Buscar

Informática PF 1


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Informática - Concurso PF
Ataques
Pode ser dividido em 3 tipos:
1. Ataque ativo: muda os dados
2. Ataque passiva: libera os dados
3. Ataque destrutivo: proíbe qualquer acesso aos dados.
Redes 
Dois ou mais dispositivos de computação interligados por um sistema de comunicação digital, para compartilhar entre si informações, serviços e recursos físicos e lógicos.
· Proxy: todas as redes, sítio da internet e intranet, é pública, atua em nível de aplicação, executa em HTTP, não pode ser feito com nível de pacote, central de segurança.
1. Estrela: Todas as conexões partem de um ponto central(concentrados), normalmente um hub ou switch para integrar a comunicação entre pcs. É o modelo mais utilizado atualmente.
2. Anel: Todos os computadores são conectados em um anel (círculo)
3. Barramento: Os computadores são conectados num sistema linear de cabeamento em sequência (como um pisca pisca)
Área de abrangência
1. Lan (área de rede local): utilizada na interconexão de equipamentos para troca de dados no mesmo espaço. Muitas vezes chamadas de Lans, estão contidas em um único edifício ou edifícios próximos.
Padrão IEEE: operam sem cabeamento estruturados em ambientes físicos.
2. Man (área de rede metropolitana): conecta diversas redes locais dentro de uma distância, abrange a área de uma cidade, ou município próximo.
3. Wan (área de rede imensa): rede de longa distância, abrange uma grande área geográfica, com frequência de um país ou até continente.
Obs: Todas essas nomenclaturas acrescidas de W (Wireless) na frente, significa que é rede sem fio.
Protocolos
· TCP (protocolo de controle de transporte): Tem como missão transportar as informações (pacotes). É o protocolo orientado à conexão, portanto é confiável, garante a entrega de todos os pacotes e na ordem correta. Feito em 3 fases.
· UDP (protocolo de datagrama do usuário): Tem missão de entrega de informações (pacotes). Mas não é orientado à conexão, portanto não é confiável, não garante a entrega de todos os pacotes e nem na ordem correta, porém faz a entrega mais rápida que o TCP.
· IP (protocolo de transporte da internet): Embora tenha esse nome de protocolo, ele pode ser usado em redes sem internet. A sua principal função é fornecer aos computadores de uma rede um endereço lógico para que possam ser identificados nesta rede.
Obs: Não pode haver duas máquinas com o mesmo endereço IP em uma mesma rede.
O principal protocolo padrão é o TCP/IP
Existem duas versões do protocolo IP:
1. IPV4 (4 x 8 = 32 bits de 0 a 255): Criada no início da internet e ainda está em uso. Essa versão é nativa e vem instalado nos sistemas operacionais (Windows 7, 8, 8.1 e 10) e todas as distribuições do Linux. Estrutura em 4 blocos, separados por um ponto (.), sendo que cada bloco tem o tamanho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255, sendo que os extremos (0 e 225) são reservados e não são usados nos endereços.
Exemplo: 186. 213. 204. 45
2. IPV6 (8 x 16 = 128 bits de 0 a 9 e A à F): Versão nativa do Windows 7,8, 8.1 e 10, e as mais novas distribuições Linux. Para a utilização no Windows XP é necessária sua instalação. Os endereços são divididos em 8 blocos separados por 2 pontos (:) e cada bloco tem o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9)
Exemplo: 2001: ODB8: ADIF: 5E2: CAD7: HAFG: K543: 85CE
3. IP – RESERVADOS: não podem estar na internet
10.0.0.0 a 10. 255. 255/8 16.777.216 host (classe A)
172.16.0.0 a 172.31.255.255/12 1048.576 host (classe B)
192.168.0.0 a 192.168.255.255 65.536 host (classe C)
Atribuição de um IP
· Estático (fixo): atribuindo manualmente pelo usuário, por meio das configurações da máquina, ele permanece o mesmo até o usuário decidir trocar. A desvantagem do trabalho manual é que corre o risco de repetir endereços.
