raiz e parte para o galho ( pastas) ✓ As folhas são os arquivos. Diretório raiz do Windows - C: ou C:/ ✓ C:/Windows – arquivos do sistema operacional ✓ C:/arquivosde programa – arquivos de programa instalados no computador ✓ C:/ usuários – armazena as configurações, arquivos e pastas de cada usuários do sistema. FERRAMENTAS ADMINISTRATIVAS ✓ Aquelas usadas para facilitar a administração ✓ Configurações do sistema ✓ Agendados de tarefas ✓ Limpeza de discos ✓ Entre outros LIMPEZA DE DISCO ✓ Apagar os arquivos temporários ✓ Ex: arquivos da lixeira, da pasta temporária da internet. GRAVADOR DE PASSOS ✓ Windows 8 fonte ✓ Útil para atendentes de suportes que precisam apresentar o passo a passo das ações que um usuário precisa executar para obter o resultado esperado MAPAS DE CARACTERES ✓ Lista os caracteres não presentes no teclado para cada fonte instalada no computador e copiá-las para a área de transparência do Windows NOTAS AUTOADESIVAS ✓ Visíveis na área de trabalho, parecido com post its PAINEL DE ENTRADA DE EXPRESSÕES MATEMÁTICAS. ✓ Desenhar fórmulas matemáticas através de dispositivos de entrada. ✓ Possível colar resultados produzidos em documentos. PAINT ✓ Editor de desenhos ✓ Saída de arquivos em PNG, JPEG, JPG, GIF, TIFF, BMP/Bitmap ✓ Não sofreu mudanças em comparação com a versão presente no w7 WORDPAD ✓ Editor de texto, mais recursos que o bloco de notas FACILIDADE DE ACESSO ✓ Ferramentas de acessibilidade ✓ Finalidade de auxiliar pessoas com finalidade para utilizar os métodos tradicionais de interação com o computador. ✓ - lupa – narrador – reconhecimento de fala – teclado virtual Lupa ✓ Amplia a tela ao redor do ponteiro do mouse. ✓ Pode usar metade da tela para ampliar MULTIPLAS AREAS DE TRABALHO ✓ Atalho: Windows + TAB ✓ Cria novas áreas de trabalho que podem ser encaminhados trabalhos para la BOTÃO INICIAL ✓ Arrastar ligeiramente com ele ativado, para baixo – listados programas abertos na tela inicial APLICATIVOS ✓ Presente no botão na parte inferior no botão de iniciar ACESSÓRIOS ✓ Reorganizou e deslocou algumas para outros grupos no sistema. - Bloco de notas – editor de texto simpels - Conexão de área de trabalho remoto - não fica ativado – abre em janela de configuração de propriedades do sistema – restrições de acesso a nível de autenticação de rede, ou uso de e- mail do Microsoft DIARIO DO WINDOWS ✓ Novidade do W8 – ✓ Realiza anotações assim como um caderno ✓ Recurso da formatação são limitados ✓ Manuscrito ou por meio de caixa de texto FERRAMENTAS DE CAPTURA ✓ Desde w7 ✓ Captura as partes de tela do computador. WINDOWS 10 ✓ Lançado em 29 de julho de 2015 ✓ Portabilidade para tablets e celulares ✓ Instalação: ✓ Mínimo 16 G de memoria RAM – 32bits de processador ✓ 2gb de RAM – 32 bits de 1ghz ✓ Tadavia recoemda-se4 gB ✓ 32- 16 GB livres no disco ✓ 64 – 20 GB livre no disco ✓ Resolução mínima: 1024x 768 NOVIDADES ✓ Intuito de não ter outras versões, mais sim atualizações ✓ Passara a se chamar Windows ✓ Interoperabilidade (sincronização em diversos dispositivos) ✓ Novos apps universais ✓ Xbox live e o novo Xbox app ✓ Remoção da barra charms e fusão da tela inicial ao botão inicial. – sequential modo em dispositivo 2 em 1 – antera facilmente a função de mouse, teclado e tela. AREA DE TRABALHO ✓ Cortana – comando de voz ✓ Continue de onde parou – em troca de aparelho o próprio Windows sincroniza o trabalho sem a necessidade de salva-ló ✓ Desbloqueia imediato do usuário – reconhecimento facial. OPÇÕES DO SISTEMA ✓ Ferramentas de configuração de resolução de tela; ✓ Definição de monitor principal (caso possa) ✓ Gestão de energia (notebooks mais utilizados) ✓ Mapas online OPÇÃO DISPOSITIVOS ✓ Lista os dispositivos que foram instalados em algum momento no sistema, como impressora. OPÇÃO REDES E INTERNET ✓ Configurar rapidamente o proxy de uma rede ✓ Ativar e desativar wifi ✓ Configurar VPN OPÇÃO PERSONALIZAÇÃO ✓ Personalizar temas de cores de área de trabalho ✓ Papel de parede ✓ Possível também clicando em uma área vazia da área de trabalho com o botão direto do mouse. OPÇÃO DE CONTAS ✓ Altera dados das contas OPÇÃO DE HORA E IDIOMAS ✓ Altera a hora e o idioma do sistema OPÇÃO FACILIDADE DE ACESSO ✓ Ferramentas de acessibilidade OPÇÃO DE PRIVACIDADE ✓ Aba de autorização de acessos dos mecanismos e sistemas de máquinas. OPÇÃO ATUALIZAÇÃO E SEGURANÇA (WINDOWS UPDATE) ✓ SO sempre atualizado ✓ Possui programa antivírus ✓ Realizar backup periódico é motivo de segurança ✓ W10 realiza backup pelo histórico de arquivos ✓ Possui mecanismo de segurança que aplicativos que não seja de um loja original não deixa insta – existe manobras 9 opção Sidelood ou modo desenvolvedor que permite a instalação BACKUP ✓ Cópia de segurança ✓ Salvamento de dados ✓ No 8 e 10 é realizado pelo histórico de arquivos Backup da imagem do sistema ✓ Caso o sistema pare, ele faz o buckup geral do sistema e tudo é restaurado. Disco de restauração ✓ Armazena os dados mais importantes do SO ✓ Usado quando apresenta problemas Tipos de backup Completo normal ✓ Todos os dados são salvos Diferencial ✓ Dados alterados após o ultimo Backup Ineremental ✓ Dados alterados após a ultima cópia de segurança Backup diário ✓ Arquivos selecionados no dia do backup diário, que foram modificados. Backup de copia ✓ Backup dps arquivos selecionados, sem apresentar a marca do backup Explorador de aquivos ✓ Usa a chamada – interface Ribbon (por faixa) ✓ As bibliotecas, ilustrador de figura, não estão visíveis por padrão, o usuário precisa ativar ✓ Há opções especificas para facilitar o compartilhamento dos arquivos e pastas. ✓ 2.3 ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA. ✓ ACESSO A DISTÂNCIA ✓ Acesso remoto (O ACESSO REMOTO SÓ SERA FEITO CASO AS PORTAS DO Firewall OERMITIREM TAL ACESSO. ✓ Conecta computadores que não estão interligados fisicamente, permitindo a troca de dados. ✓ Usada normalmente em intranet ✓ A empresa possui um servidor privado, e por meio dele consegue acessar o sistema da empresa. ✓ Você pode acessar sei e-mail, arquivos da empresa, acessar seu computador do trabalho de sua casa. Dentre outras facilidades. ✓ Acesso a partir de uma rede virtual – normalmente é feito por uma virtual provate network – VPN – utiliza de recursos físicos da internet, podendo criar uma rede privada – mantem os dados seguros enquanto trafegam pela rede utilizando um protocolo SSL (secure sockets layer), que permite a comuncação criptografada entre um site e um navegador – vantagens: melhora a produtividade, pois pode-se fazer reuniões importantes – baixa o custo da empresa com viagens, estadias, alimentação, dentre outros custos. ✓ Protocolo IPsec – mais seguro, é acessado via aplicativo ✓ O SSL é acessado pelo navegador, por um processo de nuvem ✓ Temos vários app, mas o mais usual é o team viewer, tem também o LOGMEIN,CROSSLOOP, real VNC, DROPBOX TRANSFERÊNCIA DE INFORMAÇÕES Quando você envia a informação – upload Quando você recebe a informação – dowload Para transferência usa o protocolo FTP (file transfer protocol – protocolo de transferência de arquivos) Você pode instalar um servidor de FTP em seu PC – para que possa acessar seu PC remotamente PC →( upload) → Servidor → (dowload → PC APLICATIVOS DE AUDIO, VÍDEO E MULTIMÍDIA ✓ Edição de áudio : wavepad, domin, Waveeditor entre outros ✓ Editor de Vídeo: comtasia, filmora GO, adobe premiere clip – faz pequenas edições de áudio normalmente. ✓ Aplicativo de escritório que também faz edições de áudio e vídeo – PowerPoint e Impress (apresentadores de Slide) ✓ Executam conteúdomultimidia: Windows media play, Windows media center. ✓ Reproduzem em MP4, MKV, MPEG-4 ✓ Todos dispositivos de áudio e vídeo utilizam Codec para interpretar os dados digitais ✓ Quando baixa da internet algum arquivo e ele da erro – ele não possui codec para o arquivamento de multimídia. ✓ - Solução: baixar um codec atualizado. ✓ Netflix – amazona prime, Youtube – Streaming. ✓ Assiste e executa, filmes e músicas em tempo real, sem precisar baixar. Extensões dos arquivos Imagens: PNG, JPG, BMP, JPEG, GIF Slide: PPT E PPTX OU LIBRE – ODP VIDEO: WMA, MP3 Video: WMV, MP4, AVI, MPEG, MOV ANIMAÇÃO FLASH - SWF Mídias capturadas – que são copias do mundo, fotos, áudios. Mídias sintéticas – baseadas em informação – testos, gráficos. Mídias dinâmicas ou contínua – dependem do tempo – áudios, vídeos, Mídias discretas ou estáticas – não tem dependência do tempo. 