Buscar

Informática PF 2

Prévia do material em texto

Informática - Concurso PF
Ataques
Pode ser dividido em 3 tipos:
1. Ataque ativo: muda os dados
2. Ataque passiva: libera os dados
3. Ataque destrutivo: proíbe qualquer acesso aos dados.
Redes 
Dois ou mais dispositivos de computação interligados por um sistema de comunicação digital, para compartilhar entre si informações, serviços e recursos físicos e lógicos.
· Proxy: todas as redes, sítio da internet e intranet, é pública, atua em nível de aplicação, executa em HTTP, não pode ser feito com nível de pacote, central de segurança.
1. Estrela: Todas as conexões partem de um ponto central(concentrados), normalmente um hub ou switch para integrar a comunicação entre pcs. É o modelo mais utilizado atualmente.
2. Anel: Todos os computadores são conectados em um anel (círculo)
3. Barramento: Os computadores são conectados num sistema linear de cabeamento em sequência (como um pisca pisca)
Camada de rede
Área de abrangência
1. Lan (área de rede local): utilizada na interconexão de equipamentos para troca de dados no mesmo espaço. Muitas vezes chamadas de Lans, estão contidas em um único edifício ou edifícios próximos.
Padrão IEEE: operam sem cabeamento estruturados em ambientes físicos.
2. Man (área de rede metropolitana): conecta diversas redes locais dentro de uma distância, abrange a área de uma cidade, ou município próximo.
3. Wan (área de rede imensa): rede de longa distância, abrange uma grande área geográfica, com frequência de um país ou até continente.
Obs: Todas essas nomenclaturas acrescidas de W (Wireless) na frente, significa que é rede sem fio.
· San: rede de armazenamento, usadas para fazer comunicação de um servidor e computador.
· Pan: rede de área pessoal, usadas para os dispositivos se comunicar dentro de uma distância (ex: bluetooth)
· O roteador é o equipamento de camada de rede que permite a comunicação entre duas redes distintas.
Protocolos
· TCP (protocolo de controle de transporte): Tem como missão transportar as informações (pacotes). É o protocolo orientado à conexão, portanto é confiável, garante a entrega de todos os pacotes e na ordem correta. Feito em 3 fases.
· UDP (protocolo de datagrama do usuário): Tem missão de entrega de informações (pacotes). Mas não é orientado à conexão, portanto não é confiável, não garante a entrega de todos os pacotes e nem na ordem correta, porém faz a entrega mais rápida que o TCP.
· IP (protocolo de transporte da internet): Embora tenha esse nome de protocolo, ele pode ser usado em redes sem internet. A sua principal função é fornecer aos computadores de uma rede um endereço lógico para que possam ser identificados nesta rede.
Obs: Não pode haver duas máquinas com o mesmo endereço IP em uma mesma rede.
O principal protocolo padrão é o TCP/IP
Existem duas versões do protocolo IP:
1. IPV4 (4 x 8 = 32 bits de 0 a 255): Criada no início da internet e ainda está em uso. Essa versão é nativa e vem instalado nos sistemas operacionais (Windows 7, 8, 8.1 e 10) e todas as distribuições do Linux. Estrutura em 4 blocos, separados por um ponto (.), sendo que cada bloco tem o tamanho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255, sendo que os extremos (0 e 225) são reservados e não são usados nos endereços.
Exemplo: 186. 213. 204. 45
2. IPV6 (8 x 16 = 128 bits de 0 a 9 e A à F): Versão nativa do Windows 7,8, 8.1 e 10, e as mais novas distribuições Linux. Para a utilização no Windows XP é necessária sua instalação. Os endereços são divididos em 8 blocos separados por 2 pontos (:) e cada bloco tem o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9)
Exemplo: 2001: ODB8: ADIF: 5E2: CAD7: HAFG: K543: 85CE
3. IP – RESERVADOS: não podem estar na internet
10.0.0.0 a 10. 255. 255/8 16.777.216 host (classe A)
172.16.0.0 a 172.31.255.255/12 1048.576 host (classe B)
192.168.0.0 a 192.168.255.255 65.536 host (classe C)
Atribuição de um IP
· Estático (fixo): atribuindo manualmente pelo usuário, por meio das configurações da máquina, ele permanece o mesmo até o usuário decidir trocar. A desvantagem do trabalho manual é que corre o risco de repetir endereços.
· Dinâmico (variável): é utilizado o protocolo DHCP (protocolo de configuração dinâmica de host), que tem como missão atribuir de forma dinâmica os IP’s das máquinas de uma rede. Neste caso, os endereços não serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.
Importante: O IP é um endereço lógico das máquinas. O endereço físico delas, é chamado de MAC (media access control - código IP do modem) e vem gravado na placa de rede, sendo único no mundo todo, para cada placa, vem de fábrica e não é mutável. O endereço consiste em 48 bits, gravado em memória ROM, opera em camada de enlace (link de dados) de um segmento de rede, usado no padrão IEEE 802. Ex: 10-98-36-FE-C-6C (6x8 bits= 48 bits)
Tipos de conexões a internet
Com fio:
1. Discada: conexão que utiliza a linha telefônica, é lenta, instável e a velocidade máxima é de 50 Kbps
2. Banda – larga: toda conexão (no Brasil), que tenha velocidade superior a conexão discada (50 Kbps), é considerada banda larga.
3. ADSL (linha assimétrica digital do usuário): utiliza linha telefônica, dividindo a linha em dois canais, uma para dados (uploud – envio de dados – download) e outro para voz (telefone), sendo possível utilizar as duas ao mesmo tempo.
Versões ADSL: 8, 12, 24, 55 e 100 Mbps
Sem fio (Wireless):
1. Wi-fi: embora não seja propriamente um tipo de conexão direta de um provedor, ou seja, recebe a conexão do modem, os dados são enviados e recebidos por onda de rádio. O wi-fi é normatizado pelo protocolo 802. 11(padrão de rede sem fio), que atualmente possui várias versões como o quadro abaixo:
	Padrão - Wan
	802.11 a
	802.11 b
	802.11 g
	802.11 n
	802.11 ac
	Frequência
	5 GHz
	2,4 GHz
	2,4 GHz
	2,5 - 5 GHz
	5 GHz
	Largura da banda
	20 MHz
	20 MHz
	20 MHz
	20 ou 40 MHz
	Até 160 MHz
	Velocidade
	54 Mbps
	11 Mbps
	54 Mbps
	Até 600 Mbps
	Em torno de 2Gbps
2. Via rádio: há conexão externa da casa ao provedor sem fio. Os dados são enviados e recebidos por onda de rádio.
3. 3G/4G (telefone móvel): utiliza a infraestrutura da telefonia móvel para a transmissão dos dados da internet.
4. Backbone (espinha dorsal): não são conexões diretamente utilizadas pelos usuários e sim infraestrutura (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcionam tal como nossa coluna vertebral, ou seja, sustenta a internet, no sentido de permitir a fluidez dos dados pelo mundo inteiro.
Principais protocolos de serviços da Net