· Dinâmico (variável): é utilizado o protocolo DHCP (protocolo de configuração dinâmica de host), que tem como missão atribuir de forma dinâmica os IP’s das máquinas de uma rede. Neste caso, os endereços não serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.
Importante: O IP é um endereço lógico das máquinas. O endereço físico delas, é chamado de Mac (media access control - código IP do modem) e vem gravado na placa de rede, sendo único no mundo todo, para cada placa, vem de fábrica e não é mutável.
Tipos de conexões a internet
Com fio:
1. Discada: conexão que utiliza a linha telefônica, é lenta, instável e a velocidade máxima é de 50 Kbps
2. Banda – larga: toda conexão (no Brasil), que tenha velocidade superior a conexão discada (50 Kbps), é considerada banda larga.
3. ADSL (linha assimétrica digital do usuário): utiliza linha telefônica, dividindo a linha em dois canais, uma para dados (uploud – envio de dados – download) e outro para voz (telefone), sendo possível utilizar as duas ao mesmo tempo.
Versões ADSL: 8, 12, 24, 55 e 100 Mbps
Sem fio (Wireless):
1. Wi-fi: embora não seja propriamente um tipo de conexão direta de um provedor, ou seja, recebe a conexão do modem, os dados são enviados e recebidos por onda de rádio. O wi-fi é normatizado pelo protocolo 802. 11(padrão de rede sem fio), que atualmente possui várias versões como o quadro abaixo:
	Padrão
	802.11 a
	802.11 b
	802.11 g
	802.11 n
	802.11 ac
	Frequência
	5 GHz
	2,4 GHz
	2,4 GHz
	2,5 - 5 GHz
	5 GHz
	Largura da banda
	20 MHz
	20 MHz
	20 MHz
	20 ou 40 MHz
	Até 160 MHz
	Velocidade
	54 Mbps
	11 Mbps
	54 Mbps
	Até 600 Mbps
	Em torno de 2Gbps
2. Via rádio: há conexão externa da casa ao provedor sem fio. Os dados são enviados e recebidos por onda de rádio.
3. 3G/4G (telefone móvel): utiliza a infraestrutura da telefonia móvel para a transmissão dos dados da internet.
4. Backbone (espinha dorsal): não são conexões diretamente utilizadas pelos usuários e sim infraestrutura (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcionam tal como nossa coluna vertebral, ou seja, sustenta a internet, no sentido de permitir a fluidez dos dados pelo mundo inteiro.
Principais protocolos de serviços da Net
· URL (localizador uniforme de recursos): cada documento, arquivo ou imagem disponível na web, tem seu próprio URL para facilitar sua localização. Ex: HTTPS:// WWW. ...
· WHOIS: identifica quem usa o URL - histórico de navegação.
· TRACEROUTE: dá o endereço IP de todos os roteadores do caminho do URL 
· HTTP (protocolo de transferência de hipertexto): transfere as páginas do servidor para o navegador (trabalha com código de erro cliente- 404 e servidor 403 –proibido), é utilizado para requisitar uma página e por responder tal pedido. Porém, quando se utiliza esse protocolo, não se tem segurança no tráfego das informações, por isso muitos sites utilizam o HTTPS (nesse caso a escolha não é do usuário, mas sim do servidor).
· HTTPS (protocolo de transferência de hipertexto seguro): Irá requisitar e responder a requisição de uma página, mas ele irá criptografar (codificar) as informações, utilizando para isso o protocolo SSL ou TLS. As páginas que utilizam esse protocolo, possuem um certificado digital para garantir sua autenticidade. O certificado digital é um documento eletrônico que funciona como uma identidade digital.
· HTML: pagina do hipertexto, linguagem de programação.
· SSL (camada de soquetes seguros): é uma ferramenta de encriptação de páginas antes de serem transmitidas pela internet, que autentica as partes envolvidas. Utiliza apenas algoritmo MAC.
· TLS (segurança da camada de transporte): é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computador. O TLS pode operar em portas diferentes, e usa algoritmo de criptografia mais fortes, como o Keyed-code (HMAC).