2.4EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E LIBREOFFICE). APOSTILA 3 REDES DE COMPUTADORES. ✓ Dois ou mais computadores conectados entre si; ✓ Celulares, smartphones, tablets, computadores, servidores. Roteadores. Switehes, hubs, modens, etc. ⎯ PARADIGMA DA COMUNICAÇÃO ✓ Cliente (pede a informação) → servidor (recebe a informação) ⎯ DISPOSITIVOS ✓ Modem – modelador/ demulador) converte o sinal analógico em digital e o contrário. ✓ Hub – conecta vários dispositivos em rede. Possui pouca segurança por enviar os dados a todos os os aparelhos conectados na rede. ✓ Switch- conecta vários dispositivos em rede. Mais seguro e mais moderno por enviar os dados apenas ao destinatário. ✓ Roteador – Ele cria toras para os dados; ✓ Acess point – similar ao switch, mas sem fio. ✓ Back bone – principal ligação internacional. ⎯ TOPOGRAFIA DE REDE ✓ Barramento – mesmo canal de comunicação. Caso rompa, pode isolar parte da rede. ✓ Anel – de única via, um computador desligado prejudica toda a rede. O anel duplo trafega dados nas duas direções ✓ Estrela – nó central, mais utilizado, caso um desligue não interfere na rede. ✓ Estrela estendida - Usada em universidades. Onde a rede tem um ponto central, e nos campus os pontos interligados. Possui back boné ligando a central e os polos. ✓ Malha – modelo de internet, vários nós principais e varias ligações entre diversos nós. O que é cabeamento estruturado? Com a utilização cada vez maior de equipamentos de comunicação, o uso de computadores e outros equipamentos interligados por redes se tornou algo indispensável tanto para empresas como para residências já há bastante tempo. Por conta da demanda exigida pelo maior volume de consumo desses equipamentos, é preciso ter uma rede sempre estável e bem planejada que possibilite compartilhar toda as opções multimídias. Para que se tenham essas redes estáveis é fundamental a instalação de infraestruturas e projeto de cabeamento estruturado, sistema baseado na padronização de conectores e meios de transmissão. Principais características do Projeto de Cabeamento Estruturado Enquanto no cabeamento não- estruturado os sistemas de telefonia, rede e vídeo eram independentes e utilizavam estruturas separadas, no cabeamento estruturado todos esses recursos se unirão num sistema comum de cabeamento. Todos os seus elementos são planejados para obter os melhores resultados possíveis. Alguns desses elementos são: Tipo de cabo e seus encaminhamentos Equipamentos Servidores Estações de trabalho Para executar esse planejamento e concluir a implementação do cabeamento estruturado, são realizadas 4 etapas principais, que são: Infraestrutura de entrada Define as instalações de entrada para realizar a interface entre o cabeamento externo e o cabeamento estruturado. Sala de equipamentos Setor separado especificamente para agrupar os equipamentos principais da rede, como servidores, roteadores, switches e armários de conexões principais. Cabeamento vertical ( backbone ) Interliga os armários da sala de equipamentos aos armários de telecomunicações. Em cada andar é destinado uma sala para esses armários que tem a função de ligar o cabeamento vertical ao cabeamento horizontal. O backbone é quando se fala de internet, por ser o cabo principal, e o cabeamento vertical, quando se fala de intranet. Cabeamento horizontal Interliga os cabos de cada sala de telecomunicações até as tomadas das estações de trabalho para interligação dos equipamentos dos usuários à rede. Normas e padrões de Cabeamento Estruturado Os Projetos de Cabeamento Estruturado são regidos por padrões e normas internacionais. As normas tratam das disposições dos cabos, das infraestruturas de caminhos e espaços e de sua identificação e administração. Com a criação dos cabos de par trançado, por volta de 1990, o cabeamento estruturado pôde enfim progredir e por isso também surgiu a necessidade de criar essas normas que padronizassem os cabos, seus conectores e também os procedimentos. As principais normas existentes e suas especificações são definidas pela EIA (Eletronic Industries Alliance) e pela TIA (Telecommunications Industry Association), além da norma brasileira definida pela NBR. Veja as principais: Norma EIA/TIA 568 Especificação geral sobre cabeamento estruturado em instalações comerciais. Norma EIA/TIA 569 Especificação geral para encaminhamentos de cabo (Infraestrutura, canaletas, bandejas, calhas, etc). Norma EIA/TIA 570 Especificação geral sobre cabeamento estruturado em instalações residenciais. Norma EIA/TIA 606 Administração da documentação da estrutura de cabeamento. Norma EIA/TIA 607 Especificações de aterramento. Norma NBR 14565 Especificações brasileiras de cabeamento estruturado para Edifícios Comerciais e Data Centers (é equivalente a EIA/TIA 568). Norma ISSO/IEC 11801 Norma europeia para o sistema de cabeamento de telecomunicações (é equivalente a EIA/TIA 568). Norma TIA 942 Diretrizes para o cabeamento de fibra óptica (envolve, além da infraestrutura e da tipologia, a segurança, a proteção contra incêndio e proteção ambiental). Importância e benefícios do Projeto de Cabeamento Estruturado Fazer toda a implementação de cabeamento estruturado principalmente nas empresas tem muita importância, já que traz organização e facilidade no momento da instalação de novos equipamentos ou na substituição de alguns deles. Sem o cabeamento estruturado, ficará difícil não ter desordem em uma futura inclusão de equipamentos. Isso pode prejudicar o tráfego de informações, deixando a rede lenta e com ruídos de difícil identificação. O projeto de cabeamento estruturado também traz uma série de benefícios como: Manutenção rápida e simples Fácil instalação de conexões novas Custo reduzido a médio e longo prazo Fácil identificação de erros Integração de diversas aplicações em um único cabeamento Possibilita vida útil maior para o sistema de cabeamento Utilização máxima da capacidade de rede Como o Web Proxy funciona? Um Web Proxy permite que o usuário acesse um site específico através de um endereço IP oculto, fornecendo, portanto, um endereço diferente. Com ele, o tráfego de internet é roteado por servidores e IPs alternativos. Isso faz com que o endereço IP do usuário, considerado a sua identidade online, seja mais difícil de ser identificado ou rastreado. A HMA! oferece um Web Proxy com proteção básica de navegação gratuitamente para que as pessoas se conectem através de quatro servidores localizados na Holanda, no Reino Unido, nos EUA e na Alemanha. Além disso, o usuário também pode: Encriptar o URL de um site específico que deseja visitar, usando