· URL (localizador uniforme de recursos): endereço virtual, associado a um sítio, um computador ou arquivo, onde cada documento, arquivo ou imagem disponível na web, tem seu próprio URL para facilitar sua localização. Ex: HTTPS:// WWW. ...
· WHOIS: identifica quem usa o URL - histórico de navegação.
· TRACEROUTE: dá o endereço IP de todos os roteadores do caminho do URL 
· HTTP (protocolo de transferência de hipertexto): transfere as páginas do servidor para o navegador (trabalha com código de erro cliente- 404 e servidor 403 –proibido), é utilizado para requisitar uma página e por responder tal pedido. Porém, quando se utiliza esse protocolo, não se tem segurança no tráfego das informações, por isso muitos sites utilizam o HTTPS (nesse caso a escolha não é do usuário, mas sim do servidor).
· HTTPS (protocolo de transferência de hipertexto seguro): Irá requisitar e responder a requisição de uma página, mas ele irá criptografar (codificar) as informações, utilizando para isso o protocolo SSL ou TLS. As páginas que utilizam esse protocolo, possuem um certificado digital para garantir sua autenticidade. O certificado digital é um documento eletrônico que funciona como uma identidade digital.
· HTML: pagina do hipertexto, linguagem de programação.
· SSL (camada de soquetes seguros): é uma ferramenta de encriptação de páginas antes de serem transmitidas pela internet, que autentica as partes envolvidas. Utilizaapenas algoritmo MAC.
· TLS (segurança da camada de transporte): é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computador. O TLS pode operar em portas diferentes, e usa algoritmo de criptografia mais fortes, como o Keyed-code (HMAC).
· SSH (capsula segura): é um protocolo de rede criptografada para operação de serviço de forma segura, sobe uma rede insegura (acesso remoto com criptografia). O melhor exemplo de aplicação conhecido é para login remoto.
· TELNET: Acesso remoto, que não usa criptografia. É um protocolo de rede na net, ou redes locais, para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional, usando uma conexão de terminal virtual.
· DHCP (protocolo de configuração dinâmica de host): é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais (configura vários pcs ao mesmo tempo de forma automática), com concessão de endereço IP de host. Computador de rede recebe e converte o IP automaticamente. Ex: Máscara de sub- rede, default grateway, número IP de um ou mais servidores DNS.
· DNS: sistema de nome de domínio, sistema hierárquico e distribuído de gestão de nomes para computador, serviço ou qualquer máquina conectada á internet ou rede privada.
Obs: Sempre é possível registrar um novo DNS, sua base de dados é ILIMITADA
Protocolo de transferência de arquivo (transporte de pacotes)
· FTP (protocolo de transferência de arquivo): torna possível a transferência de qualquer tipo de arquivo (imagem, software, vídeos, etc...) de um computador para outro.
· TCP (protocolo de controle de transmissão): confiável, garante a entrega dos pacotes, orientado a conexão em 3 etapas (conexão antes do envio)
· UDP (protocolo de datagrama do usuário): não confiável, não garante a entrega, não é orientado a conexão, envia sem garantia, porém mais rápido.
Obs: Tanto o TCP quanto o UDP possuem 65.535 portas, numeradas de 0 a 65.535, porém as mais usadas são de 0 a 1.023.
· Mesh: tipologia redundante, rota eficiente para que o pacote chegue ao seu destino é uma varredura de diversas possibilidades de roteamento para identificar o mais eficiente.
· Comutadores (switches de pacotes): conexão de sistema interligados entre si, encaminha pacote de enlace de saída ao pacote de enlace de entrada – comuta dados sem colisão. Ex: TV, home Teacher, DVD, etc...
· Múltiplos hospedeiros: fazer a conexão por meio de DIFUSÃO, se escolhe 2 tipos de canais diferentes, por causa da camada de enlace (ponto a ponto ou difusão - broad cast), devem ser conectados a Lan sem fio, rede por satélite e de fibra (HFC).
Modo de transmissão de arquivos
· APIs: requisitos que gerenciam a forma como uma aplicação pode conversar com outra aplicação. Permite, por exemplo, que programas escritos em uma linguagem use biblioteca de outra, ou seja, inter opera, inter agrupa, não é preciso entender a operação, é preciso saber operar.
· Swapping: transfere temporariamente, um processo de memória para o disco do pc e depois carrega novamente na memória. Serve para gerenciar a escassez de memória RAM.
· Simples: dado em um sentido, circulam em apenas um sentido
· Full duplex: dado circulam em dois sentidos ao mesmo tempo, ida e volta
· Half duplex: ligação de alternância, os dois sentidos variando, um de cada vez, ora um ora outro.
· Dados são transferidos por:
· Fluxo contínuo (normal, conclui a transferência)
· Blocado: em blocos
· Comprimido: compacto (.zip)
Sincronização de dados de vídeo: eles ficam capsulados juntos em forma de contêiner (trilha de áudio, vídeo e metadados) - dados e sincronização.
Protocolo de E-mail
· SMTP (protocolo de transferência simples de e-mail): tem a função de enviar as mensagens.
· POP3 (protocolo de transferência de correio): protocolo de transferência para receber mensagens de correio eletrônico. É usado em programas gerenciais de e-mail (ex: Outlook). O POP baixa as mensagens para a máquina, permitindo o acesso a elas mesmo offline (leitura off, transfere para o pc baixar). 
· IMAP4 (protocolo de acesso a mensagens da Internet): usado para receber mensagens, é o acesso online da mensagem (ver na tela), podendo ser usado nos gerenciamentos de e-mail, bem como no webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não permite o acesso offline das mensagens.
· MVA: usuário
· MTA: servidor
· MDA: agente de entrega (POP3)
Obs: Webmail: é uma forma de acessar e-mail utilizando um navegador (browser*, web browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navegador e a conexão com a internet.
Navegador de internet
* Browsers (Explorer, Firefox e Chrome): não suportam os recursos de Flash e Java, para abrir tem que baixar o arquivo. Não permitem a instalação de plugins para implementar proteção antiphishing
· Navegação anônima: permite que o usuário navegue sem registras as páginas acessadas.
· @ = no: usado para separar o nome do usuário do nome do provedor
· Indexador: pega as palavras chaves e faz a organização (associação), não navega na internet
· Spider (bots): procura as palavras para compor a sentença, navega na internet.
Gerenciador de e-mail (cliente de e-mail)
