Buscar

Aulão premonição PF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 314 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 314 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 314 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
t.me/profvictordalton
@profvictordalton
Youtube: youtube.com/victordalton
• Uniformiza a comunicação por redes, independentemente de
Sistemas Operacionais ou aplicações
[Modelo OSI - Open Systems Interconnection]
• Aplicação: interação entre a máquina destinatária e o usuário da
aplicação
• Apresentação: Sintaxe e semântica das informações
transmitidas
• Sessão: permite que usuários de diferentes máquinas
estabeleçam sessões entre eles
[Modelo OSI - Open Systems Interconnection]
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
A camada de apresentação existe somente no modelo OSI e tem como objetivo
prover a interpretação dos dados para a camada de aplicação, por meio da
delimitação e sincronização da troca de dados, incluindo pontos de verificação e
de recuperação.
• Transporte: receber os dados da camada acima dela, dividi-los
em unidades menores caso necessário (segmentos), repassar à
camada de rede e assegurar que todos os fragmentos cheguem
corretamente à outra extremidade
• Primeira camada fim-a-fim
•Ordenamento de pacotes
• Correção de erros
• TCP e UDP
[Modelo OSI - Open Systems Interconnection]
• Rede: endereçamento dos pacotes de rede (datagramas)
• Protocolos de roteamento
• Protocolo IP (OSPF, RIP, IGRP...)
• IPSec, NAT
[Modelo OSI - Open Systems Interconnection]
• Enlace: transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão
• Envio de quadros de dados (frames)
• Endereço físico (hexadecimal, 6 pares)
• Ex: 12:AB:C7:B9:F0:66
[Modelo OSI - Open Systems Interconnection]
• Físico: transmissão de bits brutos por um canal de comunicação
[Modelo OSI - Open Systems Interconnection]
[CESPE – PF – Agente – 2018]
Um protocolo da camada de transporte é implementado no
sistema final e fornece comunicação lógica entre processos
de aplicação que rodam em hospedeiros diferentes.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma
pilha de protocolo, indo da camada de aplicação para a de transporte, recebe
informações de cabeçalho desta última camada, e o segmento da camada de
transporte encapsula a mensagem da camada de aplicação.
O modelo de 
referência
TCP/IP
• Histórico
• ARPANET (Advanced Research Projects Agency)
• Departamento de Defesa (DoD)
• Universidades e repartições públicas
• Linhas telefônicas dedicadas
• + Rádio e Satélite. E agora?
• Cerf e Kahn(1974)
• Braden(1989)
[ O modelo de referência TCP/IP]
• Solução
• Rede de comutação de pacotes
• Serviço não orientado a conexões
• Diferentes topologias de redes
• Enlaces: linhas seriais e Ethernet clássica
[ A camada de enlace (acesso à rede)]
• Correspondência próxima do modelo de redeOSI
• Pacotes devem trafegar de forma independente até o destino
• Pacotes podem chegar em ordem diferente ao destino (camadas superiores
reorganizam)
• Internet (= rede interligada)
• Analogia ao sistema de correios
• Dois protocolos:
• IP
• ICMP (controle de mensagens)
[ A camada de internet(rede)]
• Permitir que as entidades mantenham conversação
• Dois protocolos:
• TCP – orientado a conexões, controle de erros e controle de fluxo
• UDP – sem conexões, não confiável
[ A camada de Transporte]
• Não foi percebida qualquer necessidade para camadas de sessão e
apresentação
• Todos os protocolos de nível mais alto
• TELNET, FTP, SMTP, DNS e outros
[ A camada de aplicação]
[Modelo OSI x Modelo TCP/IP]
[CESPE – PF – Escrivão – 2018]
O modelo de referência de rede TCP/IP, se comparado ao
modelo OSI, não contempla a implementação das camadas
física, de sessão e de apresentação.
[CESPE – PF – Agente – 2018]
Os modelos de arquitetura OSI/ISO e TCP/IP possuem,
respectivamente, sete e quatro camadas. Na camada de
rede, o modelo OSI/ISO é compatível com a comunicação
sem conexão e com a comunicação orientada a conexões. No
modelo TCP/IP, só há um modo de operação na camada de
rede (sem conexão), mas, na camada de transporte, o
modelo TCP/IP aceita ambos os modos, oferecendo aos
usuários a possibilidade de escolha.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o
primeiro fragmenta mensagens longas com segmentos mais curtos e prove
mecanismo de controle de congestionamento; o segundo provê serviço não
orientado a conexão e controla o congestionamento por meio de janelas
deslizantes.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI
e, em ambos, ainda que elas trabalhem em conjunto para transmitir os
datagramas, a camada de rede independe dos serviços da camada de enlace, pois,
por meio de uma série de roteadores entre a origem e o destino, a camada de rede
passa os datagramas para a de enlace a cada nó.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por
meio de comutadores full-duplex e, ainda que um comutador e um nó possam
enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos
para o controle e o acesso ao meio de transmissão, como o MAC(media access
control).
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por
fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes
WAN, sendo limitado às LAN.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
O switch envia os quadros somente para a porta de destino por meio da análise do
quadro e da obtenção do MAC (media access control) destino, o qual é checado
em uma tabela interna que contém todos os endereços MAC das interfaces de
rede dos computadores da rede.
[ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ]
Hubs são equipamentos concentradores que trabalham na camada 1 do modelo
OSI e que reenviam os quadros que recebem para todas as suas portas, repetindo-
os para os outros computadores interligados a eles.
[ CEBRASPE – STJ – Suporte Técnico – 2018 ]
Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se
utilizar roteadores ou switches conhecidos como layer 3 ou camada 3.
[ CEBRASPE – FUNPRESP/JUD – Analista/TI – 2016 ]
Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de
rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o
descrito na arquitetura apresentada, não impedem que haja loop na rede, algo
que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a
implementação do algoritmo definido na IEEE 802.1.d.
Camada física
Prof Victor Dalton
Meios Guiados de Transmissão Meios Não Guiados de Transmissão
X
•Meios Magnéticos
• Pares trançados
• Cabo coaxial
• Linhas de energia elétrica
• Fibra ótica
[ Meios Guiados de Transmissão]
• Fibra ótica:
[Meios Guiados de Transmissão]
• Backbones mundiais
• Residencial?
• Fibra ótica:
[Meios Guiados de Transmissão]
• Fonte de luz
• Meio de transmissão (fibra de vidro)
• Detector
• Fibra ótica:
[Meios Guiados de Transmissão]
• Multimodo
• Monomodo
[Ano: 2015 Banca: FCC Órgão: DPE-RR - Técnico em Informática]
Com relação ao meio de propagação do sinal, as fibras óticas podem ser
classificadas em monomodo e multimodo. As fibras multimodo
A são usadas principalmente em LANs, pois têm um baixo custo e apresentam
alto índice de refração quando comparadas com outras fibras.
B apresentam desvantagem no alinhamento dos núcleos nas emendas e
conectores em relação às fibras monomodo.
C possuem o diâmetro do seu núcleo menor se comparado com o núcleo de uma
fibra monomodo.
D têm taxas de transmissão mais altas, quando comparadas às fibras ópticas
monomodo.
E sãomais utilizadas em enlaces intercontinentais, nacionais e metropolitanos,
devido à sua baixa atenuação para longas distâncias.
• Fibra ótica:
[Meios Guiados de Transmissão]
• Vantagens sobre o cobre
• Larguras de banda mais altas
• Baixa atenuação
• Imunidade eletromagnética
• Leveza (peso)
• Desvantagens sobre o cobre
• Exige conhecimento especializado
• Não pode encurvar demais
• Interfaces caras
[ CEBRASPE – ABIN – Área 6 – 2018 ]
Ainda que se escolha a fibra óptica como meio de transmissão do sinal de
informação, o sistema não será robusto à interferência eletromagnética de outros
sistemas de radiofrequência que operem na região.