HTTPS, para navegar com segurança; Desativar cookies, impedindo que os sites rastreiem as visitas; Remover scripts de sites, incluindo scripts de criptografia e impedindo sua execução, tornando os sitesmuito mais rápidos, sem anúncios. além dessas funções, ele pode controlar o acesso e autenticação de usuários, assim controlando o que é quais podem acessar a rede. Servidor Proxy – tem por finalidade fazer um cache na rede privada de informações da rede pública. TCP/IP ✓ TCP – responsável pelo serviço, controla a transmissão da informação ✓ IP – Responsável pelo roteamento (rota e caminho para a transmissão. ⎯ PILHAS DE PROTOCOLOS ✓ Conjunto de protocolos e em quais camadas de rede deve operar. ⎯ AS PILHAS DE PROTOCOLO TCP/IP • HTTP – (hyper text transport protocol) ✓ Transferência de hipertexto ✓ Usado em navegadores ✓ Formato html (Hyper test markup language) gerado por editores de texto. O navegador interpreta o texto e mostra o conteúdo de multimidia. ✓ Protocolo base para a comunicação WWW ✓ Porta 80 • HTPPS – Hyper text transport protocol secure ✓ Diferente apenas a segurança que oferece. ✓ Processo de criptografia ✓ Usa protocolos como o TLS e o SSL – segurança da camada de transporte. ✓ Porta 443 WHOIS é um protocolo da pilha TCP/IP específico para consultar informações de contato e DNS sobre entidades na internet. Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS. ✓ O que é o comando traceroute? ✓ Resumo. Esse artigo descreve o TRACERT (Trace Route), um utilitário de linha de comando que pode ser usado para rastrear o caminho que um pacote IP (Internet Protocol) faz até o seu destino. • FTP ( file transport protocol ✓ Protocolo de transporte de arquivos ✓ Dowload – upload. ✓ Portas 20 – ára a transferência e a 21 para o controle da sessão SMTP – SIMPLE MAIL TRANFER PROTOCOL Transporte de e-mails Porta 25 no brasil 587 – mecanismo de autenticação para combater spam POP 3 – POST OFFICE PROTOCOL VERSION 3 Recebimento de email Porta 110 Transporta a mensagem armazenada no servidora para a maquina do usuário IMAP INTERNET MESSAGE ACESS PROTOCOL Acesso a mensagens da internet Mais utilizado dentro dos webmails ICMP ● O ICMP – Internet Control Message Protocol – é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível 3), a mesma camada do protocolo IP – Internet Protocol; ● O seu uso mais comum é feito pelo utilitários ping; ● O ping envia pacotes ICMP para verificar se um determinado host está disponível na rede. Tambem serve para medir o desempenho da rede; IP – INTERNET PROTOCOL Responsável pelo endereçamento dos dados. Endereço destinatário do pacote. DNS – DOMAIM NAME SYSTEM Porta 53 Converte um endereço em forma de link para um endereço IP VPN – VIRTUAL PRIVATE NETWORK Usam dos protocolos para trafego: Layer 2 tunneling protocol (L2TP); L2F; Point-to-point Tunneling Protocol (PPTP) e o IP security protocol (IPsec) DHCP – DYNAMIC HOST CONFIRATION PROTOCOL Atribui IPs de forma automática a um computador NAT – NETWORK ADDRESS TRANSLATION também conhecido como masquerading, é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereço s IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores ICMP – internet control message protocol Testa a internet ✓ A mensagem DESTINATION UNREACHABLE È usada quando a sub- rede ou um roteador não consegue localizar o destino. ✓ A mensagem TIME EXCEEDED È enviada quando um pacote È descartado porque seu contador chegou a zero. Esse evento È um sintoma de que os pacotes estão entrando em loop, de que há congestionamento ou de que estão sendo definidos valores muito baixos para o timer. ✓ A mensagem PARAMETER PROBLEM indica que um valor invalido foi detectado em um campo de cabeçalho. Esse problema indica a existência de um bug no software IP do host transmissor ou, possivelmente, no software de um roteador pelo qual o pacote transitou. ✓ A mensagem REDIRECT È usada quando um roteador percebe que o pacote https://pt.wikipedia.org/wiki/Tabela_hash https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP https://pt.wikipedia.org/wiki/Router https://pt.wikipedia.org/wiki/Firewall https://pt.wikipedia.org/wiki/Computador https://pt.wikipedia.org/wiki/Rede_privada https://pt.wikipedia.org/wiki/Rede_privada pode ter sido roteado incorretamente. Ela È usada pelo roteador para informar ao host transmissor o provável erro. ✓ As mensagens ECHO e ECHO REPLY só usadas para verificar se um determinado destino está ativo e acessível. Ao receber a mensagem ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. As mensagens TIMESTAMP REQUEST e TIMESTAMP REPLY são semelhantes, exceto pelo fato de o tempo de chegada da mensagem e o tempo de saída da resposta serem registrados na mensagem de resposta. Esse recurso È usado para medir o desempenho da rede. TELNET Ao mesmo tempo que é um protocolo da camada de aplicação é um programa que permite a um usuário estabelecer uma conexão remota com um servidor. Muita pouca segurança Subistituido pelo SSH, devido a segurança PROTOCOLO SSH Segure shell Resposta ao telnet Criptografia na conexão entre o cliente e o servidor. Estabelece redes privadas virtuais (VPNs) TCP e UDP Camadas de transporte TCP Transmission control protocol Orienta a conexão Esta localizado na camadade transporte Assegura que mensagens de qualquer tamanho trafegue pela internet. Quebra as mensagens em segmentos Controla o fluxo Responsável por retransmitir segmentos extraviados Garante a entrega ordenada de segmentos Passa ao IP paramentros, como a precedência dos segmentos, o nível de atraso, a vazão, a confiabilidade e a segurança. UDP User datagram protocol Não é orientado a comexão Não realiza controle de fluxo Ele não se preocupa em garantir que a mensagem chegue ao destinatário final Muito usado em streaming de áudio e vídeo, por não impedir que a mensagem seja compreendida pelo destinatário. ⎯ SPAM ✓ Pratica de encaminhar propaganda por email ✓ Geralmente utiliza de e-mail como temas de filantropia, boatos, lendas urbanas, e polêmicas para colher dados para o envio posterior das propagandas. ⎯ URL – UNIFORM RESOURCE LOCATOR ✓ Endereço que identifica um site, serviço ou mesmo um endereço de e-mail ✓ http://www.site.com.br ⎯ DOMÍNIO – NOME DE REGISTRO DE UM SITE ✓ br – registrado no Brasil- administrado pelo CGI – comitê de gestão de internet no Brasil. ✓ Só pode ter um domínio ✓ 26 caracteres ✓ Letra e números, recente o “ç” ⎯ PROTOCOLO IP ✓ Cada aparelho tem o seu. ✓ Versões IPv4 e IPv6 ✓ Um IP também é um endereço IPv4 ✓ Quatro grupos de três dígitos ✓ Valor máximo 255 ✓ 4 bilhões de enredereços ✓ 255.201.88.30 Endereços reservados a redes locais 10.0.0.0 a 10.255.255.255/8 – 16.777.216 host (classe A 172.16.0.0 e 172.31.255/12 – 1.048.576 host Classe B 192.168.0.0 a 192.168.255.255 – 65.536 host ( classe C) IPv6 ✓ Esta sendo a substituição do anterior ✓ 8 grupos de 4 dígitos hexadecimais. ✓ Aproximadamente 3,6 undecilhões de endereços ✓ 0123:4567:89AB:CDEF:1011:1 314:5BG6:8866 ⎯ DNS (DOMAIN NOME SYSTEN ✓ Traduzir um domínio para um endereço IP do servidor que hospeda o site desejado ✓ Acontece em segundos ✓ Obedece a uma estrutura hierárquica ✓ Usa a porta 53 da UDP VoIP – realiza ligações usando a internet para telefones, celulares e computadores – usando aplicativos como, Skype, hangouts, Duo, Viber, Google Voice, entre outros. ⎯ CONCEITOS RELACIOANDOS A INTERNET MOTORES DE BUSCA (BUSCADORES) ✓ Google, yahoo, cadê (comprado pela yahoo, foi o primeiro buscador nacional, aonde, Altavista, bing(MSN),✓ São integrados ✓ Pode se decidir o principal de um navegador. BUSCA AVANÇADA • Operadores lógicos ✓ (-) remove buscas de determinadas palavras, que é correlacionada a busca Ex: cão leite - gato ✓ (“ “) frase exata Ex: “cão leite” ✓ Intl: termo → termo em domínio especifico Ex: www.cebraspe.org.br:pf DOMÍNIO CONHECIDO Site:cebraspe.org.brpf CALCULADORA ✓ Possível utilizar do google como calculadora. Digite a expressão algébrica que se deseja resolver OPERADOR (*) ✓ Quando não se sabe a expressão que ocupa o lugar. BUSCAR POR TIPO DE ARQUIVO ✓ Filetype:pdf(tema) TIPOS DE BUSCAS ✓ Realizar buscar de forma orientada ✓ -Imagens; -mapas; - shopping ⎯ CHAT ✓ Bate papo em tempo real ✓ Ambos online ✓ Uol, MSN, Facebook http://www.site.com.br/ http://www.cebraspe.org.br:pf ⎯ FÓRUM ✓ Lista de discussão ✓ Debates sobre determinados assuntos ✓ Não é necessário estar online ao mesmo tempo ✓ Fórum fechado, só convidados- alerta quando um novo comentário é inserido. ⎯ MOODLE ✓ Dar suporte ao ensino ✓ Plataforma 4 CONCEITOS DE PROTEÇÃO E SEGURANÇA. Quando se fala nesse tema, devemos entender que é os dados que devem ser protegidos de acessos daquele que não tem autorização para acessar, acontece muita das vezes pela internet, mas também na intranet. CGI – 3 requisitos básicos • CONFIDENCIALIDADE ✓ sigilo sobre uma informação – os dados não sejam acessados por pessoas diferentes daquelas ao qual se destina. ✓ Utiliza-se da criptografia da informação para ajudar • INTEGRIDADE ✓ Não alteração de uma informação no armazenamento ou troca dos dados. ✓ Verifica, se ele não foi alterado por alguém ou falha no processo ✓ No armazenamento, ela garante que o dado não foi corrompido. Gera um código de 20 caracteres, código HASH conhecido como resumo ✓ Para saber se houve alteração o mesmo deve ser igual no envio e no recebimento. • DISPONIBILIDADE ✓ Recursos necessários para tarefa e o próprio processo de segurança sempre disponível para quem precisar dele. ✓ mínimo de segurança ✓ Sistema operacional sempre atualizado ✓ Possuir antivírus (atualizado a assinatura e programa) ✓ Manter o firewall sempre ativo. ✓ Instalar em antipyware. • AUTENTICIDADE ✓ Garante a autoria da informação ✓ Por meio de criptografia ⎯ CRIPTOGRAFIA ✓ Escrever um código ✓ Transforma informação em algo inelegível. Temos dois tipos de criptografia • CHAVE SIMÉTRICA ✓ Conhecida como chave única ✓ Mesma chave para receber e enviar • CHAVE ASSIMÉTRICA ✓ Duas chaves para abrir (uma pública e outra privada. ✓ Pública – fica em servidor de chaves públicas na internet ✓ Privada – código que somente o dono deve conhecer ✓ O par de chaves é o único correspondente ✓ Uma chave é aberta pela outra. ⎯ CERTIFICADO DIGITAL ✓ Assinatura eletrônica ✓ Associa um usuário a uma chave pública ✓ Comparado um CPF ou CNPJ INFORMAÇÕES PRESENTES: ✓ Nome do dono ✓ Prazo de validade ✓ Numero de série ✓ Assinatura da entidade certificadora. AQUISIÇÃO Procurar uma autoridade certificadora ⎯ ASSINATURA DIGITAL ✓ Similar a assinatura em um documento normal ✓ Garante os princípios da autenticidade e da integridade. ⎯ ATAQUES ✓ Nem todos os ataques são realizados por malwares. ✓ Obter dados e realizar invasões Phishing “pescar” ✓ Induz o usuário a informar seus dados pessoas por meio da internet ou e-mails falsos. ✓ Altera alguma coisinha no link Pharming ✓ Mais difícil de ser identificado ✓ Igual ao phishing Sinônimos: DNS poisoning, Cache Poisoning, sequestro de DNS, sequestro de cache, Envenenamento de DNS e envenenamento de cache. NEGAÇÃO DE SERVIÇO (DoS E DDoS ✓ Um servidor pi serviço recebe mais solicitação do que é capaz de suprir. DoS (Denial od Service) ✓ Ataque individual – busca tornar o serviço inoperante para o usuário DDos (destributed Denial of Service) ✓ Ataque em massa, vários PCs disparam solicitações, o serviço ou site tenta suprir a demanda e então fica favorável a códigos maliciosos, que derribam o site. 4.1 NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS. ⎯ MALWARES (MALICIOUS SOFTWARES) ✓ Mal intencionados (ilícitos) ✓ Pragas cibernéticas ⎯ VÍRUS ✓ Um dos tipos de malware. ✓ Nem todos são vírus, ele é apenas um dos maliciosos. CARACTERISTICAS ✓ Infectar os arquivos do PC – Principalmente sistema. ✓ Depende de ação do usuário, em executar o arquivo ou programa que está contaminado com o vírus. ✓ Tem por finalidade danificar arquivos e o SO, como peças (Hardware). VIRUS MUTANTE ✓ Mais evoluído. ✓ Capacidade de alterar algumas de suas características para burlar o antivírus. ✓ Vírus de macro. ✓ Para execução precisa abrir o arquivo infectado. ✓ Ataca suíte de escritório – podendo apagar arquivos. WORM (VERME) ✓ Ele não depende da ação de usuário. ✓ Automático ✓ Só de conectar um pendrive ✓ Não infecta arquivos, apenas cria cópias de si ✓ Lota o HD do usuário. ✓ Muitas vezes instala um bot, que é controlado a distância – utilizando em ataques DDoS – elevar estatística de acesso em determinado sites. TROJAN HOUSE ( CAVALO DE TROIA) ✓ Depende da ação do usuário ✓ Abre as portas do pc para que ele seja infectado por outros malware. ✓ Distrair o usuário para instalar malware. SPYWARE ( SOFTWARE ESPIÃO) ✓ Captura dados para terceiros Existem dois tipos: KEYLOGGER ✓ Capturar informações que foram digitadas. ✓ Informações específicas – não a todos momento. SCREENLOGGER ✓ Fotos avançadas de telas a cada click do mouse. ✓ Medida de proteção – TOKEN HIJACKER ✓ Capturam o navegador ✓ Altera configurações e fixa sites na tela inicial ✓ Difícil de sair, as vezes é preciso formatar o PC ✓ Pode ser usado Hijackes this – retoma as configurações do navegador (não é ferramenta de segurança e sim de manutenção.) ADWARE ✓ Especializado em apresentar programas ✓ Tratado com Malware quando possui características de Skywares. BACKDOORS ✓ Porta dos fundos para ataque futuro. ✓ Alterações que possibilitam contaminações futuros. ROOKKITS ✓ Altera aplicativos do sistema ✓ Como reanimadores de arquivos ✓ Intuito de esconder arquivos maliciosos. ✓ Pode tá colocando um backdoors 4.2APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.). ⎯ ANTIVÍRUS ✓ Software de proteção ✓ Elimina programas maliciosos ✓ O vírus infecta o computador com cópias com a intenção de causar danos na máquina oi roubar dados. ✓ O antivírus analisa arquivos do computador buscando por padrões de comportamento e códigos que não seriam comuns em alguns tipos de arquivos, e comparam como o seu banco de dados. ✓ Avisa o usuário para tomar providências. ✓ Banco de dados fundamental, sempre manter atualizado. ✓ Os usuários tem participação na contaminação. Pois na maioria das vezes eles vem de site e e-mails abertos. ✓ Outra maneira é através de dispositivos moveis. ✓ Caso queira instalar um programa que o antivírus acusa, mas você compreende como seguro – insere ele na lista de exclusão para não verificar, fica impossível o antivírus ser 100% devido a quantidade de vírus na internet. ✓ Ex: AVG, AVAST, NORTON, MCAFEE, Kaspersky ⎯ FIREWALL ✓ Pode ser software, hardware ou ambos. ✓ Responsável por monitorar as portas de rede nos computadores ✓ Permite o nega a entrada de dados ✓ Analisa na lista de protocolos as regras que um dado tem que cumpri para passar por ele ( entrar ou sair) ✓ Firewall pessoal – tipo específico que protege contra acesso não autorizado vindo da internet - registra todos as tentativas de dados de um código malicioso para o destinatário, evita que também espalhepara outros computadores. Outros tipos: Existe alguns usados em redes que monitoram trafico