Programa utilizado para gerenciar o envio e recebimento de e-mails. Para isso, é necessário obter o programa e a sua configuração de e-mail, juntamente com os respectivos protocolos de envio e recebimento de e-mail. Por padrão, ao usar um gerenciador de e-mail, as mensagens são baixadas para a máquina, permitindo o acesso offline.
· BCC (cópia oculta): software de e-mail, que tem como objetivo esconder os destinatários, para evitar ações de spam.
· VPN (rede privada virtual): usa internet (estrutura rede pública), mas cria um canal virtual de comunicação, ou seja, é a interligação de computadores utilizando internet como caminho para a comunicação. Essa comunicação é criptografada para manter a segurança dos dados.
· VOIP (voz sobre o IP): é a transmissão de voz, utilizando o protocolo IP. São tarefadas apenas as ligações realizadas para telefone fixo e celulares convencionais (baixo custo).
· ATM: rede de telefonia (pública)
Todos os tipos de rede utilizam o mesmo protocolo de internet (TCP/IP), possuindo os mesmos serviços e mesmos programas.
· Internet (rede pública): todos tem acesso.
· Intranet (rede privada): rede interna, somente pessoas autorizadas, requer autorização, restrita a um grupo.
· Extranet (rede privada acessada na rede pública): é o acesso remoto da intranet, acesso fora do ambiente corporativo.
Computação em nuvem (Cloud computing) 
Nuvem é uma abstração da net, assim quando falamos em nuvem, estamos nos referindo a internet e toda sua infraestrutura. A computação em nuvem consiste em executar os programas diretamente na nuvem, dessa forma, há uma grande economia dos recursos computacionais locais, além de poder acionar os recursos em qualquer lugar, basta ter acesso a internet.
A computação em nuvem (remota) é mais rápida do que a tradicional.
· Re-hosting: menos custo, mais acessibilidade, serve para sistema velho, é o re-armazenamento, re- hospedagem em nuvem.
· Main Frame: sistema antigo
· Elasticidade de um sistema: é a capacidade de se adaptar a uma variação na carga de trabalho de forma instantânea e automática.
Existem 3 tipos de serviços em nuvem:
1. PASS (plataforma de serviço): é algo que envolva um ambiente de desenvolvimento (fazer software online em nuvem) desenvolve soluções, é um modelo de serviço intermediário, entre o IASS e o SAAS, no qual o usuário tem a possibilidade de desenvolver suas próprias aplicações de acordo com sua necessidade específica, usando a infraestrutura de servidores e segurança da nuvem.
2. IAAS (Infraestrutura como Serviço): nesse tipo de serviço, há infraestrutura computacional do serviço a ser usado, ou seja, a parte de hardware como os servidores, a infraestrutura pode ser alugada, aluguel de hardwarepara armazenamento de dados e compartilhamento de redes. Trazendo economia para o usuário, pois não precisará adquirir tais equipamentos.
3. SAAS (software com serviço):disponibilização do sistema online (gmail, e-mail online) neste modelo, há a opção de alugar os softwares (app) na nuvem, que são hospedados nos provedores, e também que gerenciam o programa e infraestrutura necessária e realizam a manutenção e as atualizações para utilizar o aplicativo. Os usuários o farão primeiro de um navegador, seja por meio de um computador, tablet ou celular.
Existem 3 tipos de nuvem:
1. Nuvem pública: quando esse serviço é ofertado a qualquer pessoa (podendo ser gratuita e paga). O fato de ser acessada e até mesmo hospedada por uma ou mais empresas, traz uma certa fragilidade quanto a confiabilidade e até mesmo a confiabilidade dos dados ali armazenados.
2. Nuvem privada: os serviços são oferecidos por meio da internet, ou de uma rede interna privada, exclusivamente, a usuários predefinidos. Também chamada de corporativa ou interna, proporciona níveis de segurança maiores e, consequentemente custo mais elevado.
3. Nuvem hibrida: é a junção mesclada da privada e pública, com suas funções e características, ou seja, as empresas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem publica, sem que seus dados sejam inteiramente expostos.
4. Nuvem comunitária: as organizações compartilham
Ameaças Virtuais
· Hacker: pessoa que possui um elevado conhecimento em informática, principalmente em programação de computador.
· Cracker: é o hacker que pratica atos ilícitos.
· Spammer: pessoa que envia spam
Malwares (software malicioso)
· Spyware: programa espião. Monitoram e inspecionam apenas na máquina que estão instalados.
· Hijackers: também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.
· Adware: programa que apresenta propaganda
· Key logger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina (pode ser software ou hardware)
· Screen logger: registra (captura) uma imagem de tela, normalmente a cada clique do mouse.
· Trojan Horse (cavalo de troia): programa aparentemente inofensivo, programa disfarçado, mas que esconde uma ameaça (malicioso), coleta dados do usuário. Precisa ser executado para iniciar a contaminação
· Sniffer: programa malicioso, farejador de pacotes, trafego de redes, é um Spyware (espião)
· Sniffer externo: fuça de modo passivo, sem ninguém ver, modo oculto, é impossível de detectar.
· Backdoor: programa malicioso instalado pelo invasor para facilitar o re-acesso (porta dos fundos), é uma falha de segurança ou erro que deixa uma porta aberta que permite o retorno de um invasor a hora que quiser. A máquina fica comprometida com programas modificadores ou criadores de portas de retorno.
· Vírus: precisa ser executado para iniciar a contaminação, precisa de um arquivo hospedeiro, ao se propagar cria cópia de sim mesmo (do seu próprio código), infecta e se torna parte, multiplica após a execução, passa de arquiva para arquivo (forma de espalhamento: mecanismo de infecção, carga útil: é o estrago que vai fazer e o mecanismo de ativação: é o quando ocorrerá)
· Vírus de Boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando a inicialização do sistema operacional.
· Vírus de macro: infecta o pacote office (documentos, planilhas e apresentações)
· Vírus stealth (invisível): possui a capacidade de alterar seu código e de se esconder no sistema, o que dificulta as detecções.
· Worms: não precisa ser executado para dar início a contaminação, não usa arquivo hospedeiro, pode criar copias de si mesmo, mas sua reação ação é explorar a vulnerabilidade do sistema, se multiplica por falha, não infecta, passa de pasta em pasta. O Worm em sua fase de propagação, procura outros sistemas para infectar. Funciona da seguinte forma:
· Scamming: identificação dos computadores alvos
· Spreading: envio das cópias
· Activation: ativação das cópias
· 
· Bot: possui as mesmas características de um worms, acrescentando a possibilidade de serem controlados remotamente. Um computador contaminado por um bot é chamado de zumbi, e uma rede contaminada é o botnet.