[ CEBRASPE – STJ – 2018 ]
Comparadas a outros meios de transmissão guiados, as fibras ópticas possuem
maior largura de banda, menor atenuação do sinal, menor necessidade de
regeneração e maior imunidade às interferências eletromagnéticas.
[ Meios Guiados - resumo]
•Ondas eletromagnéticas
[ Meios não Guiados de Transmissão]
• Rádio: fáceis de gerar, percorrem longas distâncias, penetração
em obstáculos
[ Meios não Guiados ]
Bandas VLF, LF e MF – 300 Khz a 3 Mhz
Bandas HF, VHF – 3 Mhz a 300Mhz 
[ CEBRASPE – Polícia Federal – Área 2 – 2018 ]
FM é um tipo de modulação mais sensível ao ruído que a modulação AM.
•Microondas: comportamento variável
– Em baixas frequências, atravessam obstáculos.
– Em altas frequências, tendem a viajar em linha reta e
ricochetear nos obstáculos.
• Telefonia celular,Wi-fi, Televisão
[ Meios não Guiados ]
• Infravermelho: usado em dispositivos de controle remoto
• Relativamente direcionais
• Não atravessam objetos sólidos
• Visto como vantagem no que diz respeito a segurança
[ Meios não Guiados ]
• Luz:
– Lasers
– Extremamente direcionais
– Sujeito ao tempo
[ Meios não Guiados ]
• Satélites:
– Custo elevado?
– Visada direta
– Meio de difusão
[ Satélites de Comunicações]
• Satélite:
[Meios não Guiados de Transmissão]
• Vantagens sobre a fibra ótica
• Velocidade de implantação
• Locais com pouca infraestrutura terrestre
• Locais onde a difusão é essencial (TV e rádio)
• Desvantagens sobre a fibra ótica
• a fibra ótica + telefonia celular é o futuro?
[ Meios Não Guiados - resumo]
Meio Característica
Rádio Percorre longas distâncias, penetra em obstáculos, AM e FM
Microondas Linha reta, TV, Telefonia Celular, Wi-fi
Infravermelho Curto alcance, não atravessa objetos
Luz Incipiente, direcional, sujeita ao tempo
Satélite Difusão, Telecom, GPS, alcance onde há pouca infraestrutura
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Agente de Polícia Federal]
Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio,
a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois
tipos de canais distintos, em função das características da camada de enlace:
difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a
conexão dos hospedeiros por meio de difusão.
Camada física
Prof Victor Dalton
[ Modulação digital e Multiplexação]
Modulação digital: processo de conversão entre bits e sinais
[ Modulação digital]
• Transmissão em banda base
• Transmissão em banda passante
[Transmissão em banda base]
• Transmissão em banda base – níveis de tensão distintos para 1 e 0
• Mais utilizada em comunicação por fios
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI
[Non-Return-to-Zero]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero) – unipolar ou polar
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI
üTensão positiva para 1 e negativa (ou ausente) para zero
0 1 0 0 0 1 1 1 0 1
[Non-Return-to-Zero x Return-to-Zero (polar)]
0 1 0 0 0 1 1 1 0 1
[Ano: 2013 Banca: CESPE Órgão: Telebras –
Técnico em Gestão de Telecomunicações – Assistente Técnico]
O código NRZ (non-return-to-zero), utilizado em transmissões digitais, apresenta
maior largura de banda do que o código RZ (return-to-zero), considerando uma
mesma taxa de símbolos nos dois casos.
[Non-Return-to-Zero Inverted]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI
üTransição de clock para 1 e não transição para 0
0 1 0 0 0 1 1 1 0 1
[Manchester]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester - polar
• Bipolar ou AMI
üTransição de clock para baixo (1) transição de clock para cima (0)
0 1 0 0 0 1 1 1 0 1
[Manchester x Manchester Diferencial]
0 1 0 0 0 1 1 1 0 1
[Ano: 2018 Banca: FADESP Órgão: IF-PA - Professor - Informática]
Observe o gráfico de codificação a seguir.
A correlação correta entre o gráfico de codificação com o método de codificação
em transmissão digital é
A I - Manchester Diferencial, II - Manchester, III - NRZ-I.
B I - NRZ-L, II - Bipolar-AMI, III - RZ Polar.
C I - Manchester, II - NRZ-L, III - MLT-3.
D I - 2B/1Q, II - Manchester Diferencial, III - Pseudoternário.
E I - Bipolar-AMI, II - NRZ-I, III - 8B/6T.
[Ano: 2013 Banca: CESPE Órgão: INPI
- Pesquisador - Telecomunicações, Computação e Eletrônica]
Entre as vantagens de um código de linha com codificação Manchester, estão o
fato de ele não apresentar componente DC e de possuir largura de banda menor
que um código NRZ operando à mesma taxa de transmissão.
[Ano: 2010 Banca: CESGRANRIO Órgão: Petrobras
- Técnico de Telecomunicações Júnior]
A sequência binária (1 0 1 0 1 0 1 1 1)2 passa por um processo de codificação de
linha para fins de eliminação da componente DC. A forma de onda obtida, após
essa codificação, é mostrada na figura acima. Qual foi a codificação de linha
utilizada?
A Bipolar
B Codificação diferencial
C Manchester
D NRZ
E RZ
[Bipolar ou AMI]
• Modulação Digital
• Transmissão em Banda Base
• NRZ (Non-Return-to-Zero)
• NRZI (Non-Return-to-Zero Inverted)
• Manchester
• Bipolar ou AMI
üTrês níveis de clock, com zero neutro
üSinal balanceado
0 1 0 0 0 1 1 1 0 1
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Papiloscopista]
A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível
do sinal varia no intervalo de 1 bite.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]
O processo de codificação de linha consiste em representar um sinal digital em
uma forma mais adequada para a transmissão. Relacione os seguintes códigos
com as suas respectivas características:
1. AMI.
2. NRZ.
3. MANCHESTER.
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]
( ) Possui boa capacidade de auto-sincronização para longos padrões de “1” e “0” e
não possui componente DC, porém o receptor tem que ter a capacidade de
detectar 3 níveis para uma transmissão de fonte binária.
( ) Proporciona o uso eficiente do espectro, mas contem componente DC e
sincronização sensível a desvios dos relógios do transmissor e receptor.
( ) Possui excelente capacidade de auto-sincronização e ausência de componente
DC, mas a taxa do símbolo (baud rate) é o dobro da taxa de bit. É a codificação
utilizada em redes locais ethernet (IEEE 802.3).
[Ano: 2016 Banca: FUNRIO Órgão: IF-PA
- Infraestrutura de Tecnologia da Informação]
Assinale a alternativa que apresenta a relação correta de cima para baixo.
A 1, 2 e 3.
B 1, 3 e 2.
C 2, 1 e 3.
D 3, 1 e 2.
E 3, 2 e 1.
[Ano: 2006 Banca: CESPE Órgão: ANATEL
- Especialista em Regulação - Informática]
As redes que usam sinalização digital são redes banda base (baseband). Nessas
redes, os dados transmitidos podem ser codificados para torná-los menos sujeitos
a ruídos e possibilitar a sincronização entre as máquinas envolvidas na
comunicação. São técnicas para a codificação nas redes banda base: non return to
zero (NRZ), Manchester e differential-Manchester.
• Transmissão em banda passante – meios não guiados e guiados
• ASK (Amplitude Shift Keying)
• FSK (Frequency Shift Keying)
• PSK (PhaseShift Keying)
[ Transmissão em banda passante]
0 1 0 0 0 1 1 1 0 1
[ QPSK x QAM-16 x QAM-64]
[Ano: 2015 Banca: CESPE Órgão: STJ Prova: CESPE - 2015 - STJ - Analista Judiciário -
Engenharia Elétrica]
Caso a modulação digital BPSK seja utilizada para implementar o projeto, será
possível transmitir a uma taxa de dados maior e com a mesma largura de banda
em comparação com a modulação QPSK (quadrature phase shift keying).