de entrada e saída. • Controle de aplicação( servidor de proxy) – analisam dados dentro de protocolos específicos. ✓ (SMTP, FTP, HTTP e etc) aplicações diferentes podem ter Firewall especifico, como sites ou e-mail. • De inspeção de estado – monitora do início ao fim de uma conexão. Bloqueando o trafico de acordo com o estado, porta acessada e protocolo utilizado. • De próxima geração – incorpora as funcionalidades de proxy e insperção e as melhorou, por meio de reconhecimento, controle e bloqueio de ameaças modernas como malware e aplicativos nocivos. TOPOGRAFIA DE FIREWALL BASTION HOST – entre a internet r a LAN SCREENED SUBNET – colocando do FIREWALL, um entre o roteador e o servidor e outro entre o servidor e a LAN, afim de fornecer serviços a rede de internet sem comprometer a sua rede local. ANTISPYWARE Combater spywares Que coletam informações de atividades e mandam para outras pessoas – dados financeiros, como senhas e informações. Usados também por empresas de publicidades para entender os usuários e mostrar publicidades mais qualificadas. WINDOWS DEFENDER Windows 7 e vista é só antispyware Windows 8 e 10 também é antivírus. 5 COMPUTAÇÃO NA NUVEM (CLOUDCOMPUTING). ⎯ COMPUTAÇÃO EM NUVEM ✓ Computação onde a infraestrutura, serviços e aplicações ficam na rede, na internet (principalmente) ✓ Serviço de processamento dos serviços de armazenamento. ✓ Evolução do conceito de mainframes – computação utilizada na rede privada para o processamento de informações. ✓ Associado ao uso de thin clients (pontos para interação) ✓ E dados armazenados nos supercomputadores. ⎯ CARACTERÍSTICAS ✓ Não é preciso instalar programas, mas possível. ✓ Sem internet, ou serviço fora do ar, impossível acessar. ✓ Usa protocolos HTTP e HTTPS ✓ Não depende de hardwares específicos ✓ Sem preocupação com backup, controle de segurança e manutenção, o fornecedor do serviço já o faz ✓ Praticidade no compartilhamento ✓ Multi acesso, facilidade de acessar de qualquer aparelho. PROCESSAMENTO NA NUVEM Talk to text Usa servidores localizados na nuvem para processar a fala e conversa em texto Serviços do google e Microsoft ( google docs e Microsoft webapps) Editores de textos, planilhas, apresentações, formulários, ( não precisam possuir editores similares instalados no pc) ⎯ ARMAZENAMETO NA NUVEM ✓ Cloud storage ✓ Armazenar os dados dos usuários. ✓ Google Drive/disco, Microsoft skydrive/one drive, Dropbox, mega, minus e copy ✓ Grátis com limite de armazenamento ✓ Pode comprar limites maiores ✓ Opção de sincronizar em vários dispositivos. ⎯ LIMITES GRATUITOS ✓ Google drive – 15 GB ✓ One Drive – 15GB ✓ Dropbox – 2GB , co, 500MB de acressimo a cada convite enviado, podendo chegar a 18GB ✓ Copy – 20 GB – 5 GB a cada convite. 6 FUNDAMENTOS DA TEORIA GERAL DE SISTEMAS. Existe uma nítida tendência para a integração nas várias ciências ✓ A Teoria Geral dos Sistemas proposta por ludwin lon Bertalanffy surge a partir da constatação de que era necessário o desenvolvimento de uma teoria que permitisse considerar a integração dos diversos ramos do conhecimento, por meio do desenvolvimento de princípios unificadores que poderiam ser utilizados e reaproveitados em diversas ciências. ✓ organizações são sistemas abertos que, assim como os organismos vivos, interagem com o meio externo em que estão inseridas. ✓ Sendo uma organização um sistema aberto que troca influências com o meio, pode ser considerada um sistema menor dentro de um sistema maior denominado sistema social. ✓ organização deve ser estudada em termos da interação dinâmica entre as partes que a compõem, e não somente considerando-se as partes e processos separados, pois o comportamento das partes é diferente quando tratadas separadamente ou consideradas no todo. ✓ Em resumo, a Teoria Geral dos Sistemas fundamenta-se em três premissas: ✓ ▪ Os sistemas existem dentro de sistemas: Cada sistema é constituído de subsistemas e, ao mesmo tempo, faz parte de um sistema maior, o supra- sistema. Cada subsistema pode ser detalhado em seus subsistemas componentes, e assim por diante. Também o supra-sistema faz parte de um supra-sistema maior. ✓ Os sistemas são abertos. É uma decorrência da premissa anterior. Cada sistema existe dentro de um meio ambiente constituído por outros sistemas. Os sistemas abertos são caracterizados por um processo infinito de intercâmbio com o seu ambiente para trocar energia e informação. ✓ As junções de um sistema dependem de sua estrutura. Cada sistema tem um objetivo ou finalidade que constitui seu papel no intercâmbio com outros sistemas dentro do meio ambiente. ✓ Interdependência das partes. Um conjunto de elementos interligados para uys•TGS – Teoria geral de sistemas •Exemplo: Sistema endócrino se baseia nos princípios do expansionismo, do pensamento sintético e da teleologia. Vejamos cada um destes: ▪ Expansionismo: Todo fenômeno é parte de um fenômeno maior. é o princípio que sustenta que todo fenômeno é parte de um fenômeno maior. O desempenho de um sistema depende de como ele se relaciona com o todo maior que o envolve e do qual faz parte. O expansionismo não nega que cada fenômeno seja constituído de partes, mas a sua ênfase reside na focalização do todo do qual aquele fenômeno faz parte. Essa transferência da visão focada nos elementos fundamentais para uma visão focada no todo denomina- se abordagem sistêmica. ▪ Pensamento sintético: Um fenômeno é explicado em função do papel que desempenha em um fenômeno maior. A analise do sistema é feito de forma dinâmica, relacionando a interação entre seus elementos, e entre o elemento e o próprio sistema. é o fenômeno visto como parte de um sistema maior e é explicado em termos do papel que desempenha nesse sistema maior. Os órgãos do organismo humano são explicados pelo papel que desempenham no organismo e não pelo comportamento de seus tecidos ou estruturas de organização. A abordagem sistêmica está mais interessada em juntar as coisas do que em separá-las. ▪ Teleologia: Causa é uma condição necessária, mas nem sempre suficiente para que surja o efeito. é o princípio segundo o qual a causa é uma condição necessária, mas nem sempre suficiente para que surja o efeito. Em outros termos, a relação causa- efeito não é uma relação determinística ou mecanicista, mas simplesmente probabilística. A teleologia é o estudo do comportamento com a finalidade de alcançar objetivos e passou a influenciar poderosamente as ciências. Enquanto na concepção mecanicista o comportamento é explicado pela identificação de suas causas e nunca do seu efeito, na concepção teleológica o comportamento é explicado por aquilo que ele produz ou por aquilo que é seu propósito ou objetivo produzir. A relação simples de causa e efeito é produto de um raciocínio linear que tenta resolver problemas através de uma análise variável por variável. Isso está superado. A lógica sistêmica procura entender as inter-relações entre as diversas variáveis a partir de uma visão de um campo dinâmico de forças que atuam entre si. Esse campo dinâmico de forças produz um emergente sistêmico: o todo é diferente de cada uma de suas partes. O sistema apresenta características próprias que não existem em cada uma de suas partes integrantes. Os sistemas são visualizados como entidades globais e funcionais em busca de objetivos. 