· Phishing: consiste no envio de uma “isca” por meio eletrônico (pesca dados do usuário) Exemplo: e-mail, redes sociais ...
· Pharming: consiste no ataque (envenenamento) do DNS, que direciona a navegação do usuário para um site falso.
· Spam: e-mail não solicitado, geralmente enviado em massa 
Meios de prevenção aos ataques de malwares
· Antivírus: é a comparação de arquivos com a base de dados, ou ameaças conhecidas. Por esse motivo que é importante manter o antivírus atualizado. Possuem 4 gerações:
1. Controle por assinatura
2. Heurística: identificação de códigos maliciosos.
3. Comportamental (controle): é a detecção de ameaças baseada no comportamento dos arquivos
4. Todos as funções anteriores
· Firewall: contempla uma política de controle de TRAFEGO DE REDE (OU DE DADOS), para determinar que tipo de serviço de internet pode ser acessados na rede. Ou seja, monitora (filtra) as conexões de entrada e saída de um computador e rede. O filtro ocorre a partir de regras (protocolo de segurança) que podem ser alteradas pelo usuário. Embora o firewall possa proteger contra o ataque de programas maliciosos, não substitui o antivírus.
· XSS: é uma proteção nos navegadores de internet, para combater vulnerabilidade dos tipos XSS (cross site spigt) e evitar ataques maliciosos.
· Antiphishing: navegador já vem instalado essa proteção
Importante: quando uma ameaça é detectada ou confirmada, e não é possível limpar o arquivo, deve-se colocar o arquivo em quarentena para que ele não contamine outros arquivos.
· Windows Defender: era proteção antivírus + firewall (agora não é mais antivírus)
· UTM: segurança do Windows (pacote de grupo de proteção): proteção contra vírus, rede, de conta e de Firewall
· Acesso remoto: só se o Firewall da rede autorizar, ou seja, deixar aberta as portas de acesso remoto.
· Ransomware: não funciona na força bruta, tem que ter back up para recuperar os dados, deve ser criptografado
Criptografia
· Simétrica: uma chave (única), a mesma chave cifra e decifra
· Assimétrica: duas chaves. Pública: compartilhada para todos. Privada: exclusiva, sigilosa.
· Assinatura digital: código eletrônico, assimétrico (2 chaves), garante a integridade e autenticidade e não repúdio. Chave privada do remetente (envio criptografado), conferido com chave pública (recebido - não garante confidencialidade)
· Documento assinado digitalmente (hash): resumo do arquivo gera cálculo de conferencia. Garante a autenticidade dos dados, não repúdio (não dá para negar que foi assinado), integridade.
· Autenticação de 2 fatores: é (possui), tem (biometria) ou sabe (pergunta)
Sistema operacional (S.O)
O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as linguagens de programação e suas ferramentas.
· Softwares: são todos os elementos que fazem parte da programação e que funcionam dentro da estrutura física dos computadores(hardware). Assim, eles são classificados em tipos:
· Software básico: programas básicos e indispensáveis para o funcionamento do computador. Exemplo: sistema operacional, tradutores de linguagem de programação, ambiente operacional.
· Software de aplicativos: são todos os programas que se preocupam em atender as necessidades de um usuário. Podem ser programas de uso geral, como planilhas editores de texto e criação de gráficos, gerenciamento de dados etc... E também programas de uso específico, como: programas de folha de pagamento, crediários, etc...
· Software livre baseado na licença GPL (p é de público)não pode sofrer alteração que o transforme em um software proprietário (comercial), pois está protegido pela cláusula copyleft (inverso de copyright)
Pode possuir 2 camadas:· Kernel: é o seu núcleo principal, uma das partes essenciais e básicas, e dá suporte à interação software e hardware. 
· Utilitário: programa utilizado para “rodar” dentro do Kernel, ou seja, os softwares de aplicativos.
Tipos:
· Monotarefa (mono programável): quando há apenas um programa em execução e todos os recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex: MS – DOS – sistema operacional em disco, usado pela Microsoft.
· Multitarefa (multi programável): sistema que permite o funcionamento de vários programas, além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura completa. Ex: Windows
· Sistema com multiprocessadores: sistema que existem duas ou mais CPU’s conectadas e trabalhando em conjunto. Existem as fortemente acopladas, quando compartilham apenas uma memória e são controlados por um sistema operacional e os fracamente acoplados em que cada sistema interconectados possui seu sistema operacional.
Ambiente: Tanto o Windows como o Linux, tem sistema operacional de núcleo MONOLÍTICO, que em um único processo executa as principais funções.
· Windows (sistema operacional em janelas): Windows NT foi desenvolvido para o ambiente corporativo, ele é multiusuário, multitarefas e multiplataforma, rodando não somente em plataformas como Intel, mais em DEC alfa, MIPS, etc.. Uma de suas características é de se transformar em servidor na internet, sendo dividido em Windows NT service e Windows NT work station.
· Windows 10: ao conectar o pen drive, se clicar com o botão direito sobre a unidade do pen drive e selecionar excluir, seu arquivo é excluído permanentemente.
· O gerenciador de boot do Windows 10 é o DualBoot, e o gerenciador do Linus é o Lilo ou Grub
· Linux (sistema operacional de código aberto): é um sistema multitarefas, multiusuário, e tem conexão com outros tipos de sistemas operacionais, segurança quanto proteção de processos executados na memória RAM. Não há licença para uso. O sistema operacional Linux é composto pelo Kernel e vários programas, que podem ser criados de acordo com suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos. Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma lista de discussão online, em que consultores e usuários que trabalham na manutenção do código poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros dispositivos mais ultrapassados e/ou avançados.
· Outras distribuições do Sistema Operacional Linux: Slawckaware; Debian; Fedora; Red Hat; Conectiva; Monkey; Ubuntu; Mandriva; Mint; Opensuse; Puppy; Sabayon, CentOS e etc.
· O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de eventos relevantes para a geração dos logs pertinentes. 
· No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
· Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu.
· As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.
	Principais diferenças entre Windows e Linux
	 