· SSH (capsula segura): é um protocolo de rede criptografada para operação de serviço de forma segura, sobe uma rede insegura (acesso remoto com criptografia). O melhor exemplo de aplicação conhecido é para login remoto.
· TELNET: Acesso remoto, que não usa criptografia. É um protocolo de redena net, ou redes locais, para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional, usando uma conexão de terminal virtual.
· DHCP (protocolo de configuração dinâmica de host): é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais (configura vários pcs ao mesmo tempo de forma automática), com concessão de endereço IP de host. Computador de rede recebe e converte o IP automaticamente. Ex: Máscara de sub- rede, default grateway, número IP de um ou mais servidores DNS.
· DNS: sistema de nome de domínio, sistema hierárquico e distribuído de gestão de nomes para computador.
Protocolo de transferência de arquivo (transporte de pacotes)
· FTP (protocolo de transferência de arquivo): torna possível a transferência de qualquer tipo de arquivo (imagem, software, vídeos, etc...) de um computador para outro.
· TCP (protocolo de controle de transmissão): confiável, garante a entrega dos pacotes, orientado a conexão em 3 etapas (conexão antes do envio)
· UDP (protocolo de datagrama do usuário): não confiável, não garante a entrega, não é orientado a conexão, envia sem garantia, porém mais rápido.
Obs: Tanto o TCP quanto o UDP possuem 65.535 portas, numeradas de 0 a 65.535, porém as mais usadas são de 0 a 1.023.
· Mesh: tipologia redundante, rota eficiente para que o pacote chegue ao seu destino é uma varredura de diversas possibilidades de roteamento para identificar o mais eficiente.
Modo de transmissão de arquivos
· Simples: dado em um sentido, circulam em apenas um sentido
· Full duplex: dado circulam em dois sentidos ao mesmo tempo, ida e volta
· Half duplex: ligação de alternância, os dois sentidos variando, um de cada vez, ora um ora outro.
· Dados são transferidos por:
· Fluxo contínuo (normal, conclui a transferência)
· Blocado: em blocos
· Comprimido: compacto (.zip)
Protocolo de E-mail
· SMTP (protocolo de transferência simples de e-mail): tem a função de enviar as mensagens.
· POP3 (protocolo de transferência de correio): protocolo de transferência para receber mensagens de correio eletrônico. É usado em programas gerenciais de e-mail (ex: Outlook). O POP baixa as mensagens para a máquina, permitindo o acesso a elas mesmo offline (leitura off, transfere para o pc baixar). 
· IMAP4 (protocolo de acesso a mensagens da Internet): usado para receber mensagens, é o acesso online da mensagem (ver na tela), podendo ser usado nos gerenciamentos de e-mail, bem como no webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não permite o acesso offline das mensagens.
Obs: Webmail: é uma forma de acessar e-mail utilizando um navegador (browser*, web browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navegador e a conexão com a internet.
Navegador de internet
* Browsers (Explorer, Firefox e Chrome): não suportam os recursos de Flash e Java, para abrir tem que baixar o arquivo. Não permitem a instalação de plugins para implementar proteção antiphishing
· Navegação anônima: permite que o usuário navegue sem registras as páginas acessadas.
· @ = no: usado para separar o nome do usuário do nome do provedor
· Indexador: pega as palavras chaves e faz a organização (associação), não navega na internet
· Spider (bots): procura as palavras para compor a sentença, navega na internet.
Gerenciador de e-mail (cliente de e-mail)
Programa utilizado para gerenciar o envio e recebimento de e-mails. Para isso, é necessário obter o programa e a sua configuração de e-mail, juntamente com os respectivos protocolos de envio e recebimento de e-mail. Por padrão, ao usar um gerenciador de e-mail, as mensagens são baixadas para a máquina, permitindo o acesso offline.
· BCC (cópia oculta): software de e-mail, que tem como objetivo esconder os destinatários, para evitar ações de spam.
· VPN (rede privada virtual): usa internet (estrutura rede pública), mas cria um canal virtual de comunicação, ou seja, é a interligação de computadores utilizando internet como caminho para a comunicação. Essa comunicação é criptografada para manter a segurança dos dados.