7 SISTEMAS DE INFORMAÇÃO. ✓ Sistema de Informação é a expressão utilizada para descrever um sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), seja manual, que abrange pessoas,máquinas e/ou métodos organizados para coletar, processar, transmitir e disseminar dados que representam informação para o usuário e/ou cliente. ✓ Para Laudon e Laudon, um Sistema de Informação pode ser definido como um conjunto de componentes inter- relacionados trabalhando juntos para coletar (ou recuperar), processar, armazenar e distribuir informações, com a finalidade de facilitar o planejamento, o controle, a coordenação, a análise e o processo decisório em organizações. ✓ Como qualquer outro sistema, o Sistema de Informação inclui: ✓ A entrada (input): envolve a captação ou coleta de fontes de dados brutos de dentro da empresa ou de um ambiente externo. ✓ O processamento: envolve a conversão dessa entrada bruta em uma forma mais útil e apropriada. ✓ A saída (output) envolve a transferência de informação processada às pessoas ou atividades que a usarão (processa os inputs e produz outputs, que são enviados para o usuário ou para outro sistema). ✓ Podem conter também um mecanismo de feedback que controla a operação. Sob a perspectiva de grupos de usuários, os principais tipos de sistemas de informação nas empresas são: ▪ Sistema de processamento de transações (SPT): supervisionam as atividades elementares e as transações da organização. Têm a função de realizar e registrar as transações e informações necessárias para funcionamento da organização. As transações são necessárias para a condução do negócio, constituindo a base operacional da organização. ▪ Sistemas de informações gerenciais (SIG): desenvolve relatórios sobre o desempenho atual da organização, permitindo monitorar e controlar a empresa e até mesmo prever o seu desempenho futuro. Sistemas de informação que suportam o trabalho que lida com dados e com conhecimento: integração de novo conhecimento no negócio; controle do fluxo de trabalho. Auxiliam especialistas e profissionais qualificados na criação e integração de novos conhecimentos. ▪ Sistema de apoio à decisão (SAD): sistema que foca em problemas únicos alterando-se com rapidez e que não possui procedimentos de resoluções pré-definidos. Esse sistema utiliza informações obtidas pelo SPT e SIG, além de informações externas que auxiliaram na análise e na resolução do problema. São sistemas de informação que suportam as atividades dos gestores: supervisão, controle e tomada de decisão. ▪ Sistema de apoio ao executivo (SAE): auxilia a gerência com a apresentação de gráficos e dados de diversas fontes através de uma interface de fácil manuseio. Estes sistemas são projetados para incorporar dados sobre eventos externos, como novas leis ou novos concorrentes, utilizando também informações do SIG e do SAD internos. Filtram, condensam dados críticos, mostrando apenas os mais importantes para gerência. 7.1 FASES E ETAPAS DE SISTEMA DE INFORMAÇÃO. Vamos estudar aqui • a proposta de Pressman, • Sommerville, • Laudon e Laudon • proposta do site Aprendis. Para Pressman, um processo de software é um conjunto de atividades relacionadas que conduz a produção de um software. Genericamente, um processo de software é composto pelas seguintes etapas: ▪ Comunicação: entender os objetivos das partes interessadas. ▪ Planejamento: criação de um plano para auxiliar no processo. ▪ Modelagem: criação de modelos para facilitar o entendimento. ▪ Construção: combina geração de código com testes. ▪ Entrega ou Emprego: entrega do software ao cliente. Esquematizando a proposta de Pressman temos: Para Sommerville, o processo de software se baseia em quatro fases: ▪ Especificação de software ou Engenharia de Requisitos: é o processo de entendimento e definição dos serviços que são requeridos para o sistema e identificação de suas restrições de desenvolvimento e operação. ▪ Design e Implementação: o Design (ou Projeto): é a descrição da estrutura do software a ser implementado, dos modelos de dados e estruturas usadas pelo sistema, das interfaces entre os componentes do sistema e, algumas vezes, dos algoritmos utilizados. o Implementação: processo de conversão de uma especificação em um software executável. ▪ Validação (ou Verificação e Validação): tem a intenção de mostrar que o sistema atende a sua especificação e satisfaz as necessidades do cliente. Envolve testes, revisões e inspeções. ▪ Evolução: o software é continuamente modificado, ao longo de seu ciclo de vida, para responder a mudanças nos requisitos e necessidades do cliente. É visto como um processo contínuo ao desenvolvimento e não separado. Para Laudon e Laudon, o ciclo de vida de sistemas é o método mais antigo de montagem de sistemas de informação. A metodologia do ciclo de vida é uma abordagem em fases à montagem de um sistema, dividindo o desenvolvimento de sistemas em estágios formais. A proposta desses autores é esquematizada na figura a seguir: Uma outra proposta para fases de sistema de informação é a do site Aprendis: 1. Levantamento de requisitos: Os requisitos podem ser descrições de como um sistema de informação se deve comportar, das suas propriedades e das suas restrições ou condicionantes do seu desenvolvimento. A fase de levantamento de requisitos é, então, de extrema importância, pois é ela que garante que o novo sistema de informação será capaz de fazer o que é suposto fazer. 2. Desenvolvimento de sistemas de informação: existem duas abordagens principais distintas para o desenvolvimento de sistemas de informação: • Desenvolvimento à medida: o Construção do sistema corresponde diretamente aos requisitos da organização/dos utilizadores; o Implica, tipicamente, um grande investimento, nomeadamente no que refere os recursos internos qualificados. • Desenvolvimento por pacotes: o Construção do sistema através da aquisição de um pacote de soluções de software já desenvolvidas, que correspondem mais ou menos aos requisitos pedidos pela organização/pelos utilizadores; o Implica, tipicamente, um maior trabalho de configuração e adaptação, que pode ser mais ou menos complexo e envolver mais ou menos recursos dependendo do sistema. 3. Testes a sistemas de informação: fundamentais para garantir a qualidade do sistema. É nesta fase que os erros são detectados, criando a oportunidade para aperfeiçoar o software. O problema é que esta fase implica tempo e recursos. 4. Implementação de sistemas de informação: consiste na "entrega" dos sistemas às organizações, isto é, na integração dos sistemas no ambiente organizacional cliente para que possam iniciar a sua atividade. Esta fase implica, não só, a implementação do sistema de informação tecnológico, mas também do sistema de atividades humanas (papéis/atividades dos utilizadores). 5. Manutenção de sistemas de informação: consiste no processo de aplicar mudanças aos sistemas durante a sua vida útil, de acordo com as necessidades da organização e/ou dos utilizadores. 6. Gestão de sistemas de informação: atividades de suporte ao desenvolvimento de sistemas. 7. Avaliação de sistemas de informação: avaliar é a capacidade de explorar propriedades dos sistemas de informação, de forma a medir/descrever a diferença que os sistemas fazem para as organizações e/ou para os utilizadores. As fases de um sistema de informações segundo o Aprendis são esquematizadas a seguir: 8 TEORIA DA INFORMAÇÃO. 