	Windows
	Linux
	Preço
	Entre R$ 300,00 e R$ 700,00, de acordo com a versão desejada
	A maioria das variantes do Linux estão disponíveis gratuitamente
	Facilidade no uso
 
	A Microsoft fez vários avanços e mudanças que o tornaram um sistema muito mais fácil de usar do que o Linux.
	A maioria das distribuições Linux vêm melhorando bastante nesse quesito
	Confiabilidade
	Embora o Microsoft Windows tenha feito grandes melhorias na confiabilidade ao longo dos últimos anos e versões do Windows, ele ainda não pode coincidir com a confiabilidade do Linux
	A maioria das distribuições Linux são notoriamente confiáveis e muitas vezes pode funcionar por meses e anos sem precisar ser sequer reiniciado
	Software
	Por causa da grande quantidade de usuários do Microsoft Windows, há uma seleção muito maior de softwares disponíveis, utilitários e jogos para Windows
	O Linux tem uma grande variedade de programas disponíveis, utilitários e jogos. No entanto, o Windows tem uma seleção muito maior de software disponíveis
	Custo por software
	Embora o Windows tenha softwares, utilitários e jogos de graça, a maioria dos programas custam entre US$ 20,00 e US$ 200,00+ por cópia.
 
	Muitos dos softwares, utilitários e jogos disponíveis no Linux são freeware e/ou código-fonte aberto. Mesmo programas complexos como o Gimp, OpenOffice, StarOffice, e o Wine estão disponíveis gratuitamente ou a baixo custo
	Hardware
	Devido à quantidade de usuários do Microsoft Windows e com o apoio mais amplo de drivers, o Windows tem um suporte muito maior para os dispositivos de hardware e uma boa maioria dos fabricantes de hardware apoia os seus produtos no Microsoft Windows.
	O Linux e as empresas fabricantes de hardware têm feito grandes avanços no suporte de hardware para Linux e, hoje, o Linux suporta a maioria dos dispositivos de hardware. No entanto, muitas empresas ainda não oferecem drivers ou suporte para seu hardware no Linux.
	Segurança
	Embora a Microsoft tenha feito grandes melhorias ao longo dos anos com a segurança em seu sistema operacional, o Windows continua a ser mais vulnerável a vírus e outros ataques
	Linux é e sempre foi um sistema operacional muito seguro. Embora ele ainda possa ser atacado, quando comparado ao Windows é muito mais seguro
	Código-fonte
	O Microsoft Windows não é open source e a maioria dos programas Windows não são open source. Ou seja, são softwares proprietários onde todos que usam não podem modificar o código para deixá-lo como deseja
	Muitos programas e as distribuições do Linux estão abertas e permitem aos utilizadores personalizar ou modificar o código como eles desejam
	Suporte
	Microsoft Windows inclui a sua própria seção de ajuda, tem grande quantidade de documentação disponível online, bem como livros de cada uma das versões do Windows
	Embora possa ser mais difícil encontrar usuários familiarizados com todas as distribuições do Linux, há uma vasta quantidade de documentação disponível online, livros e fóruns na web
Segurança da informação
A segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentos e arquivos seguros. 
· Princípios básicos do sistema da informação
· Legalidade: é a garantia de legalidade de uma informação de acordo com a legislação vigente.
· Auditoria: exame do histórico dos eventos dentro de um sistema para determinar se, quando e onde ocorreu a violação de segurança.
· Não repúdio: não há como dizer não, sobre um sistema que foi alterado ou um dado recebido.
· Integridade: princípio que as informações e dados serão guardados em sua forma original, evitando possíveis alterações realizadas por terceiros.
· Confiabilidade: é a capacidade de controlar quem vê as informações e sobe quais condições assegura que as informações, só serão vistas por pessoas autorizadas.
· Autenticidade: permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação.
· Disponibilidade: garante que o sistema e as informações de um computador estarão disponíveis quando necessárias.
· Privacidade: controla quem viu certas operações e quem realizou determinados processos, sabe quem participou, o local e horário.
Editores de texto, planilha e apresentações 
	Office (pago)
	Br Office (gratuito)
	Word – editor de texto (linguagem VBA)
	Writer 
	Excel – editor de planilhas (!)
	Calc (.)
	Power Point - editor de apresentação (.pptx)
	Impress (.odp)
	Core Draw – editor de desenho
	Draw
	Access – banco dedados
	Base
	Microsoft Visio
	Software Draw
	Equation editor – editor e equações
	Math
· Existe a compatibilidade com as correntes (BrOffice) 
Importante: Excel tem linhas LIMITADAS (1.048.576 linhas e as letras vão de A até XFD.
No Excel para efetuar um cálculo utilizando referência da célula se usa exclamação (!), no Calc do Br Office se usa ponto (.). Ex: =PF!A4 → Excel Ex: =PF.A4 → Calc
Sistema de informação
Conjunto organizado de elementos, onde esses elementos interagem entre si, para processar a informação e divulga-la de forma adequada em função dos objetivos de uma organização. 
Possuem 3 dimensões:
1. Organização: deixar organizado
2. Tecnologia: que são os Hadwares, banco de dados, softwares e comunicação (pen drive, internet e satélite)
3. Pessoas: ser humano usuário.
Existem 3 tipos de sistema da informação
1. Operacional: SPT (sistema de processamento de transação) - nível básico
2. Tático: SIG (sistema de informação gerencial) ou SAD (sistema de apoio de decisão) - nível gerencial
3. Estratégico: SSE (sistema de suporte executivo) - sistema integral (operacional + tático), apoia a decisão.
Banco de dados
É um conjunto de dados relacionados com uma finalidade especifica: produção de informação (não são bando de dados, eles são específicos) - interconexão.
· Dados estruturados: dados base (dados relacionais: CPF*, nome e endereço), os dados são rígidos e predefinidos. CPF*: chave primária e estrangeira. 
· Dados não estruturados: não possuem estrutura
· Dados semiestruturados: certo grau de organização (marcadores, metadados e hierarquia) 
Deposito de dados estruturados: são data ware house. São dados coletados nas redes sociais, podem ser armazenados, correlacionados e expostos, com uso de analises preditivas. Ex: #, elencar os comentários mais citados na rede.
· Dados: fato descontextualizado, cru (fatores que descrevem objetos de informação)
· Informação: dados organizados, contextualizados
· Conhecimento: abstração de nível profundo (análise e cruzamento das informações)
· Inteligência: capacidade de julgamento, aplicação do conhecimento para tomada de decisões de negócio
Esquema de banco de dados
Coleção de objetos de um banco de dados que estão disponíveis para um determinado usuário ou grupo, incluem estruturas tais como: tabelas, visões, procedimentos armazenados, índices dentre outros.
· SGBD (sistema gerenciador de banco de dados): conjunto de programas de computador (software) responsável pelo gerenciamento de dados, ele gerencia o acesso, a manipulação e a organização dos dados.
Categoria de modelo de dados:
· Projeto conceitual (modelo conceitual): descreve tipos de entidades, relacionamentos, atributos e restrições em alto nível.
· Projeto lógico (modelo lógico): realiza o mapeamento do projeto conceitual, para o modelo de dados que será usado
· Modelo entidade – relacionamento (RE): construção do esquema de entidade e relacionamento. Independe de tecnologia. (se lê Entidade + Relacionamento = e o resto)
· Participação parcial: indica que aquele relacionamento não é obrigatório para aquela entidade
· Participação total: relacionamento obrigatório para a entidade.
· Cardinalidade: número de entidade que uma entidade pode associa-se por meio de um relacionamento.
 