· VOIP (voz sobre o IP): é a transmissão de voz, utilizando o protocolo IP. São tarefadas apenas as ligações realizadas para telefone fixo e celulares convencionais (baixo custo).
· ATM: rede de telefonia (pública)
Todos os tipos de rede utilizam o mesmo protocolo de internet (TCP/IP), possuindo os mesmos serviços e mesmos programas.
· Internet (rede pública): todos tem acesso.
· Intranet (rede privada): rede interna, somente pessoas autorizadas, requer autorização, restrita a um grupo.
· Extranet (rede privada acessada na rede pública): é o acesso remoto da intranet, acesso fora do ambiente corporativo.
Computação em nuvem (Cloud computing) 
Nuvem é uma abstração da net, assim quando falamos em nuvem, estamos nos referindo a internet e toda sua infraestrutura. A computação em nuvem consiste em executar os programas diretamente na nuvem, dessa forma, há uma grande economia dos recursos computacionais locais, além de poder acionar os recursos em qualquer lugar, basta ter acesso a internet.
· Re-hosting: menos custo, mais acessibilidade, serve para sistema velho, é o re-armazenamento, re- hospedagem em nuvem.
· Main Frame: sistema antigo
Existem 3 tipos de serviços em nuvem:
1. PASS (plataforma de serviço): é algo que envolva um ambiente de desenvolvimento (fazer software online em nuvem) desenvolve soluções, é um modelo de serviço intermediário, entre o IASS e o SAAS, no qual o usuário tem a possibilidade de desenvolver suas próprias aplicações de acordo com sua necessidade específica, usando a infraestrutura de servidores e segurança da nuvem.
2. IAAS (Infraestrutura como Serviço): nesse tipo de serviço, há infraestrutura computacional do serviço a ser usado, ou seja, a parte de hardware como os servidores, a infraestrutura pode ser alugada, aluguel de hardware para armazenamento de dados e compartilhamento de redes. Trazendo economia para o usuário, pois não precisará adquirir tais equipamentos.
3. SAAS (software com serviço):disponibilização do sistema online (gmail, e-mail online) neste modelo, há a opção de alugar os softwares (app) na nuvem, que são hospedados nos provedores, e também que gerenciam o programa e infraestrutura necessária e realizam a manutenção e as atualizações para utilizar o aplicativo. Os usuários o farão primeiro de um navegador, seja por meio de um computador, tablet ou celular.
Existem 3 tipos de nuvem:
1. Nuvem pública: quando esse serviço é ofertado a qualquer pessoa (podendo ser gratuita e paga). O fato de ser acessada e até mesmo hospedada por uma ou mais empresas, traz uma certa fragilidade quanto a confiabilidade e até mesmo a confiabilidade dos dados ali armazenados.
2. Nuvem privada: os serviços são oferecidos por meio da internet, ou de uma rede interna privada, exclusivamente, a usuários predefinidos. Também chamada de corporativa ou interna, proporciona níveis de segurança maiores e, consequentemente custo mais elevado.
3. Nuvem hibrida: é a junção mesclada da privada e pública, com suas funções e características, ou seja, as empresas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem publica, sem que seus dados sejam inteiramente expostos.
4. Nuvem comunitária: as organizações compartilham
Ameaças Virtuais
· Hacker: pessoa que possui um elevado conhecimento em informática, principalmente em programação de computador.
· Cracker: é o hacker que pratica atos ilícitos.
· Spammer: pessoa que envia spam
Malwares(software malicioso)
· Spyware: programa espião. Monitoram e inspecionam apenas na máquina que estão instalados.
· Adware: programa que apresenta propaganda
· Key logger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina (pode ser software ou hardware)
· Screen logger: registra (captura) uma imagem de tela, normalmente a cada clique do mouse.