[Ano: 2018 Banca: Quadrix Órgão: SEDF - Professor Substituto - Eletrônica]
Na comunicação analógica, existe a modulação de sinais analógicos a partir de
outro sinal analógico, agindo sobre as características de uma portadora, com a
finalidade de enviar informações ou sinal modulador. As modulações ASK, FSK e
PSK são exemplos de modulação de uma portadora analógica por uma
moduladora também analógica.
[ Modulação digital- resumo]
Banda Base Característica
NRZ Sinal positivo para 1, negativo para 0, pouca banda, problema com 
dados repetidos, unipolar ou polar
RZ Parece o NRZ, volta pro zero no meio do bit,polar
NRZ-I 1 faz transição de sinal, 0 repete. Problema com muitos zeros
Manchester Transição de sinal no meio do bit, consome o dobro de banda do 
NRZ, polar
Manchester diferencial Variação do Manchester, repete o sinal no zero, inverte no 1, polar
AMI Três níveis, zero no meio, alterna o 1, bipolar
[ Modulação digital- resumo]
Banda passante Característica
ASK Variação de amplitude
FSK Variação da frequência
PSK Variação de fase
QAM Variação de fase + amplitude para passar vários bits por vez
[ Modulação digital e Multiplexação]
Multiplexação: compartilhamento de um canal para múltiplos
sinais
• FDM – Frequency Division Multiplexing
[ Multiplexação por divisão de frequência]
• TDM – Time Division Multiplexing
• Utilização de toda a banda revezando o período de tempo
[Multiplexação por divisão de tempo]
• CDM – Coding Division Multiplexing (CDMA)
• Telefonia celular, satélites, redes cabeadas
[Multiplexação por divisão de código]
[Ano: 2018 Banca: CESPE Órgão: STJ - Técnico Judiciário –
Telecomunicações e Eletricidade]
O esquema mostrado se refere a uma multiplexação por divisão de tempo (TDM).
[ Multiplexação- resumo]
Tipo de multiplexação Característica
FDM Cada transmissão em um canal, banda de proteção
TDM Canal único, revezamento no tempo
CDM Codificação de sinais para compartilhar canal
[Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
- Profissional de Nível Superior Jr - Computação ou Informática – Suporte]
Um canal de comunicação precisa ser utilizado por diversas máquinas
simultaneamente. Qual técnica permite a divisão desse canal?
A Duplexação por divisão de frequência.
B Multiplexação por divisão de tempo.
C Modulação em frequência.
D Janelas deslizantes.
E Codificação Manchester Diferencial.
[Ano: 2017 Banca: Quadrix Órgão: SEDF - Professor - Telecomunicações]
A modulação 16-QAM, ou Quadrature Amplitude Modulation, apresenta menor
eficiência espectral que a modulação QPSK, ou Quadrature Phase-Shift Keying.
[Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações]
Os diferentes canais analógicos de TV em radiodifusão são multiplexados pela
técnica FDM (frequency division multiplexing).
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
t.me/profvictordalton
@profvictordalton
Youtube: youtube.com/victordalton
• Enlace: transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão
• Envio de quadros de dados (frames)
• Endereço físico (hexadecimal, 6 pares)
• Ex: 12:AB:C7:B9:F0:66
[Modelo OSI - Open Systems Interconnection]
[Camada de enlace]
• Funções
• Fornecer uma interface definida à camada de rede
• Lidar com erros de transmissão
• Evitar que um transmissor rápido atropele um receptor lento
• Serviços prestados
• Enquadramento
• Controle de erros
• Controle de Fluxo
[Protocolo de enlace]
• PPP – Point-to-Point Protocol
• Não orientado a conexões sem confirmação
• Usado inclusive em enlaces SONET (fibra ótica) e ADSL (residencial)
[ Enquadramento]
• Delimitação em quadros
• Contagem de caracteres
• Bytes de flag com inserção de bytes
• Flags iniciais e finais, com inserção de bits
[Ano: 2018 Banca: CESPE Órgão: ABIN Oficial Técnico de Inteligência - Área 6]
A estratégia chamada de bit-stuffing é utilizada como forma de permitir a correta
interpretação dos dados que compõem um frame na camada de enlace.
[Controle de erros]
• Erros são REGRA, não exceção
• Detecção x Correção – qual a diferença?
[ Controle de Erros]
• Detecção de erros
• Paridade
• Checksums
• Verificações de Redundância Cíclica (CRCs)
• Correção de erros (FEC – Forward Error Correction)
• Códigos de Hamming
• Códigos de Convolução Binários
• Códigos de Reed-Solomon
• Códigos de verificação de paridade de baixa densidade
[Controle de fluxo]
• Controle de fluxo baseado em feedback – receptor informa quantos
quadros podem ser enviados
• Controle de fluxo baseado em velocidade – mais utilizados na camada
de transporte (TCP)
[Controle de fluxo]
• STOP –AND –WAIT
[Controle de fluxo]
• GO BACK N
• Retransmissão seletiva
[Ano: 2018 Banca: CESPE Órgão: EBSERH
- Analista de Tecnologia da Informação]
No modelo OSI (open systems interconnection), a camada de enlace de dados
tem como função transferir dados da camada de rede da máquina de origem para
a camada de rede da máquina de destino.
[Ano: 2018 Banca: CESPE Órgão: ABIN
- Oficial Técnico de Inteligência - Área 4]
A camada física do modelo OSI, apesar de não impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor lento, tem a função de
transformar um canal de transmissão bruta em uma linha que pareça livre de erros
de transmissão não detectados para a camada de enlace.
[Ano: 2018 Banca: CESPE Órgão: EBSERH - Técnico em Informática]
Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n
permite o bom funcionamento do serviço, além de não desperdiçar largura de
banda com os quadros retransmitidos, pois o receptor simplesmente descarta
todos os quadros subsequentes e não envia nenhuma confirmação dos quadros
descartados.
• Camada MAC
• Identificação física
• Utilização do canal
[Subcamada de controle de acesso ao meio]
[Premissas para alocação dinâmica de canais]
• Com ou sem detecção de portadora?
• Colisões observáveis
• ALOHA
• Quem tem quadro para enviar envia
• Quadro é retransmitido do computador central para todas as estações
• Tentativa de retransmissão caso quadro não volte
• Espera por período aleatório
[ALOHA]
• ALOHA slotted
• Sistema discreto
• Tentativa de transmissão em janelas de tempo pré-definidas
• Dobro da taxa de transmissão
• 37% de slots vazios, 37% de sucesso e 26% de colisão
[ALOHA]
• CSMA/CD – Carrier Sense Multiple Access with Collision Detection
• Base da Ethernet clássica (802.3)
[CSMA/CD]
• CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance
• Redes 802.11
[CSMA/CA]
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Perito - Área 2]
O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica
características de camada física e de acesso ao meio para redes locais. Em
particular, a forma de aceso ao meio é baseada no CSMA/CD, que, por ser um
protocolo similar ao ALOHA, tem no máximo 18% de eficiência na utilização do
canal de comunicação, devido ao elevado número de colisões.
[Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Escrivão de Polícia Federal]
Definir os processos de acesso ao meio físico e fornecer endereçamento para a
camada de aplicação são funções do controle de acesso ao meio físico (MAC).
[Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia
- Técnico Científico - Tecnologia da Informação - Produção e Infraestrutura]
O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio.
[Ano: 2015 Banca: CESPE Órgão: Telebras
- Engenheiro - Engenharia de Telecomunicações]
A principal diferença entre os protocolosCSMA/CD e CSMA/CA é a capacidade
que os nós que utilizam o CSMA/CD têm de identificar quando ocorrem as
colisões, isto é, os nós são capazes de transmitir e ouvir o meio ao mesmo tempo.
Em ambos os protocolos citados, o backoff cresce exponencialmente com o
número de colisões e, se os pacotes de dados enviados por um nó forem recebidos
corretamente, o receptor enviará um frame de confirmação.
[Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações]
O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo
de redes cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem
identificadas colisões, o protocolo CSMA/CD foi alterado para se adequar a essa
característica.