8.1 CONCEITOS DE INFORMAÇÃO, DADOS, REPRESENTAÇÃO DE DADOS, DE CONHECIMENTOS, SEGURANÇA E INTELIGÊNCIA. Conceitos Básicos Dados são sequências de fatos brutos que representam eventos que ocorrem nas organizaçõesou no ambiente físico, antes de terem sido organizados e arranjados, processados, avaliados ou interpretados de uma forma que as pessoas possam entendê-los e usá-los. Um dado pode ser um conjunto de letras, números ou dígitos que podem ser descritos, armazenados ou manipulados, mas se tomado isoladamente não transmite nenhum conhecimento, ou seja, não possui significado claro. Podemos citar como exemplos: 5; maio; xyz; uma imagem; ou um texto ainda que não seja inteligível. A informação é o dado trabalhado ou tratado, que possui valor significativo atribuído ou agregado a ele e com um sentido natural e lógico para quem usa a informação. Pode ser definida como algo útil com relevância e propósito. A informação é gerada quando os dados são coletados, organizados ou categorizados, orientados, combinados ou interpretados de forma significativa, ou seja, são atribuídos significados e contexto. Como exemplos de informação podemos citar: nome do cliente; cor do automóvel; valor do saldo bancário; etc. De maneira esquemática temos: Estamos evoluindo no entendimento da matéria, então vamos ao nosso terceiro conceito: o conhecimento. Conhecimento (ou Capital Intelectual) é uma informação contextual, relevante e acionável, ou de outro modo, é a informação em ação. É uma informação valiosa da mente, inclui reflexão, síntese e contexto. É difícil de estruturar, difícil de capturar em computadores, normalmente é tácito (não explícito) e sua transparência é complexa. E para você não esquecer este conceito: O nosso último conceito básico é o de inteligência. A inteligência é o conhecimento sintetizado e aplicado a determinada situação para ganhar maior profundidade de consciência da mesma. Baseia-se na experiência e intuição e, portanto, é habilidade puramente humana. É a faculdade humana de conhecer, compreender, raciocinar, pensar e interpretar. A inteligência de negócios (inteligência competitiva, ou business intelligence) pode ser definida como um processo de coleta, análise e disseminação de informações dos ambientes interno e externo, das quais farão uso todos os níveis da organização, interagindo estrategicamente no processo de tomada de decisões de acordo com suas necessidades. O esquema a seguir sintetiza os conceitos apresentados, bem como a relação entre eles. Ele deve “estar no seu sangue“. A pirâmide informacional relaciona a evolução dos dados até o conceito de inteligência. É importante que você tenha noção de quais são os processos realizados em cada nível como, por exemplo, processo de análise são realizados no nível de informação, mas esse é fácil, pois é o nome da nossa matéria “Análise de Informações”. Outro aspecto relevante desta pirâmide é que na base da pirâmide concentram-se os dados, que expressam a quantidade de informação em potencial, presentes nos mais diferentes tipos de organizações, sendo que da esquerda para a direita, conforme evidenciado pelas setas, está representada a quantidade, enquanto de baixo para cima, representa a qualidade, ou seja, a agregação de valor a estes dados até que os mesmos proporcionem informação, conhecimento e inteligência para os indivíduos e suas organizações. 2.3 GESTÃO DO CONHECIMENTO Como este tema não está explicitamente no edital, iremos nos restringir apenas aos conceitos relativos aos tipos de conhecimento e suas formas de transformação que são recorrentemente cobrados em provas. O conhecimento pode ser dividido em tácito e explícito. Uma organização cria e utiliza conhecimento convertendo o conhecimento tácito em conhecimento explícito, e vice- versa. Takeuchi e Nonaka definiram as formas de conversão do conhecimento por meio de uma espiral. Você deve ter o conhecimento sobre a nomenclatura de cada uma das conversões, como, por exemplo, de tácito para tácito, ocorre a socialização. DADOS ABERTOS Este conceito está em grande discussão na atualidade, principalmente relacionado à questão da transparência governamental. O próprio governo federal disponibilizou o Portal Brasileiro de Dados Abertos (disponível em http://dados.gov.br), que é a ferramenta disponibilizada pelo governo para que todos possam encontrar e utilizar os dados e as informações públicas. Segundo a definição da Open Knowledge Internacional, em suma, dados são abertos quando qualquer pessoa pode livremente acessá-los, utilizálos, modificá-los e compartilhá-los para qualquer finalidade, estando sujeito a, no máximo, a exigências que visem preservar sua proveniência e sua abertura. Outra definição para dados abertos é trazida pelo Decreto nº 8.777, de 11 de maio de 2016, que dispõe sobre a Política de Dados Abertos do Poder Executivo federal. O art. 2º, inciso III, do referido decreto dispõe que dados abertos são dados acessíveis ao público, representados em meio digital, estruturados em formato aberto, processáveis por máquina, referenciados na internet e disponibilizados sob licença aberta que permita sua livre utilização, consumo ou cruzamento, limitando-se a creditar a autoria ou a fonte. É importante que você conheça estas definições, pois assim você conseguirá resolver as questões conceituais sobre o tema, como a seguinte. Os dados abertos estão pautados em três leis e oito princípios. O TCU defende cinco motivos para a abertura dos dados. Estas leis, princípios e motivos são demonstrados a seguir. Esquema 19 – Leis, princípios e motivos para os dados abertos. TRÊS LEIS 1. Se o dado não pode ser encontrado e indexado na Web, ele não existe; 2. Se não estiver aberto e disponível em formato compreensível por máquina, ele não pode ser reaproveitado; 3. Se algum dispositivo legal não permitir sua replicação, ele não é útil. OITO PRINCÍPIOS 1.Completos. Todos os dados públicos são disponibilizados. 2.Primários. Os dados são publicados na forma coletada na fonte, com a mais fina granularidade possível, e não de forma agregada ou transformada. 3.Atuais. Os dados são disponibilizados o quão rapidamente seja necessário para preservar o seu valor. 4.Acessíveis. Os dados são disponibilizados para o público mais amplo possível e para os propósitos mais variados possíveis. 5.Processáveis por máquina. Os dados são razoavelmente estruturados para possibilitar o seu processamento automatizado. 6.Acesso não discriminatório. Os dados estão disponíveis a todos, sem que seja necessária identificação ou registro. 7.Formatos não proprietários. Os dados estão disponíveis em um formato sobre o qual nenhum ente tenha controle exclusivo. 