· TrojanHorse (cavalo de troia): programa aparentemente inofensivo, programa disfarçado, mas que esconde uma ameaça (malicioso), coleta dados do usuário. Precisa ser executado para iniciar a contaminação
· Sniffer: programa malicioso, farejador de pacotes, trafego de redes, é um Spyware (espião)
· Sniffer externo: fuça de modo passivo, sem ninguém ver, modo oculto, é impossível de detectar.
· Backdoor: programa malicioso instalado pelo invasor para facilitar o re-acesso (porta dos fundos), é uma falha de segurança ou erro que deixa uma porta aberta que permite o retorno de um invasor a hora que quiser. A máquina fica comprometida com programas modificadores ou criadores de portas de retorno.
· Vírus: precisa ser executado para iniciar a contaminação, precisa de um arquivo hospedeiro, ao se propagar cria cópia de sim mesmo (do seu próprio código), infecta e se torna parte, multiplica após a execução, passa de arquiva para arquivo (forma de espalhamento)
· Vírus de Boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando a inicialização do sistema operacional.
· Vírus de macro: infecta o pacote office (documentos, planilhas e apresentações)
· Vírus stealth (invisível): possui a capacidade de alterar seu código e de se esconder no sistema, o que dificulta as detecções.
· Worms: não precisa ser executado para dar início a contaminação, não usa arquivo hospedeiro, pode criar copias de si mesmo, mas sua reação ação é explorar a vulnerabilidade do sistema, se multiplica por falha, não infecta, passa de pasta em pasta.
· Bot: possui as mesmas características de um worms, acrescentando a possibilidade de serem controlados remotamente. Um computador contaminado por um bot é chamado de zumbi, e uma rede contaminada é o botnet.
· Phishing: consiste no envio de uma “isca” por meio eletrônico (pesca dados do usuário) Exemplo: e-mail, redes sociais ...
· Pharming: consiste no ataque (envenenamento) do DNS, que direciona a navegação do usuário para um site falso.
· Spam: e-mail não solicitado, geralmente enviado em massa 
Meios de prevenção aos ataques de malwares
· Antivírus: é a comparação de arquivos com a base de dados, ou ameaças conhecidas. Por esse motivo que é importante manter o antivírus atualizado.
· Heurística: é a detecção de ameaças baseada no comportamento dos arquivos.
· Firewall: monitora (filtra) as conexões de entrada e saída de um computador e rede. O filtro ocorre a partir de regras (protocolo de segurança) que podem ser alteradas pelo usuário. Embora o firewall possa proteger contra o ataque de programas maliciosos, não substitui o antivírus.
· XSS: é uma proteção nos navegadores de internet, para combater vulnerabilidade dos tipos XSS (cross site spigt) e evitar ataques maliciosos.
· Antiphishing: navegador já vem instalado essa proteção
Importante: quando uma ameaça é detectada ou confirmada, e não é possível limpar o arquivo, deve-se colocar o arquivo em quarentena para que ele não contamine outros arquivos.
· Windows Defender: era proteção antivírus + firewall (agora não é mais antivírus)
· UTM: segurança do Windows (pacote de grupo de proteção): proteção contra vírus, rede, de conta e de Firewall
· Acesso remoto: só se o Firewall da rede autorizar, ou seja, deixar aberta as portas de acesso remoto.
· Ransomware: não funciona na força bruta, tem que ter back up para recuperar os dados, deve ser criptografado
Criptografia
· Simétrica: uma chave (única), a mesma chave cifra e decifra
· Assimétrica: duas chaves. Pública: compartilhada para todos. Privada: exclusiva, sigilosa.
· Assinatura digital: código eletrônico, assimétrico (2 chaves), garante a integridade e autenticidade e não repúdio. Chave privada do remetente (envio criptografado), conferido com chave pública (recebido - não garante confidencialidade)
· Documento assinado digitalmente (hash): resumo do arquivo gera cálculo de conferencia. Garante a autenticidade dos dados, não repúdio (não dá para negar que foi assinado), integridade.