[Ano: 2016 Banca: CESPE Órgão: TRE-PI - Programação de Sistemas]
O padrão 10-gigabit ethernet não utiliza o protocolo CSMA/CD, pois
A não utiliza cabeamento par trançado.
B opera apenas no modo de transmissão símplex.
C opera apenas no modo de transmissão half-duplex.
D opera apenas no modo de transmissão full-duplex.
E é incompatível com equipamentos ethernet legados.
[Ano: 2015 Banca: CESPE Órgão: Telebras - Engenheiro - Engenharia de Redes]
A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do
tipo de mídia física, uma vez que a especificação do protocolo é típica de camada
2 do modelo OSI.
[ Subcamada de acesso ao meio – resumo ]
Protocolo Característica
ALOHA Tentativa imediata de envio; retransmissão em tempo aleatório em 
caso de colisão
ALOHA Slotted Tentativa de envio em janelas de tempo fixas; dobro da eficiência 
do ALOHA 
CSMA/CD Escuta o canal antes de transmitir; retentativa em caso de colisão
em tempo aleatório com recuo exponencial binário; 802.3
CSMA/CA 802.11; escuta o canal antes do envio; quadros RTS e CLS para evitar
colisões
[Internet x Intranet x Extranet]
[Internet Service Provider - ISP]
Provê o acesso à Internet
• Velocidade medida em Mbps (largura de banda)
• HTTP: HyperText Transfer Protocol
• Protocolo base para comunicação na web
• Baseado em texto sem conexão (perguntas e respostas)
• Stateless (por isso precisa de cookies e/ou sessões)
• Porta 80 (TCP)
[ Protocolos de Redes]
• HTTP: HyperText Transfer Protocol
[ Protocolos de Redes]
Status Significado
200 Requisição bem sucedida
301 Redirecionamento permanente
302 Redirecionamento temporário
403 Proibido
404 Não Encontrado
500 Erro Interno de Servidor
503 Serviço não disponível
[CESPE – PF – Escrivão - 2018]
É característica do HTTP o envio e o recebimento de dados na camada de
aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de
erro, tanto do lado cliente quanto do lado servidor.
• HTTP: HyperText Transfer Protocol
[ Protocolos de Redes]
Métodos Descrição
GET Solicita recurso (cuidado!)
POST Envio de informações (corpo da 
requisição) 
DELETE Remover recurso
PUT Atualiza um recurso
HEAD Retorna informações sobre um recurso
• URL: Localizador Uniforme de Recursos
• esquema://domínio:porta/caminhorecurso?querystring#fragmento
• https://www.direcaoconcursos.com.br/victor-dalton/
[ URL – Uniform Resource Locator]
[CESPE – PF - Escrivão – 2018]
URL (uniform resource locator) é um endereço virtual utilizado na Web que
pode estar associado a um sítio, um computador ou um arquivo.
• https://www.americanas.com.br/produto/2444785486?chave=pm_hi_dt_acom_philco_
bbb_15042021&pfm_carac=Nome%20da%20area&pfm_index=0&pfm_page=departmen
t&pfm_pos=maintop2&pfm_type=vit_spacey&voltagem=220V
[ Query String]
• https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school-
faq
• https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school-
faq#coreui-heading-rjci1cv
[ Fragmento]
• HTTPS: HyperText Transfer Protocol Secure
• HTTP + camada de segurança – protocolo SSL/TLS
•Qual tipo de segurança? CRIPTOGRAFIA
• Cadeado: certificado digital válido
• Porta 443
[ Protocolos de Redes]
• ICANN: Corporação da Internet para Atribuição de Nomes e Números
• Gestão mundial das URLs
• Gestão mundial dos endereços IPs
• Registro BR
• Tem contrato celebrado com a ICANN
• Realiza a gestão no Brasil
[ Órgãos Reguladores]
• IP: Internet Protocol
• Identificador de recursos na Internet
• IPv4 : nnn.nnn.nnn.nnn
[ Protocolo IP]
Potência 27 26 25 24 23 22 21 20 
Valor 128 64 32 16 8 4 2 1 
Binário 
 
• IP: Internet Protocol
• IPv6: hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh
[ Protocolo IP]
Potência 23 22 21 20 
Valor 8 4 2 1 
Binário 
 
[CESPE – PF – Papiloscopista - 2018]
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço
IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4
quanto o IPv6 encontram-se na camada de rede.
• DNS: Domain Name System
• Resolver nomes em endereços IP e vice-versa
• Porta 53
[ Título do slide de teoria ]
•DNS: Domain Name System
• Infraestrutura de servidores (recursiva e hierárquica)
•Root Nameserver (13 no mundo, 10 nos EUA)
• gTLD Nameserver (.com, .net, .org)
• ccTLD Nameserver(.br, .uk, .fr, .jp)
• Servidores com autoridade(universidades e grandes empresas)
• Servidores locais (provedores de internet)
[ Protocolo DNS ]
•DNS: Domain Name System
[ Protocolo DNS ]
[CESPE – PF – Escrivão - 2018]
As informações do DNS (domain name system) estão distribuídas em várias
máquinas e o tamanho de sua base de dados é ilimitado.
[CESPE – PF – Agente - 2018]
DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há
apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
t.me/profvictordalton
@profvictordalton
Youtube: youtube.com/victordalton
•PING
[ Comandos comuns em redes]
• IPCONFIG/IFCONFIG
[ Comandos comuns em redes]
•WHOIS eTRACEROUTE
[ REGISTRO.BR]
•WHOIS eTRACEROUTE
[ REGISTRO.BR]
https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br
https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br
[CESPE – FUB – Todos os Cargos de Nível Superior - 2014]
Tanto o Ping quanto o Traceroute são ferramentas utilizadas na sondagem de uma
rede de computadores.
[CESPE – PF – Agente - 2018]
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios
visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
• Classes de endereços IP
[ Outros conhecimentos relevantes de redes]
10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A)
172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe
B)
192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe
C)
[CESPE – PF – Agente – 2018]
O endereço 172.20.1.1 identificado por Marta é o endereço
IPv4 de um servidor web na Internet pública.
• DHCP: Dynamic Host Configuration Protocol
• Atribui endereços IP a redes locais
• Camada de aplicação do modelo OSI
[ Outros conhecimentos relevantes de redes]
•NAT: Network Address Translation
10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A)
172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe
B)
192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe
C)
[ Outros conhecimentos relevantes de redes]
• TCP: Transmission Control Protocol
• Orientado à conexão
• Quebra as mensagens em segmentos
• Realiza controle de fluxo
• Garante a entrega ordenada de pacotes
[ Camada de Transporte – TCP e UDP]
• TCP: Transmission Control Protocol
[ Handshake de 3 vias (three-way-handshake)]
[ Protocolo da janela deslizante]
[CESPE – MPE/PI – Informática – 2012]
O protocolo TCP implementa uma técnica denominada
janela deslizante que propicia o envio de vários segmentos de
dados, encapsulados em seus próprios datagramas IP, sem
necessidade de confirmação imediata, ou seja, vários
segmentos são confirmados por um único
acknowledgement, aumentando assim o thoughput da
transmissão.
• UDP: User Datagram Protocol
• Não orientadoà conexão
• Não realiza controle de fluxo
• Adequado para live streaming (áudio, vídeo)
• Usam UDP: DNS, DHCP, SNMP e RIP
[ Camada de Transporte – TCP e UDP]
[CESPE – DATAPREV – Redes]
O protocolo TCP utiliza os mecanismos de números
sequenciais, janela deslizante e reconhecimento positivo de
recepção no provimento de serviços orientados a datagrama.
[TCP e UDP - Resumo]
TCP UDP
Orientado à conexão Não orientado à conexão
Retransmitir quando houver 
erro, ordena pacotes
Sem controle de fluxo
Prioridade: dados exatos Prioridade: tempo real, 
requisições rápidas
[CESPE – PF – Papiloscopista – 2018]
Localizado na camada de transporte do modelo TCP/IP, o
protocolo UDP tem como características o controle de fluxo e
a retransmissão dos dados.