· Retângulo: Entidade → Losango: Relacionamento → Círculo (elipse): atributos
· Linha (-): vincula o conjunto → Linha dupla (=): indicam participação total (obrigatoriedade) 
Importante: No ER quase NUNCA tem fusão de tabelas (somente quando o relacionamento é de 1/1). Se for n/n, gera tabela, entidades viram tabela.
Ex: Um tipo de produto está associado a “n” produtos (vários). Bebidas: refri, cerveja, água...
 O produto está relacionada a 1 tipo de produto (bebidas)
· Tabela do tipo de produto: código e descrição.
· Tabela de produto: código, descrição, preço, tipo ...
· Chaves primárias: devem ser únicas (código), mas não devem ter nomes iguais (ex: arquivo e arquivo cópia)
· Chaves iguais em entidades diferentes tudo bem 
Modelo relacional
· Dados da organização: são informações geradas a partir do sistema de informação de uma organização (liga todos os departamentos
· Tabela (relação): elemento centra
· Atributos (coluna): componentes das relações. Permitem que entidades e eventos sejam relacionados, reconhecidos, referidos e descartados.
· Metadados: descrevem os atributos (arquivos XML, tags). 
· Arquivos digitalizados, são criados em imagens e são armazenados em metadados, para facilitar a pesquisa e localização desse arquivo.
· Registro ou tuplas (linhas): conteúdo das relações
Restrição integridade
1. Domínio: amarrado aos possíveis valores de um atributo (inteiro, positivo e tipo...)
2. Vazio: dizer se um campo pode ou não ser null (nulo)
3. Chave: impedindo que uma chave primária se repita, ou seja null
4. Referencial: assegura que uma chave estrangeira possua respectiva associação na tabela de origem.
5. Chave primária: é o atributo (coluna) ou atributos (colunas), que asseguram que cada tupla (linha) da tabela é única (cód)
6. Chaves estrangeira: é um atributo (coluna) que amarra os relacionamentos entre as tabelas
Data mining (mineração de dados)
Processo de identificar dados, padrões válidos, novos e potencialmente úteis e compreensíveis, busca dados estruturados e cruza informações para gerar conhecimento (descobre coisas que não são obvias – com padrão diferente de perceber a olho nu).
Pode fazer parte de um processo maior, chamado de processo de descoberta de conhecimento em banco de dados (KDD)
· KDD: está diretamente relacionada a inteligência de negócio, descoberta de padrões úteis em base de dados. 
Fases:
1. Seleção: define quais serão os dados a serem trabalhados (banco de dados, arquivos de texto...)
2. Pré-processamento: limpeza dos dados, remoção de inconsistências, ajuste de formato de dados, é necessário padronizar.
3. Transformação: transformam os dados em formados utilizáveis. Os dados podem ser convertido, agrupados e modificados, tudo com o objetivo de facilitar a mineração de dados.
4. Data mining: verdadeira extração de padrões de comportamento dos dados
5. Interpretação e avaliação: Identificado os padrões pelo sistema, estes serão interpretados em conhecimento, os quais darão suporte a tomada de decisão humana.
Técnicas de Data Mining
1. Associação: a variável x influencia a variável y. Ex: a idade do cliente influencia o tipo do carro.
2. Classificação: agrupa por classe, exemplifica-se os dados ao sistema e ele classifica o restante do universo
3. Agrupamento (Clustering): similar a classificação, porém o sistema trabalha sem auxílios.
4. Padrões sequenciais: se x é detido pelo furto, 30% e chance de ser detido novamente por furto.
5. Padrão temporal: em relação ao tempo. Ex: época de chuva vende-se mais guarda chuva
Machine Learming - TEP (aprendizado de uma máquina)
É definido por um sistema computacional que busca realizar uma tarefa (T), aprendendo a partir de uma experiência (E), procurando melhorar uma performasse (P).
Obs: quando sugere algo parecido com que foi visto (o aprendizado adquirido, cria uma interligação que gera melhores resultados nas buscas)
Big Data
 São tecnologias para analisar grandes volumes de dados estruturados e principalmente não estruturados (cerca 80%), com variedade de dados, permitindo alta velocidade de captura, descoberta e analise.. Tudo gera informação (gps, cartão de crédito, suas redes sociais...), são reflexo do comportamento das pessoas. 
Não é big data: APENAS dados estruturados (porque a maioria são dados não estruturados)
Os 3V primários: Volume, Velocidade, Variedade
5V (atuais):
1. Volume: ponto de partida para entender o conceito de big data. A enorme quantidade de dados gerados diariamente, permite a análise das mais diversas operações.
2. Velocidade: são gerados com muita velocidade, portanto, a análise desse grande volume de informação deve ser analisada com a mesma velocidade.
3. Variedade: os dados podem aparecer de várias formas (imagem, vídeo, texto, áudio...),é necessário compreender essa variedade e identificar como devem ser analisados e armazenados.
4. Variabilidade (veracidade): o volume pode depender de diversos fatores, como a ação dos clientes, é preciso ficar atento a essa variação no momento da análise.
5. Vínculo (valor): não é vantagem ter um grande volume de conteúdo se não for possível fazer as ligações e extrair avaliações significativas.
· NO SQL ou NOT ONLI SQL: Banco de dados não relacionável, ou seja, não utilizam uma estrutura fixa de tabelas, e geralmente não oferecem suporte em instruções SQL, não possui esquema específico e não utilizam modelo relacional.
· Chave valor: é o tipo de banco de dados mais simples, funciona como uma grande tabela hash, onde se fornece uma chave e obtemos um valor como resultado.
· Família colunas: os dados são organizados por um trio: linha, coluna e um dado do tipo times tamp, onde as linhas e colunas são identificadas como chaves e o time tamp permite diferenciar múltiplas versões de um mesmo dado.
· Grafos: os dados são armazenados e nós de grafo, a estrutura do modelo de grafos é composta por: nós, os relacionamentos e atributos de nós.
· Documentos: esse formato proporciona uma maior flexibilidade, pois os documentos não precisam possuir estrutura em comum, cada documento só possui o que é importante.
Algoritmos estatísticos avançados
· Análise Preditiva: nada mais é que a interpretação de dados, algoritmos e técnicas de machine learning. Com ela, torna-se possível a identificação de padrões e tendências, fazendo com que empresas consigam estar um passo à frente da concorrência.
Estratégias que possibilitam às empresas a obtenção de dados, como:
· Engajamento dos usuários;
· Perfil profissional do cliente;
· Atividade do usuário;
· Resultados alcançados pelos clientes;
· Percepção de valor da marca;
· Expectativas dos consumidores.
Aprendizagem
· Supervisionada: o ser humano analisa e classifica, atribui classe.
· Não supervisionada: a máquina aprende sozinha, por agrupamento( clustering) de dados (cria o próprio software)
· Componentes de um sistema: dados (fatos) + processamento de dados (máquinas) + canais de comunicação (pessoas)
HADOOP (HDFS + MAP REDUCE)
Hadoop é o servidor que distribui informações em outros servidores, é processamento de dados em grandes aglomerados, é a solução do big date (organiza os dados que a big data gerou):
· Escabilidade horizontal
· Processamento paralelo
· Confiabilidade
· Flexibilidade
· Baixo custo
· HDFS ( Hadoop file system): 
· Atende os 3 V (volume, velocidade e variedade)
· Armazenamento de arquivos muito grande de forma distribuída
· Escabilidade e tolerância a falha
· Write – mamy / Read once
· MAP REDUCE: permite o processamento de dados massivos, usando algoritmo paralelo e distribuindo chaves e valores com flexibilidade (processamento paralelo em ambiente distribuído).
· Agrupamento por chave valor 
· Transforma dados maiores em dados menores
Modelo OSI
	OSI/ISO - 7 camadas
	TCP/IP - 4 camadas
	Características
	Aplicação
	