· Autenticação de 2 fatores: é (possui), tem (biometria) ou sabe (pergunta)
Sistema operacional (S.O)
· Softwares: são todos os elementos que fazem parte da programação e que funcionam dentro da estrutura física dos computadores(hardware). Assim, eles são classificados em tipos:
· Software básico: programas básicos e indispensáveis para o funcionamento do computador. Exemplo: sistema operacional, tradutores de linguagem de programação, ambiente operacional.
· Software de aplicativos: são todos os programas que se preocupam em atender as necessidades de um usuário. Podem ser programas de uso geral, como planilhas editores de texto e criação de gráficos, gerenciamento de dados etc... E também programas de uso específico, como: programas de folha de pagamento, crediários, etc...
Pode possuir 2 camadas:
· Kernel: é o seu núcleo principal, uma das partes essenciais e básicas, e dá suporte à interação software e hardware. 
· Utilitário: programa utilizado para “rodar” dentro do Kernel, ou seja, os softwares de aplicativos.
Tipos:
· Monotarefa (mono programável): quando há apenas um programa em execução e todos os recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex: MS – DOS – sistema operacional em disco, usado pela Microsoft.
· Multitarefa (multi programável): sistema que permite o funcionamento de vários programas, além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura completa. Ex: Windows
· Sistema com multiprocessadores: sistema que existem duas ou mais CPU’s conectadas e trabalhando em conjunto. Existem as fortemente acopladas, quando compartilham apenas uma memória e são controlados por um sistema operacional e os fracamente acoplados em que cada sistema interconectados possui seu sistema operacional.
Ambiente:
· Windows (sistema operacional em janelas): Windows NT foi desenvolvido para o ambiente corporativo, ele é multiusuário, multitarefas e multiplataforma, rodando não somente em plataformas como Intel, mais em DEC alfa, MIPS, etc.. Uma de suas características é de se transformar em servidor na internet, sendo dividido em Windows NT service e Windows NT work station
· Linux (sistema operacional de código aberto): é um sistema multitarefas, multiusuário, e tem conexão com outros tipos de sistemas operacionais, segurança quanto proteção de processos executados na memória RAM. Não há licença para uso. O sistema operacional Linux é composto pelo Kernel e vários programas, que podem ser criados de acordo com suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos.
Segurança da informação
A segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentos e arquivos seguros. 
· Princípios básicos do sistema da informação
· Legalidade: é a garantia de legalidade de uma informação de acordo com a legislação vigente.
· Auditoria: exame do histórico dos eventos dentro de um sistema para determinar se, quando e onde ocorreu a violação de segurança.
· Não repúdio: não há como dizer não, sobre um sistema que foi alterado ou um dado recebido.
· Integridade: princípio que as informações e dados serão guardados em sua forma original, evitando possíveis alterações realizadas por terceiros.
· Confiabilidade: é a capacidade de controlar quem vê as informações e sobe quais condições assegura que as informações, só serão vistas por pessoas autorizadas.
· Autenticidade: permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação.
· Disponibilidade: garante que o sistema e as informações de um computador estarão disponíveis quando necessárias.
· Privacidade: controla quem viu certas operações e quem realizou determinados processos, sabe quem participou, o local e horário.
Editores de texto, planilha e apresentações 
	Office (pago)
	Br Office (gratuito)
	Word – editor de texto
	Writer 
	Excel – editor de planilhas
	Calc
	Power Point - editor de apresentaçãoImpress
	Core Draw – editor de desenho
	Draw
	Access – banco de dados
	Base
	Equation editor – editor e equações
	Math
Sistema de informação
Conjunto organizado de elementos, onde esses elementos interagem entre si, para processar a informação e divulga-la de forma adequada em função dos objetivos de uma organização. 
Possuem 3 dimensões:
1. Organização: deixar organizado
2. Tecnologia: que são os Hadwares, banco de dados, softwares e comunicação (pen drive, internet e satélite)
3. Pessoas: ser humano usuário.
Existem 3 tipos de sistema da informação
1. Operacional: SPT (sistema de processamento de transação) - nível básico
2. Tático: SIG (sistema de informação gerencial) ou SAD (sistema de apoio de decisão) - nível gerencial
3. Estratégico: SSE (sistema de suporte executivo) - sistema integral (operacional + tático), apoia a decisão.
Banco de dados
É um conjunto de dados relacionados com uma finalidade especifica: produção de informação (não são bando de dados, eles são específicos).