[CESPE – PF – Perito Área 2 – 2018]
TCP e UDP são protocolos de transporte orientados à
conexão e tem a função de fornecer a entrega confiável de
dados a camadas superiores da pilha de protocolos.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
t.me/profvictordalton
@profvictordalton
Youtube: youtube.com/victordalton
Python
Professor Victor Dalton
[ Código-fonte - Indentação – Python ]
[ Tipagem ]
Características de tipagem das variáveis 
Python
Tipagem 
dinâmica
O tipo de variável pode mudar 
ao longo do programa
Tipagem forte
Não pode fazer operações com 
tipos incompatíveis
[ Manipulação de listas ]
[ Lista x Dicionário]
Imprime “Coca Cola”, o elemento de lista cujo índice é 1
Imprime 9, o elemento do
dicionário cuja chave é “matemática”
[ Operadores numéricos ]
Operação Descrição
X + Y Adição
X -Y Subtração
X * Y Multiplicação
X / Y Divisão
X//Y Divisão Inteira
X%Y Resto da Divisão
X ** Y Exponenciação
[ Operadores de atribuição ]
Operação Exemplo Equivalente
= x = 2 x = 2
+= x += 2 x = x + 2
-= x -= 2 x = x - 2
*= x *= 2 x = x*2
/= x /= 2 x = x / 2
%= x %= 2 x = x % 2
[ Exercício]
[ Exercício]
R
Professor Victor Dalton
[ Vetores em R ]
• Objetos podem ter elementos nomeados. Por exemplo, vamos nomear os elementos do vetor numero
utilizando a função names.
[ Vetores em R ]
• Você pode acessar elementos de um vetor por meio de colchetes ([]).
[ Vetores em R ]
• Você pode usar índices negativos.
[ Aritméticas – Exponenciação, Divisão Inteira, Resto ]
[ Matrizes em R ]
• Podemos utilizar a função rownames() para nomear as linhas e colnames() para nomear as colunas de uma matriz.
[ Matrizes em R ]
[ Matrizes em R ]
[ Data frames em R ]
• As dimensões do data.frame são nomeadas de maneira idêntica às matrizes pois possuem duas dimensões, ou seja, 
por meio das funções rownames() e colnames()
[ Data frames em R ]
Computação na nuvem
• Segurança
• Escalabilidade (ou elasticidade)
• Interoperabilidade
• Confiabilidade
• Disponibilidade
[ Desafios (ou vantagens?)]
[CESPE –Ministério da Economia –TI – 2020]
A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao
se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade.
[CESPE –Ministério da Economia –TI – 2020]
O uso de soluções baseadas em nuvem (cloud computing) é um serviço que está além da
armazenagem de arquivos e que pode ser usado para serviços de virtualização e
hospedagem demáquinas Linux eWindows e, ainda, para bancos de dados.
Google App Engine
Microsoft Azure
Google Cloud Platform
Amazon Web Services
Google Docs
iCloud
Office 365
[ Computação em nuvem - Arquitetura]
[CESPE –Ministério da Economia –TI – 2020]
A seguinte situação hipotética caracteriza um software como serviço: uma empresa
disponibiliza acesso via Internet para um editor de textos, por meio de navegador web;
os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que
provê o editor de textos.
[CESPE –Ministério da Economia –TI – 2020]
Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar
aplicativos criados com o uso de programação, sem a necessidade de provisionar
recursos de rede, armazenamento e processamento.
[CESPE –Ministério da Economia –TI – 2020]
A migração do armazenamento de dados para nuvem pode ser feita por meio da
replicação de servidores, caso em que os dados são replicados entre um servidor local e
um servidor na nuvem.
[CESPE –Ministério da Economia –TI – 2020]
Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus
usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem
características de uma nuvem computacional.
[CESPE – Polícia Federal –Agente– 2018]
Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem
IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente
desenvolvidas para mainframe.
O re-hosting, muitas vezes visto como uma maneira rápida de 
reduzir custos operacionais e aumentar a acessibilidade, 
consiste em utilizar um ambiente de legado existente, de um 
ambiente proprietário baseado em mainframe ou Unix, e 
recolocá-lo em uma plataforma física ou na nuvem. O re-
hosting resulta na computação com maior eficiência de custo e 
agilidade num ambiente convergente e simplificado de TI, 
oferecido pela IaaS.
https://tiinside.com.br/18/12/2013/razoes-para-fazer-
rearquitetura-na-nuvem/
Se um aplicativo legado já não proporciona mais vantagem 
competitiva, já está incorporado à rotina dos processos, pode-
se optar por substituir sua funcionalidade por ofertas de 
software como serviço (SaaS),
Se o seu aplicativo legado contém uma lógica de negócio 
valiosa, mas restringe a agilidade do seu negócio por sua 
natureza monolítica, a rearquitetura pode ser o caminho 
mais correto. Também conhecido como modernização de 
aplicação, ele ...
[CESPE – Polícia Federal – Papiloscopista – 2018]
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o
mais indicado para o desenvolvimento de soluções informatizadas.
• Pública
• Privada
• Híbrida
• Comunitária
[ Modelos de implantação de nuvem]
[ CESPE – PF – Papiloscopista– 2018 ]
Conceitualmente, a computação em nuvem pode ser
implementada por meio da LAN (local area network)
interna de uma organização.
[ CESPE – TCE/RJ – Tecnologia da Informação – 2021 ]
Em cloud computing, nuvem comunitária refere-se a uma
composição de duas ou mais nuvens que se mantêm
como entidades individuais, embora estejam vinculadas
por tecnologias padronizadas ou proprietárias que
viabilizam a portabilidade de dados e aplicações.
[ CESPE – ME – Tecnologia da Informação – 2020 ]
Considere que uma organização faça uso, para atividades
distintas, de duas infraestruturas de cloud privadas, que
sejam separadas geograficamente e não permitam a
portabilidade de aplicativos entre elas. Nesse caso, a
organização possui infraestrutura do tipo cloud híbrida.
[ CESPE – PF – Papiloscopista – 2018 ]
As nuvens do tipo híbridas são implementadas por
organizações que possuem interesses em comum, como
na área de segurança, por exemplo.
[ CESPE – BNB – Analista de Sistema – 2018 ]
Nuvem privada e nuvem híbrida são modelos de serviços
ofertados por provedores de nuvem.
[ CS-UFG – CELG/GO – Tecnologia da Informação – 2017 ]
Em nuvens híbridas, a técnica de cloud bursting consiste em:
A) alocar recursos em uma nuvem privativa quando os recursos da
nuvem pública se tornam muito caros ou se esgotam.
B) aplicar elasticidade horizontal para aumentar a quantidade de
recursos disponíveis.
C) alocar recursos em uma nuvem pública quando os recursos da nuvem
privativa se esgotam.
D) aplicar elasticidade vertical para aumentar a capacidade dos recursos
alocados.
[Seg Info]
Fundamento Característica da informação
Disponibilidade Acessível quando necessário
Integridade Inteira, não modificada
Confidencialidade Só acessa quem pode
Autenticidade Poder comprovar o autor
Não repúdio O autor não pode negar que foi ele[Seg Info]
Malware/ataque Funcionamento
Vírus Realiza danos e se multiplica
Worm Autorreplica e congestiona redes
Bot/Botnet Serve de zumbi para um hacker
Spyware Programa espião
(teclado/mouse/propaganda)
Cavalo de Troia Parece legítimo, mas também faz
atividades maliciosas
Rootkit Esconde e assegura presença de invasor
DDos Ataque Distribuído de Negação de
Serviço
Hoax Boato
Phishing Meios técnicos + engenharia social para
roubar pessoas
Ransomware Sequestro de dados
Pharming/DNS Poisoning Envenenamento de DNS
Componentes
• Mecanismo de infecção
• Carga útil
• Mecanismo de ativação
[Malware - Vírus]
Ciclo de vida
• Fase 1 – latente (dormência)
• Fase 2 - propagação
• Fase 3 – disparo (ativação)
• Fase 4 – execução 
[Malware - Vírus]
[CESPE – PF– Escrivão - 2018]
Uma das partes de um vírus de computador é o mecanismo de infecção, que
determina quando a carga útil do vírus será ativada no dispositivo infectado.