Aplicação
	
HTTP, FTP, SMTP, PNS, RIP, SNMP
	Apresentação
	
	
	Sessão
	
	
	Transporte
	Transporte
	TCP/UDP
	Rede
	Internet
	IP
	Enlace
	
Acesso à rede
	Ethernet, Token, Ring, Frame Ray, atm
	Física
	
	
· Na camada física: que determina que tipo de cabo e conectores que serão usados (uso em redes. Ex: estrela e barramento)
· Na camada enlace: do significado as mensagens que está chegando (transmissão de dados). Falhas comuns: erro de envio e colisão de pacote.
· Na camada de transporte: é implementado no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
· Na camada de rede: protocolo IP sec, conexão orientada e de camada de rede.
Codificação
· NRZ – L: 2 níveis de sinal. O sinal fixo para o zero e para o 1.
· Manchester: 3 níveis de sinal, varia o intervalo de 1 bit
· AMI (bipolar): neutro para zero e alternado para o 1 (+ e -)
· Programação escrito em R: usada na manipulação de conjunto de dados (tamanho médio), análises estatísticas e produção de documentos e apresentação de dados.
· Soma de vetores (resultado em vetor):
Ex: X ← C (3, 5, 7) Ex: X ← True (variável x)
 Y ← C (1,9,11) Y ← False (variação y)
Print (X + Y) Print (XY) → Variável XY não existe
Resultado [1]: (4, 14, 18) Resultado [1]: Erro
· Linguagem Python: de alto nível, interpretada por SCRIPT, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte, faz programas complexos.
· Na proposição tem que ter 2 pontos (:), não precisa de chaves ({ }), pois podem gerar erro de sintaxe do código.
Ex: if 5 >2 : (tem que ter esses 2 pontos) Ex: letras == [“p”, “f”], for x in letras
 { (não precisa de chaves) {  símbolo de comparação
 Print (“true”) (deveria ser de igualdade = )
 } Print (x)
 Resultado: Erro }
 Resultado: Erro
TGS (teoria geral do sistema)
A Teoria geral de sistemas tem por objetivo uma análise da natureza dos sistemas e da interrelação entre eles em diferentes espaços, assim como a interrelação de suas partes. Ela ainda analisa as leis fundamentais dos sistemas.
Sistema : uma união de várias partes, é formado de componentes ou elementos. Quando existe apenas um componente individual ele é chamado de elemento único, quando estes elementos únicos se interrelacionam, eles são chamados de componentes, e quando estes componentes se interrelacionam com elementos únicos, eles são chamados de componentes gerais. 
· Um sistema não vive isolado, ele é sempre parte de um todo. Ele é geral para as partes que o compõe e parte da composição de outro sistema mais geral de um todo.Todas as partes de um sistema estão interrelacionadas dando suporte para a integridade deste.
As interrelações entre as partes dos sistemas e entre estes, podem ocorrer de maneira ordenada ou desordenada (incerta).
· As interrelações ordenadas podem ocorrer de forma centralizadora, sempre dependendo de uma parte , ou de forma descentralizadora, independente. Cada sistema tem seu espaço de existência e suas fronteiras, e se estas fronteiras estiverem muito distantes umas das outras eles tenderam a não se interrelacionar, a menos que haja necessidade.
Os sistemas possuem um potencial que expressa seus estados internos, demonstrando a sua estabilidade (quanto maior o potencial, maior a estabilidade), e as forças e estabilidades das interrelações entre suas partes. O potencial total de um sistema é a soma dos potenciais de cada parte do sistema.
A movimentação de um sistema, ou seja, a interação entre as partes de um sistema, é responsável pela mudança do potencial deste. Essas interações podem ocorrer de três formas:
1. Partes não orgânicas, nos animais e na sociedade; sendo que elas dão suporte a existência do sistema, assim como as mudanças de potencial.
2. Parte potencial do sistema é chamado de potencial livre e a parte que não tem potencial, que não interage, é chamado de potencial próprio.
3. Um sistema muda qualitativamente quando o potencial próprio sofre mudança quantitativa. A concentração do potencial próprio indica a quantidade relativa de potencial de um sistema. Um aumento ou redução do potencial livre ocasiona num aumento ou redução do potencial total do sistema, pois com o aumento do potencial livre aumentam-se as interações e interrelações, e como a diminuição do potencial livre elas diminuem. O aumento dopotencial livre de um sistema ocorre às custas da redução deste potencial de outro sistema, ambos pertencentes a um sistema maior. Um maior potencial livre significa uma maior e mais longa interação entre as partes de um sistema.
O sistema pode ser estável, quando uma parte compensa a outra, e instável quando não ocorre a compensação. O sistema instável pode ser subdivido em duas partes: uma de crescimento e outra de decrescimento.
A partir dos princípios de interação entre os sistemas e suas partes, podemos entender como ele é formado. Um sistema pode ser formado a partir da união de elementos únicos ou da desintegração de uma ordem maior de um sistema.
Partes do sistema tentam aumentar seu potencial, o que causa uma redução do potencial livre do sistema. E partes maiores do sistema tentam aumentar o seu potencial livre, reduzindo o potencial próprio de outras partes. Estas interações causam uma equivalência e simultaneidade entre dois processos opostos, o de concentração e o de separação.
· Os sistemas podem ser divididos em três tipos, o sistema cósmico ( o Universo), o sistema natural ( sendo que o sistema maior é a Terra) e o sistema social (Comunidade humana).
Contribui para a unidade das ciências, integra todas as ciências, necessária a educação científica. 
· A saída de um processo tem que ir em direção a entrada dele mesmo
· Um sistema com ENTROPIA interna, não funciona corretamente (desordem, aleatoriedade)
· Homeostase: impede que o desequilíbrio aconteça
· Heterostase: gera um distúrbio no sistema (desequilíbrio)
· Homeorese: consegue encontrar o equilíbrio, volta a situação de normalidade
Feedback: dados sobre o desempenho do sistema
Controle: envolve o monitoramento e a avaliação do feedback
Questão: Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usuário deve clicar o menu inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta.
Gabarito: Errado.
Comentário: Não há opção Mala Direta na Aba Inserir, pois tal opção se encontra na Aba Correspondências.
Questão: No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada.
Gabarito: Certo.
Comentário: uma das novidades do Office 2013 é o dicionário de significados.
Questão: As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessados por uma interface de linha de comando.
Gabarito: Certo.
Comentário: Questão capciosa, pois o termo acessado causa dualidade de interpretação. Tais aplicativos são iniciados antes do próprio SO e não são acessados pelo terminal do Linux diretamente, apesar de ser possível sua configuração por meio de tal. O GRUB pode ser acessado antes do Boot já o LILO não.
Questão: Comparativamente a computadores com outros sistemas operacionais, computadores com sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção de fornecimento de energia elétrica.
Gabarito: Errado.
Comentário: dados que estejam apenas na memória RAM são perdidos em caso de falta de energia independente do SO. journaling" (diário), que geralmente é um log circular. No caso de uma falha do sistema ou falha de energia, esses sistemas de arquivos podem ser colocados online novamente mais rapidamente com uma probabilidade menor de serem corrompidos. Quando qualquer erro inesperado surge, ou o sistema é desligado incorretamente é possível localizar todas as operações que não haviam sido completadas, restaurando a consistência do sistema de arquivos sem a necessidade de vascular arquivo por arquivo, como faz o scandisk do Windows ou o FSCK no Linux.
 