· Dados estruturados: são rígidos e predefinidos
· Dados não estruturados: não possuem estrutura
· Dados semiestruturados: certo grau de organização (marcadores, metadados e hierarquia) 
· Dados: fato descontextualizado, cru
· Informação: dados organizados, contextualizados
· Conhecimento: abstração de nível profundo
· Inteligência: capacidade de julgamento, tomada de decisões de negócio
Esquema de banco de dados
Coleção de objetos de um banco de dados que estão disponíveis para um determinado usuário ou grupo, incluem estruturas tais como: tabelas, visões, procedimentos armazenados, índices dentre outros.
· SGBD (sistema gerenciador de banco de dados): conjunto de programas de computador (software) responsável pelo gerenciamento de dados, ele gerencia o acesso, a manipulação e a organização dos dados.
Categoria de modelo de dados:
· Projeto conceitual (modelo conceitual): descreve tipos de entidades, relacionamentos, atributos e restrições em alto nível.
· Projeto lógico (modelo lógico): realiza o mapeamento do projeto conceitual, para o modelo de dados que será usado
· Modelo entidade – relacionamento (RE): construção do esquema de entidade e relacionamento. Independe de tecnologia.
· Participação parcial: indica que aquele relacionamento não é obrigatório para aquela entidade
· Participação total: relacionamento obrigatório para a entidade.
· Cardinalidade: número de entidade que uma entidade pode associa-se por meio de um relacionamento.
 
· Retângulo: Entidade → Losango: Relacionamento → Círculo (elipse): atributos
· Linha: vincula o conjunto → Linha dupla: indicam participação total (obrigatoriedade) 
Modelo relacional
· Tabela (relação): elemento centra
· Atributos (coluna): componentes das relações. Permitem que entidades e eventos sejam relacionados, reconhecidos, referidos e descartados.
· Metadados: descrevem os atributos
· Registro ou tuplas (linhas): conteúdo das relações
Restrição integridade
1. Domínio: amarrado aos possíveis valores de um atributo (inteiro, positivo e tipo...)
2. Vazio: dizer se um campo pode ou não ser null (nulo)
3. Chave: impedindo que uma chave primária se repita, ou seja null
4. Referencial: assegura que uma chave estrangeira possua respectiva associação na tabela de origem.
5. Chave primária: é o atributo (coluna) ou atributos (colunas), que asseguram que cada tupla (linha) da tabela é única (cód)
6. Chaves estrangeira: é um atributo (coluna) que amarra os relacionamentos entre as tabelas
Data mining (mineração de dados)
Pode fazer parte de um processo maior, chamado de processo de descoberta de conhecimento em banco de dados (KDD)
· KDD: está diretamente relacionada a inteligência de negócio, descoberta de padrões úteis em base de dados. 
Fases:
1. Seleção: define quais serão os dados a serem trabalhados (banco de dados, arquivos de texto...)
2. Pré-processamento: limpeza dos dados, remoção de inconsistências, ajuste de formato de dados, é necessário padronizar.
3. Transformação: transformam os dados em formados utilizáveis. Os dados podem ser convertido, agrupados e modificados, tudo com o objetivo de facilitar a mineração de dados.
4. Data mining: verdadeira extração de padrões de comportamento dos dados
5. Interpretação e avaliação: Identificado os padrões pelo sistema, estes serão interpretados em conhecimento, os quais darão suporte a tomada de decisão humana.
Técnicas de Data Mining
1. Associação: a variável x influencia a variável y. Ex: a idade do cliente influencia o tipo do carro.
2. Classificação: agrupa por classe, exemplifica-se os dados ao sistema e ele classifica o restante do universo
3. Agrupamento (Clustering): similar a classificação, porém o sistema trabalha sem auxílios.
4. Padrões sequenciais: se x é detido pelo furto, 30% e chance de ser detido novamente por furto.
5. Padrão temporal: em relação ao tempo. Ex: época de chuva vende-se mais guarda chuva
Machine Learming - TEP (aprendizado de uma máquina)
É definido por um sistema computacional que busca realizar uma tarefa (T), aprendendo a partir de uma experiência (E), procurando melhorar uma performasse (P).