•Worm: programas autorreplicantes, passando de um sistema a
outro, sem, necessariamente, utilizar um arquivo hospedeiro.
Além disso, pode causar danos sem a ativação pelo usuário
• Pode consumir muitos recursos
•Mesmas 4 fases do vírus
[ Mais Malwares]
Como funciona sua propagação?
• Identificação dos computadores alvos (scanning)
• Envio das cópias (spreading)
• Ativação das cópias (activation)
[Worms]
[CESPE – PF– Escrivão - 2018]
No processo conhecido como scanning, o worm, em sua fase de propagação,
procura outros sistemas para infectar.
[Ano: 2021 Banca: CESPE Órgão: CODEVASF]
Eventual ocorrência de um ataque de phishing em que um usuário seja
convencido a clicar um link malicioso específico recebido em uma mensagem de
email poderá viabilizar um subsequente ataque de ransomware contra os
computadores dessa organização.
[Trojan Horse]
[Ransomware]
[Seg Info]
Método de autenticação Descrição
O que é Biometria, íris do olho
O que tem Token
O que sabe Senha
Duas etapas Dois dos métodos acima
CAPTCHA Diferenciar humanos de bots
VPN
Usar rede pública como se fosse rede privada
Criptografia e Tunelamento
IPSec (IP de rede local)
• Motivações
• Uma arquitetura de internet em nível único não possui privacidade
• Uma intranet completamente isolada afastaria parceiros, clientes e fornecedores (ou
mesmo home office)
• Não é financeiramente viável lançar circuitos isolados
• Como interligar de forma segura a custos aceitáveis?
• Solução: aproveitar a estrutura já existente da internet para criar conexões privadas
• Virtual - não requer circuitos dedicados
• Privada - fica oculta de estranhos
• Não mostra o IP (encapsulamento IP em IP)
[ Redes Privadas Virtuais]
• Duas técnicas: tunelamento e criptografia
• Criptografia: “empacotamento” dos dados originais
• Tunelamento: IPSec (orientado a conexões)
[ VPN]
[ CESPE – TJ/AM – 2019 ]
Empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de
criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de
firewalls ou criptografia de dados.
[Ano: 2019 Banca: CESPE Órgão: PGE/PE]
VPN (virtual private network) é uma tecnologia de segurança de redes de
computadores que pode ser usada para permitir o acesso remoto de um usuário à
intranet de uma empresa.
Firewall de Filtragem de Pacotes
• Analisa informações dos cabeçalhos dos pacotes
• Ip de origem, destino, tipo de serviço
Filtro de pacotes baseados em estados (stateful inspection)
• Ver TAMBÉM o estado das conexões
• Tabela de estados
Proxy (firewall de aplicação)
• Intermediário entre a rede e o mundo exterior
• Pode exigir autenticação do usuário
• Custo de processamento mais elevado
*Firewalls pessoais
[ Firewall - tipos]
Firewall UTM
• Unifica múltiplas soluções de mercado 
Firewall NGFW
• Inspeção PROFUNDA de pacotes
• Adequado para grandes empresas
[ Firewall – UTM e Next Generation Firewall]
[ Firewall – UTM e Next Generation Firewall]
[Seg Info]
Firewall Descrição
Filtragem de pacotes Olha IP, tipo de serviço
Baseado em estados Olha também o estado do serviço
Proxy Intermediário, exige autenticação, olha tudo
IDS/IPS Detecta intruso(reativo) / Previne intruso
(proativo)
Honeypot Engana trouxa
Boas práticas de Seg Info
Ferramentas atualizadas;
Cautela com links em e-mails;
Desconfie de arquivos anexos a e-mails;
Senhas longas, com números, caracteres especiais;
Usar antimalware online quando desconfiar do que está instalado;
Não instalar dois antimalwares (um atrapalha o outro);
[Ano: 2021 Banca: CESPE Órgão: CODEVASF]
Um dispositivo configurado como IPS (intrusion prevention system) analisa
tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica
os administradores, porém não possui autonomia para bloquear o tráfego de
rede.
[Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia]
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento
dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar
alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo
de dados referente à intrusão detectada.
[Ano: 2019 Banca: CESPE Órgão: TJ/AM]
Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de
tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável
pela segurança, caso ocorram tais anomalias.
[Ano: 2019 Banca: CESPE Órgão: PGE/PE]
O firewall é um equipamento de segurança de redes que impede a passagem de
vírus, worms ou cookies oriundos da Internet e com potencial de infectar os
computadores da intranet.
[Ano: 2020 Banca: CESPE Órgão: Ministério da Economia]
Os antivírus baseados em heurísticas são ferramentas antimalware que visam
detectar e remover códigos maliciosos por meio de estruturas, instruções e
características desses códigos.
[ Acesso à 
distância a 
computadores]
[ Acesso Remoto]
Requisitos
Computador ligado
Estar online
Configurado para aceitar conexões remotas
Firewall permitindo o acesso 
Aplicações conhecidas de Acesso Remoto
Área de Trabalho Remota do Windows
Putty, VNC, TeamViewer, LogMeIn
Protocolo Característica
TELNET Inseguro, porta 23
SSH Criptografado, porta 22
RDP Utilizado pela Área de Trabalho Remota do Windows (WTS), 
Porta 3389
[Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal -
Agente de Polícia Federal]
Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os
usuários acessem um computador com o sistema operacional Linux a partir de
um computador com sistema Windows, bem como permitem a execução
remota de comandos.
•Modelo FTP
[ Transferência de Arquivos]
[Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de
Inteligência - Área 4]
O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do
TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma
de controle e outra de dados.
[ FTP Seguro]
FTP Seguro Característica
SFTP SSH com FTP, porta 22 
FTPS FTP com SSL, usa certificado digital, 
portas 989 e 990
[Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Analista de
Tecnologia da Informação]
No caso de arquivos transferidos por FTP, no momento da autenticação do
usuário e da senha, os dados trafegam pela rede em texto plano; dessa forma,
para que seja possível criptografar os dados da conexão FTP, o computador
deve estar com um registro de resolução direta no servidor DNS, a fim de
resolver o endereço IP para o nome do computador.
[Soluções P2P]
- P2P – peer-to-peer
- Torrent
- Magnet Links
Características
üCada usuário é cliente e servidor ao mesmo tempo
üÉ possível baixar de vários usuários simultaneamente
üNão há servidor centralizando recursos
üServidor de mediação (tracker) – Torrent
üElimina a necessidade do arquivo .torrent – Magnet Link
[ Outros Exercícios – Transferência de Arquivos]
[Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Região (AM/AC/RO/RR) Provas: Quadrix -
2018 - CREF - 8ª Região (AM/AC/RO/RR) - AssistenteAdministrativo]
Para que os dispositivos de uma rede P2P (Peer-to-Peer) funcione
corretamente, não é necessário que haja um servidor.
[ Streaming]
Características
üPossibilidade de reprodução do conteúdo mesmo com o arquivo
incompleto (frações);
üArquivo não precisa, necessariamente, ser armazenado;
üUDP por fluxo contínuo (conferências realtime)
üHTTP por fluxo contínuo
üHTTP de fluxo contínuo adaptativo
[Windows Subsystem for Linux]
https://tecnoblog.net/333418/windows-10-integra-acesso-ao-
linux-no-explorador-de-arquivos/
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ - Analista de TI]
O WSL (subsistema Windows para Linux), em sua última versão,
viabiliza a chamada de binários do Windows no console do Linux e a
chamada de binários do Linux no console do Windows.
Correio eletrônico
• Nome de usuário: não serão permitidos os seguintes caracteres, segundo 
a RFC822:
• Caracteres acentuados (é, à, õ)
• Espaços em branco
• Caracteres especiais, tais como ()<>@,;:"[]\|/ç%&*
• Outros caracteres são permitidos e bastante utilizados nos emails, desde 
que não estejam nem no início, nem no final, nem apareçam duas vezes 
consecutivas, como os hífens, pontos, sinal de soma e underlines ( - . + _).