Questão: No Word 2013, a partir de opção disponível no menu inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.
Gabarito: Certo.
Comentário: o Office 2013 apresenta as opções Imagem e Imagens Online na Aba Inserir.
 
Questão: Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distintas, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Gabarito: Errado.
Comentário: uma MAN é a rede que abrange o tamanho da cidade, não para ligar cidades distantes, a essa rede se da o nome de WAN, ou seja, a própria Internet.
 
Questão: Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos.
Gabarito: Certo.
Comentário: o PuTTY é um cliente SSH e Telnet, ou seja, um aplicativo para realizar conexões remotas utilizando esses protocolos.
 
Questão: Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário como, por exemplo, páginas de sítios eletrônicos seguros por um período de tempo superior ao disponibilizado pelos demais navegadores.
Gabarito: Certo *.
Comentário: questão capciosa, primeiramente o histórico é uma funcionalidade básica dos browsers. Outro ponto é o fato de inferiorizar os demais navegadores.
 
Questão: Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional.
Gabarito: Errado.
Comentário: protocolos são regras não programas.
Questão: Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Gabarito: Certo
Comentário: a computação na nuvem independe de sistemas operacionais e a conexão citada é a rede ou a própria Internet.
 
Questão: Se Um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Gabarito: Certo.
Comentário: de imediato o endereço não é mostrado, mas o usuário pode clicar com o botão direito do mouse sobre o nome do contato e exibir as propriedades, assim ter acesso ao endereço do e-mail.
 
Questão: Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção imprimir.
Gabarito: Certo.
Comentário: questão um tanto quanto capciosa, pois o que se deseja imprimir é a lista propriamente dita ou o conteúdo dos emails selecionados. Se a referência for aos conteúdos então a questão esta correta, mas se for apenas à lista ilustrada na caixa de entrada se torna errada.
 
Questão: Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
Gabarito: Errado.
Comentário: o fato de ser executado na nuvem normalmente é visto como vantagem, pois assim não consome recursos do computador do usuário. Contudo, vários serviços oferecem a opção para download de recursos adicionais, mas vale lembrar que é um opcional.
 
Questão: No Windows 8, ao se clica, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
Gabarito: Errado. 
Comentário: não existe opção Mostrar no local indicado no Windows 8.
 
Questão: Se devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo – como, por exemplo, autoria, tamanho e data de criação – ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8.
Gabarito:Errado.
Comentário: não é possível alterar a data de criação de um arquivo.
 
Questão: Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Gabarito: Certo.
Comentário: um botnet é um robô controlado a distância, ou seja, remotamente.
 
Questão: Os hackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem computadores e, por exemplo, modificam o registro do Windows.
Gabarito: Errado. 
Comentário: primeiro se escreve HIJACKER e segundo eles alteram os arquivos do browser não registros do Windows.
Questão: Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
Gabarito: Errado. 
Comentário: questão capciosa, pois o firewall monitora também a rede interna, mas não outras vias como CDs e pendrives.
61 Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Gabarito – Certo.
O servidor Proxy atua como gateway de rede.
62 O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender. composta por ferramentas antivírus e de firewall pessoal, entre outras.
Gabarito – Certo.
Pode estar errado se a considerar o Windows 10 desatualizado.
63 WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs comidas no seu histórico de navegação.
Gabarito – Errado.
Whois é um serviço que permite buscar quem é o dono de um domínio e quais endereços de servidores NS.
64 A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
Gabarito – Certo.
Acesso remoto pela ferramenta do Windows.
65 O endereço 172.20.1.1 identificado por Marta é o endereço lPv4 de um servidor web na Internet pública.
Gabarito – Certo.
Endereço 172 é um endereço IP “quente”, ou seja, usado na Internet.
66 A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Gabarito – Certo.
Malwares podem ser obtidos de diversas fontes
67 Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Gabarito – Errado.
Autenticação em duas etapas consiste de senha ou biometria e token.
68 A superexposição de dados pessoais nas redes sociais facilita o finto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por e-mail ou redes sociais.
Gabarito – Certo.
Quanto mais dados você divulgar mais fácil para os outros se passarem por você.
69 Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Gabarito – Errado.
70 Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS).
Gabarito – Errado.
Questão capciosa, pois não deixa claro a forma de implantação e do serviço de emai, ou se será usado apenas.
71 Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).
Gabarito – Errado.
IaaS é um serviço na nuvem não para compartilhamento de impressoras.
72 Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem laaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.
Gabarito – Certo.
Re-hosting é a técnica de migração facilitada de serviços, atualmente muitos servidores oferecem essa facilidade para seus clientes.
73 Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
Gabarito – Certo.
Cópia da Wikipédia
74 Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Gabarito – Certo.
Avi, mkv,
75 Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.
Gabarito – Certo.
Os bots do google são exemplo disso.
76 Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
Gabarito – Errado.
77 Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares.
Gabarito – Certo
78 Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato . odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos . pptx originais do PowerPoint como arquivos . odp.
Gabarito – Errado
79 No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos consiste em compreender o problema, dando aos desenvolvedores e usuários a mesma visão do que deve ser construído para resolvê-lo, e a fase de projeto consiste na realização da descrição computacional, incluindo a arquitetura do sistema, a linguagem de programação utilizada e o sistema gerenciador de banco de dados (SGBD) utilizado.
Gabarito – Certo.
Fora do edital
80 O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.
Gabarito – Certo
81 Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver chaves primárias com nomes iguais, ainda que em entidadesdistintas.
Gabarito – Errado
82 Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1 produto e cada produto possui um preço e uma descrição.
Gabarito – Errado
83 Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento.
Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado de máquina.
Gabarito – Errado.
84 Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise.
Gabarito – Certo
85 Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
Gabarito – Certo
86 Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado consistia em examinar as características de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
Acerca de redes de comunicação, julgue os itens a seguir.
Gabarito – Certo.
87 A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.
Gabarito – Certo.
88 Situação • hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.
Gabarito – Certo.
89 DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.
Gabarito – Errado
90 As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).
Gabarito – Certo.
91 Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
Gabarito – Certo
92 Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade de escolha.
Gabarito – Errado
 93 Considere o programa a seguir, escrito em R.
x <- c (3, 5, 7)
y <- c (1, 9, 1 1) print (x + y)
Após a execução do programa, será obtido o seguinte resultado.
(1] 36
Gabarito – Errado
94 Considere o programa a seguir, escrito em R.
x <- TRUE
y <- FALSE print (xy)
Após a execução do programa, será obtido o seguinte resultado.
(1] FALSE
Gabarito – Errado
95 Considere o programa a seguir, na linguagem Python. if 5 > 2
print(“True!”)
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
True!
Gabarito – Errado
96 Considere o programa a seguir, na linguagem Python.
letras == (“P”, “F”] for x in letras
print(x)
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
PF
Gabarito – Errado

Continue navegando