Obs: quando sugere algo parecido com que foi visto (o aprendizado adquirido, cria uma interligação que gera melhores resultados nas buscas)
Big Data
 São tecnologias para analisar grandes volumes de dados estruturados e principalmente não estruturados (cerca 80%). Tudo gera informação (gps, cartão de crédito, suas redes sociais...), são reflexo do comportamento das pessoas. 
Não é big data: APENAS dados estruturados (porque a maioria são dados não estruturados)
Os 3V primários: Volume, Velocidade, Variedade
5V (atuais):
1. Volume: ponto de partida para entender o conceito de big data. A enorme quantidade de dados gerados diariamente, permite a análise das mais diversas operações.
2. Velocidade: são gerados com muita velocidade, portanto, a análise desse grande volume de informação deve ser analisada com a mesma velocidade.
3. Variedade: os dados podem aparecer de várias formas (imagem, vídeo, texto, áudio...), é necessário compreender essa variedade e identificar como devem ser analisados e armazenados.
4. Variabilidade (veracidade): o volume pode depender de diversos fatores, como a ação dos clientes, é preciso ficar atento a essa variação no momento da análise.
5. Vínculo (valor): não é vantagem ter um grande volume de conteúdo se não for possível fazer as ligações e extrair avaliações significativas.
· NO SQL ou NOT ONLI SQL: Banco de dados não relacionável, ou seja, não utilizam uma estrutura fixa de tabelas, e geralmente não oferecem suporte em instruções SQL, não possui esquema específico e não utilizam modelo relacional.
· Chave valor: é o tipo de banco de dados mais simples, funciona como uma grande tabela hash, onde se fornece uma chave e obtemos um valor como resultado.
· Família colunas: os dados são organizados por um trio: linha, coluna e um dado do tipo times tamp, onde as linhas e colunas são identificadas como chaves e o time tamp permite diferenciar múltiplas versões de um mesmo dado.
· Grafos: os dados são armazenados e nós de grafo, a estrutura do modelo de grafos é composta por: nós, os relacionamentos e atributos de nós.
· Documentos: esse formato proporciona uma maior flexibilidade, pois os documentos não precisam possuir estrutura em comum, cada documento só possui o que é importante.
Algoritmos estatísticos avançados
· Análise Preditiva:
· Tendências:
HADOOP (HDFS + MAP REDUCE)
Hadoop é o servidor que distribui informações em outros servidores, é processamento de dados em grandes aglomerados, é a solução do big date (organiza os dados que a big data gerou):
· Escabilidade horizontal
· Processamento paralelo
· Confiabilidade
· Flexibilidade
· Baixo custo
· HDFS ( Hadoop file system): 
· Atende os 3 V (volume, velocidade e variedade)
· Armazenamento de arquivos muito grande de forma distribuída
· Escabilidade e tolerância a falha
· Write – mamy / Read once
· MAP REDUCE: permite o processamento de dados massivos, usando algoritmoparalelo e distribuindo chaves e valores com flexibilidade (processamento paralelo em ambiente distribuído).
· Agrupamento por chave valor 
· Transforma dados maiores em dados menores
Modelo OSI
· Na camada física: que determina que tipo de cabo e conectores que serão usados (uso em redes. Ex: estrela e barramento)
· Na camada enlace: do significado as mensagens que está chegando (transmissão de dados). Falhas comuns: erro de envio e colisão de pacote.
TGS (teoria geral do sistema)
· Homeostase: impede que o desequilíbrio aconteça
· Heterostase: gera um distúrbio no sistema (desequilíbrio)
· Homeorese: consegue encontrar o equilíbrio, volta a situação de normalidade
Feedback: dados sobre o desempenho do sistema
Controle: envolve o monitoramento e a avaliação do feedback