[Regras para a criação de email]
[CESPE – Polícia Federal – Papiloscopista – 2018]
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado
para separar o nome do usuário do nome do provedor.
• SMTP
• POP3
• IMAP
[Principais Protocolos de e-mail]
POP3 tem dois modos: ler-e-apagar e ler-e-guardar (Kurose)
[Quadrix – CRM/PR –Técnico emTI – 2018]
O protocolo IMAP seguro (ou IMAPS), usado com os protocolos TLS/SSL, utiliza a porta
de conexãoTCP 993.
Professor Victor Dalton
Eng. Computação IME/ Informática para Concursos
t.me/profvictordalton
@profvictordalton
Youtube: youtube.com/victordalton
Banco de Dados para PF
Professor Victor Dalton
• Dado – fato; descontextualizado; cru;
• Informação – dados ORGANIZADOS;
• Conhecimento – abstração em nível profundo. Afeta decisões de negócio;
• Inteligência – capacidade de julgamento; tomada de decisões.
[Dado x Informação x Conhecimento x Inteligência]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]
Dados são fatos que descrevem os objetos de informação, por exemplo,
eventos e entidades.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]
Informação é constituída por um conjunto de dados com características
específicas. O ponto de análise é que os dados devem ser irrelevantes para o
sistema a que se destinam.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista]
O conceito de conhecimento é mais complexo que o de informação, pois
conhecimento pressupõe um processo de compreensão e internalização das
informações recebidas, possivelmente combinando-as.
• Estruturados – estrutura rígida predefinida;
• Não Estruturados – ausência de estrutura
• Semi Estruturados – certo grau de organização, marcadores, hierarquia,
metadados
[Dados Estruturados x Dados não Estruturados]
[Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE - SC]
Em se tratando de dados estruturados, a informação de esquema está
mesclada aos valores dos dados, e cada objeto de dados pode ter atributos
diferentes, que não são conhecidos com antecedência. Essa característica os
diferencia de dados não estruturados.
• Um banco de dados é um conjunto de dados relacionados com uma
finalidade específica.
• Produção de informação, suportar um negócio
*Banco de dados não é bando de dados!
[Banco de dados - definição]
• Coleção de objetos de um banco de dados que estão disponíveis para um
determinado usuário ou grupo.
• Incluem estruturas, tais como tabelas, visões, procedimentos
armazenados, índices, dentre outros.
[Esquema de banco de dados]
[Esquema de banco de dados]
• Conjunto de programas de computador (softwares) responsáveis pelo
gerenciamento de uma base de dados.
• Gerencia acesso, manipulação e organização dos dados.
[Sistema Gerenciador de Banco de Dados (SGBD)]
[Sistema Gerenciador de Banco de Dados (SGBD)]
• Projeto conceitual (modelo conceitual) - descreve tipos de entidades,
relacionamentos, atributos e restrições, em alto nível.
• O modelo normalmente utilizado é o modelo entidade-relacionamento,
com a construção do Diagrama de Entidade e Relacionamento.
[Modelos de dados - categorias de modelos de dados]
[Modelagem Conceitual do Banco de Dados]
• Projeto lógico (modelo lógico) - realiza o mapeamento do projeto
conceitual para o modelo de dados que será usado.
• O modelo normalmente utilizado é o modelo relacional. Este modelo
independe da tecnologia utilizada.
[Modelos de dados – níveis de abstração]
[Modelo relacional]
[Modelo Entidade-Relacionamento (E-R)]
• Retângulos: são as entidades.
• Losangos: representam os relacionamentos.
• Elipses (ou círculos): representam os atributos.
• Linhas: vinculam conjuntos de entidades a conjuntos de relacionamentos.
• Linhas duplas: indicam participação total de uma entidade em um
conjunto de relacionamentos.
[Modelo Entidade-Relacionamento (E-R)]
• Uma participação parcial indica que aquele relacionamento não
é obrigatório para aquela entidade.
[Modelo Entidade-Relacionamento (E-R)]
• Participação total: relacionamento obrigatório para a entidade.
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade: número de entidades que uma entidade pode
associar-se, por meio de um relacionamento.
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade 1 para 1:
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade 1 para n:
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade n para n:
[Modelo Entidade-Relacionamento (E-R)]
• Cardinalidade mínima e máxima:
[Modelo Entidade-Relacionamento (E-R)]
[CESPE – STJ – 2018]
Acerca de banco de dados, julgue o item que se segue.
Relacionamentos do tipo um-para-um podem ser representados em até três tabelas, de
acordo com a obrigatoriedade do relacionamento.
• Relacionamento Ternário
[Modelo Entidade-Relacionamento (E-R)]
• Superclasse e sub classe
[Modelo Entidade-Relacionamento (E-R)]
• Autorrelacionamento
[Modelo Entidade-Relacionamento (E-R)]
• Entidade Fraca, atributos derivados e multivalorados
[Modelo Entidade-Relacionamento (E-R)]
[Banca: CESPE / CEBRASPE Órgão: TJ/ES]
Em um modelo entidade-relacionamento, as entidades fracas não possuem
seus próprios atributos-chave. Elas possuem sempre restrição de participação
total, também conhecida como dependência de existência em relação a seu
relacionamento identificador. Esse tipo de restrição ocorre porque uma
entidade fraca não pode ser identificada sem um tipo identificador.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]
Conforme o modelo ER em questão, um tipo de produto pode estar associado
a somente 1 produto e cada produto possui um preço e uma descrição.
[Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ/AL - Auditor]
Com base no diagrama a seguir, é correto afirmar que um item na entidade
Ambiente pode não relacionar-se com nenhum item na entidade Setor ou
pode relacionar-se com vários itens nesta entidade, enquanto um item na
entidade Setor pode relacionar-se somente com um item na entidade
Ambiente.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI]
No modelo de entidade-relacionamento, uma entidade se caracteriza por um
objeto do mundo real que possui um conjunto de propriedades; os valores de
um subconjunto dessas propriedades podem identificar de maneira única a
entidade.
• Empregado (cod_emp,nomeEmp,salario)
• Departamento (cod_dep, nomeDep,cod_gerente)
• TrabalhaEm (cod_emp, cod_proj)
• Projeto (cod_proj, nomeProj, cod_dep_resp)
[Modelo Relacional]
• Tabela (ou relação) – elemento central
• Atributos - componentes das relações (colunas)
•Metadados - descrevem os atributos
• Registros (ou tuplas) - conteúdo das relações (linhas)
[Modelo Relacional - conceitos]
• Domínio – amarrando os possíveis valoresde um atributo (inteiro,
string, não nulo, positivo, tipo, etc.)
• Vazio – dizer se um campo pode ou não ser null. Não deixa de ser um
subitem da integridade de domínio.
• Chave – impedindo que uma chave primária se repita, ou seja nula;
• Referencial – assegurando que uma chave estrangeira possua
respectiva associação na tabela de origem;
[Integridades]
• Chave primária é o atributo(coluna) ou atributos(colunas), que 
asseguram que cada tupla (linha) da tabela é única. 
[Chave Primária x Chave Estrangeira]
[CESPE –TCE-RJ – 2021 - adaptada]
Superchaves e chaves primárias são utilizadas para diferenciar de maneira única as
instâncias de uma entidade, assim como para facilitar o processamento.
• Chave estrangeira é um atributo(coluna) que “amarra” os 
relacionamentos entre as tabelas. 
[Chave Primária x Chave Estrangeira]
[CESPE –TCE/PA – 2016]
No que concerne a banco de dados, julgue o item a seguir.
Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação
lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à
chave primária de outra tabela.
[CESPE –TCE/PE – 2017]
Acerca de aspectos diversos referentes a banco de dados relacional, julgue o item a
seguir.