8.Livres de licenças. Os dados não estão sujeitos a regulações de direitos autorais, marcas, patentes ou segredo industrial. Restrições razoáveis de privacidade, segurança e controle de acesso podem ser permitidas na forma regulada por estatutos. CINCO MOTIVOS 1.Transparência na gestão pública; 2.Contribuição da sociedade com serviços inovadores ao cidadão; 3.Aprimoramento na qualidade dos dados governamentais; 4.Viabilização de novos negócios; 5.Obrigatoriedade por lei. COLETA, TRATAMENTO, ARMAZENAMENTO, INTEGRAÇÃO E RECUPERAÇÃO DE DADOS. Tomaremos como base o Ciclo de Vida dos Dados proposto por Sant’Ana O ciclo é composto por quatro fases, que descrevemos a seguir. A fase de coleta consiste em atividades vinculadas à definição inicial dos dados a serem utilizados, seja na elaboração do planejamento de como serão obtidos, filtrados e organizados, identificando-se a estrutura, formato e meios de descrição que será utilizado. Nesta fase o dado deve aindaser devidamente descrito em metadados, avaliados e selecionados. A fase armazenamento representa as atividades relacionadas ao processamento, transformação, inserção, modificação, migração, transmissão e toda e qualquer ação que vise a persistência de dados em um suporte digital. Nesta fase de tratamento da informação são definidos: (1) Qual o conjunto de variáveis que receberá os conteúdos. (2) Com que estrutura serão armazenados. (3) Quem poderá acessar os dados armazenados. (4) Como serão acessados. (5) Onde estarão armazenados. A recuperação é a fase em que o acesso aos dados se concretiza, ocorrendo, portanto, as atividades ligadas a consulta e visualização, com as etapas posteriores a obtenção do dado: estruturação, filtro, tratamento, representação, refinamento e interatividade. A fase de descarte trata da reflexão sobre descarte de dados que não são mais necessários ou que estejam acima da capacidade de tratá-los com eficiência para o sistema como um todo O modelo de Sant’Ana traz, ainda, um conjunto de objetivos que devem permear todas as fases. São eles: privacidade, qualidade, direitos autorais, integração, disseminação e preservação. Trataremos, nesta aula, somente da integração, pois é o único destes que está presente no conteúdo programático do nosso edital. A integração está relacionada a: (1) Na coleta: identificação e validação dos atributos que serão responsáveis pela identificação unívoca de cada registro (chave candidata ou primária) e seus correspondentes nas outras entidades. (2) No armazenamento: definição da forma de acesso com camada de proteção e de interação articulada. (3) Na recuperação: análises de entidades distintas, mas integradas, de forma a comporem um todo que pode representar um valor de uso maior que a soma dos valores de uso das entidades individualmente. (4) No descarte: um registro excluído de uma base pode causar a degeneração de relacionamentos entre bases distintas levando a uma degradação do valor de uso da base como um todo. Vimos pelo modelo de Sant’Ana que a recuperação de dados se refere ao acesso aos dados. No entanto, podemos ter a recuperação com outro significado. Recuperação de dados (data recovery) é o conjunto de técnicas e procedimentos específicos, utilizados por profissionais qualificados, para extrair informações em dispositivos de armazenamento digital (HD, raid, storage etc) que não podem mais ser acessados de modo convencional. De outro modo é o processo de recuperação e tratamento dos dados contidos em mídias de armazenamento danificadas, falhadas, corrompidas ou inacessíveis quando ela não pode ser acessada normalmente. O conceito de tratamento de dados é comumente usado como sinônimo de processamento de dados, significando o tratamento sistemático de dados, através de computadores e outros dispositivos eletrônicos, com o objetivo de ordenar, classificar ou efetuar quaisquer transformações nos dados, segundo um plano previamente programado, visando a obtenção de um determinado resultado. FEEDBACK Ele serve para saber se o produto final do sistema foi adequado 9 BANCO DE DADOS. 9.1 BASE DE DADOS, DOCUMENTAÇÃO E PROTOTIPAÇÃO. Documentação é onde armazenadas dados a respeito do Banco de dados, possibilitando entender sua estrutura. Prototipação é o exame de como o banco de dados ira funcionar e a forma que ele terá que atender - Acess Ex: Modelo entidade relacionamento, dicionário de dados ( atributos e tipos de dados, a fim de facilitar a compreensão da tabela) SQL Server – Postgre SQL – ORACLE – MYSQL “um conjunto de dados estruturados que são confiáveis, coerentes e compartilhados por usuários que têm necessidades de informações diferentes”. um Banco de dados É uma coleção de dados relacionados. Vejam que essa definição não estabelece a necessidade dos dados serem armazenados em formato digital. Alguns livros trazem o exemplo de uma agenda telefônica de papel como um exemplo bastante didático do conceito de banco de dados. O Navathe, por exemplo, cita três propriedades implícitas que contribuem para o entendimento do termo banco de dados. Primeiramente, ele representa algum aspecto do mundo real, às vezes chamado de minimundo ou de universo de discurso (UoD – Universe of Discourse). segunda característica implícita diz que a coleção de dados é logicamente coerente com algum significado inerente. Uma variedade aleatória de dados não pode ser chamada de banco de dados. Um banco de dados pode armazenar as informações de uma empresa, uma faculdade ou um órgão do setor público. Veja que essas informações estão dentro de um contexto, sendo, logicamente coerente. A terceira propriedade afirma que um banco de dados È construído e populado com dados para uma finalidade específica. Ele possui um grupo de usuários bem definido e algumas aplicações, previamente concebidas, sobre as quais esses usuários interessados fazem acesso aos dados. Não adianta você criar um repositório sem proposito! Ele tem que atender alguma necessidade de acesso ao conjunto dos dados. Os bancos de dados modernos são capazes de armazenar não somente cadeias de caracteres e números, como também recursos multimídia (imagens, filmes), textos grandes, etc. Um Sistema de Gerenciamento de Banco de Dados (SGBD) é um conjunto de programas que permitem armazenar, modificar e extrair informações de um banco de dados. Seu principal objetivo é proporcionar um ambiente tanto conveniente quanto eficiente para a recuperação e armazenamento das informações do banco de dados. Mas os SGBDs não se restringem apenas a manipulação dos dados. Eles fornecem uma variedade de programas com diferentes funcionalidades. O sistema de banco de dados (SBD) é considerado a união entre o banco de dados e o sistema de gerenciamento de banco de dados. Em outras palavras, consiste em uma coleção de dados inter-relacionados e de um conjunto de programas para acessá-los. Partindo da figura que apresentamos acima conseguimos construir a seguinte fórmula: SBD = BD + SGBD + (Programa de aplicação/consulta). Um Sistema de Gerenciamento de Bancos de Dados (SGBDs) torna o trabalho do dia a dia de uma empresa bem mais fácil. Existem vários tipos de SGBDs como Oracle, SQL Server, MySQL e etc… Hoje na era digital praticamente todas as informações são salvas em bancos de dados. Um banco de dados melhora a produtividade das pessoas e empresas. Os dados podem ser acessados simultaneamente por várias pessoas ou equipes. Quando o gerenciamento de dados é eficiente, melhora a comunicação dentro de uma empresa melhorando os resultados dela. Exemplos: Um site que você acessa tem todas as informações em um banco de dados de maneira organizada, ajudando você a encontrar as informações que você precisa. Estas informações estão em um banco de dados. As redes sociais, como Facebook, Youtube, Instagram, Pinterest e etc… armazenam suas fotos, posts, vídeos, senhas e outras informações, em bancos de dados. Resumindo: Banco de dados é toda organização e armazenagem de informações sobre um mesmo assunto ou assuntos relacionados entre si. São feito backups (cópia de segurança) constantemente (automáticos) para prevenir que as informações não sejam perdidas devido a apagamentos acidentais, arquivos corrompidos, ataques e vírus. Ele tem padronização de acessos, ou seja, acessa todos os tipos de mídias como texto, imagens e vídeos. Ele aumenta a segurança dentro de uma empresa, pois permite restringir o acesso a determinadas informações somente por pessoas autorizadas a visualizar estes documentos. Além disso, quando há algum tipo de problema, dá para saber quem foi o responsável. As tomadas de decisões são mais rápidas e seguras. Existem