A chave estrangeira (foreign key) é o campo que estabelece o relacionamento entre duas
tabelas de bancos distintos, sendo necessariamente chave primária na tabela de um dos
bancos.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]
Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação
das regras para a transformação do modelo ER em um modelo relacional, é
necessário realizar a fusão das tabelas referentes às entidades envolvidas no
relacionamento.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]
Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que
há duas chaves identificadas com o mesmo nome: código — em tipo de
produto e em produto. Paulo sabe que o conceito de chaves é básico para
estabelecer relações entre linhas de tabelas de um banco de dados relacional e
que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo
deve invalidar o modelo ER em questão, pois ele está semanticamente errado,
já que não pode haver chaves primárias com nomes iguais, ainda que em
entidades distintas.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito]
Situação hipotética: Ao analisar um computador, Marcos encontrou inúmeros
emails, vídeos e textos advindos, em sua maioria, de comentários em redes
sociais. Descobriu também que havia relação entre vários vídeos e textos
encontrados em um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá inferir que se
trata de um grande banco de dados relacional, visto que um diretório é
equivalente a uma tabela e cada arquivo de texto é equivalente a uma tupla;
além disso, como cada arquivo possui um código único, poderá deduzir que
esse código é a chave primária que identifica o arquivo de forma unívoca.
Data Mining
O Data Mining pode fazer parte de um processo maior, chamado Processo
de Descoberta do Conhecimento em Bancos de Dados (KDD).
O KDD está diretamente relacionado à Inteligência de Negócios ->
descoberta de padrões úteis em Bases de Dados.
[O processo de descoberta do conhecimento]
[As cinco fases do KDD]
Define quais serão os dados a serem trabalhados.
Diversas fontes de dados:
• banco de dados relacional
• arquivo texto legado
• internet
• outros sistemas
[1 - Seleção]
“Limpeza dos dados”:
• remoção de inconsistências,
• ajustes de formatos de dados
• análise de outliers
Ex: Bases de dados que distinguem sexo por “F” ou “M”, e dados que
distinguem por “M” ou “H” (é necessário padronizar)
[2 – Pré-Processamento]
Transformam-se os dados em formatos utilizáveis.
Dados podem ser convertidos, agrupados e/ou modificados, tudo com o
objetivo de facilitar o Mining.
- normalização
- agregação
- generalização
[3 – Transformação]
É a verdadeira extração dos padrões de comportamento dos dados. 
Estudaremos à parte.
[4 – Data Mining]
Identificados os padrões pelo sistema, estes serão interpretados em
conhecimentos, os quais darão suporte à tomada de decisões humanas.
[5 – Interpretação e Avaliação]
• Associação: X influenciaY
[Técnicas de Data Mining]
• Classificação: agrupar por classes. Exemplifica-se dados ao
sistema e ele classifica o restante do universo
[Técnicas de Data Mining]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI]
No data mining, uma regra de associação relaciona a presença de um conjunto
de itens com outra faixa de valores de um outro conjunto de variáveis.
• Agrupamento (clustering) : similar à classificação, porém, o
sistema trabalha sem auxílios
• Padrões sequenciais: se X é detido por furto, 30% de chance de
ser detido novamente por furto, 20% de chance de ser detido
por roubo
• Padrões temporais: em épocas de seca, vende-se menos
guarda-chuvas
[Técnicas de Data Mining]
•Walmart, década de 90: fraldas e cervejas
• Bank of America: análise de risco para clientes em empréstimos
rendeu 30 milhões de dólares em 3 anos
[Exemplos clássicos de resultados com DM]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente]
Pode-se definir mineração de dados como o processo de identificar, em dados,
padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH - Analista]
A descoberta de novas regras e padrões em conjuntos de dados fornecidos, ou
aquisição de conhecimento indutivo, é um dos objetivos de data mining.
“Aprendizado de máquina é definido por um sistema
computacional que busca realizar uma tarefa T, aprendendo a
partir de uma experiência E procurando melhorar uma
performance P”
[Machine Learning]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Escrivão]
Uma aplicação que reconheça o acesso de um usuário e forneça sugestões
diferentes para cada tipo de usuário pode ser considerada uma aplicação que
usa machine learning.
[Machine Learning – Aprendizado Supervisionado]
[Machine Learning – Aprendizado não Supervisionado]
Dados Forma Representativa
Transações bancárias Normalidade da transação
Registros de Compras Associação entre produtos
Dados Multidimensionais Dados com dimensão reduzida
Registros de Compras Perfil dos consumidores
Palavras em um texto Representação matemática das 
palavras
[Machine Learning – Aprendizagem por reforço]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito]
Descobrir conexões escondidas e prever tendências futuras é um dos objetivos
da mineração de dados, que utiliza a estatística, a inteligência artificial e os
algoritmos de aprendizagem de máquina.
•O que é Big Data?
• Tecnologias para analisar grandes volumes de dados estruturados e
não estruturados
• Algoritmos estatísticos avançados
• Análise preditiva
• Tendências
•O que não é Big Data?
• Grandes volumes de dados, apenas.
• Dados estruturados, apenas.
[Big Data]
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEED/PR – Professor de TI]
Assinale a opção que apresenta a denominação de um conjunto de dados que
contém tipos de dados não estruturados e semiestruturados, como texto,
áudio e vídeo, e que exige um pré-processamento adicional para obter
significado e dar suporte a metadados, com o objetivo de que estes sejam
usados para resolver problemas de negócios.
A) banco de dados NoSQL
B) machine learning (aprendizado de máquina)
C) text mining (mineração de texto)
D) data warehouse
E) Big Data
[Os 5 Vs do Big Data]
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ]
Em Big Data, a premissa volume refere-se à capacidade de processar, em um
ambiente computacional, diferentes tipos e formatos de dados, como fotos,
vídeos e geolocalização.
[Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ]
Volume, variedade e visualização são as três características, conhecidas como
3 Vs, utilizadas para definir Big Data.
• Característicasdos sistemas distribuídos
• Escalabilidade (horizontal e vertical)
• Disponibilidade, replicação e consistência eventual
[NO-SQL]
[Ano: 2019 Banca: CESPE / CEBRASPE Órgão: SLU/DF]
Para uma empresa que necessite implantar uma base de dados altamente
escalável, com grande desempenho e cujo esquema de dados seja flexível, de
modo que suporte constantes mudanças de campos e valores armazenados, a
melhor opção é uma base de dados NoSQL.
• Processamento de Dados em grandes aglomerados
• Escalabilidade (horizontal)
• Processamento Paralelo
• Confiabilidade
• Flexibilidade
• Baixo Custo
[Hadoop]
• Sistema de Armazenamento de Arquivos do Hadoop
• Origem: Google File System
• Atender ao 3v (volume, velocidade e variedade)
• Armazenamento de arquivos muito grandes de forma distribuída
• Escalabilidade e tolerância à falhas
• Write once / Read Many (dado escrito não deve ser modificado)
[HDFS – Hadoop File System]
[Ano: 2018 Banca: TCE / CEBRASPE Órgão: TCE/PB - Auditor]
Em big data, o sistema de arquivos HDFS é usado para armazenar arquivos
muito grandes de forma distribuída, tendo como princípio o write-many, read-
once.
• Gerenciador de Recursos
• Gerenciamento de recursos
• Agendamento de Tarefas
[Yarn]
• Processamento paralelo em ambiente distribuído
• Agrupamento por chaves-valor
• Transformar dados maiores em dados menores
[Map Reduce]
[Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE/PB]
O MapReduce é considerado um modelo de programação que permite o
processamento de dados massivos em um algoritmo paralelo e distribuído.
• Pontos Fortes
• Processar GrandesVolumes de Dados
• Armazenar DiversosTipos de Dados
• Processamento Paralelo e Distribuído
• Flexibilidade
• Baixo Custo
• Pontos não tão bons...
• Análise em tempo real
• Ser banco de dados relacional
• Uso transacional
• Não existe update
• Alta latência
• Não trabalha bem com arquivos pequenos
[Hadoop]

Outros materiais