Você está na página 1de 70

INFORMÁTICA: APLICATIVOS E

1 CONCEITO DE INTERNET E PROCEDIMENTOS


INTRANET. ASSOCIADOS A
✓ Tipos de rede INTERNET/INTRANET.
✓ Internet x intranet x extranet 2.1 FERRAMENTAS E
APLICATIVOS COMERCIAIS
⎯ INTERNET DE NAVEGAÇÃO, DE
✓ A rede das redes, rede mundial CORREIO ELETRÔNICO, DE
de computadores GRUPOS DE DISCUSSÃO,
⎯ INTRANET DE BUSCA, DE PESQUISA E
✓ Rede empresarial (privada) DE REDES SOCIAIS.
✓ Compartilham de dados da ⎯ NAVEGADOR
empresa, além de impressora, ✓ Interagem com documentos
sistemas e otros. HTML e HTMLS disponíveis
⎯ EXTRANET na Internet
✓ Parte da intranet que é ✓ Programa que permite
disponibilizada na internet. acessar as páginas
✓ Usa se normalmente o VPN – • Internet explorer
processo de tunelamento. • Mozilla Firefox
✓ Usa da internet para transmitir • Opera
informações criptografadas • Google chrome
✓ Cria dias intranets interligadas • Safari
em geograficamente distintas.
⎯ CACHE
⎯ PADRÕES DE ✓ Armazenamento temporário
INFRAESTRUTURA ✓ Pasta que armazena, para que
IEEE (instituto de engenharia) houver o segundo acesso, ele
Define tudo que envolve a seja mostrado mais
infraestrutura, desde tipos de cabos, rapidamente.
distância máxima, tipos e quantidades
de dispositivos. ⎯ COOKIES
Padrão 802.11 – regras para a ✓ Pequenas informações que
estrutura de rede sem fio. alguns sites armazenam
Broadcast – sinal enviado para vários ✓ Dados pessoas e senhas
micro computadores. (criptografadas)
Gateway pode ser classificado como ✓ Carinhos de compra
“portal” ou “portão”. Em resumo, uma
passagem entre dois ambientes ⎯ DADOS DE FORMULÁRIOS
distintos. Em outras palavras, é um ✓ Armazenamento de dados de
sistema ou equipamento encarregado formulários
de estabelecer a comunicação entre ✓ Quando necessário em outros
duas redes. preenchimentos, há as
ISP é a abreviatura de Internet Service sugestões feitas pelo
Provider e refere-se a empresas ou navegador.
corporações que fornecem às pessoas ✓ Conhecidos com browser
acesso à Internet a um preço.
2 CONCEITOS E MODOS DE ⎯ CORREIO ELETRÔNICO
UTILIZAÇÃODE ✓ E-mail
TECNOLOGIAS, ✓ Comunicação assíncrona
FERRAMENTAS,
WEB MAIL ✓ As regras de forma digital
✓ Via Browser (navegador)
✓ Protocolo mais usado HTTPS ⎯ LICENÇAS DE SOFTWARE
✓ A mensagem vai para o ✓ O que pode ou não fazer com o
servidor, e não para o programa
destinatário. ✓ Meio que um direito autoral
✓ Yahoo.com.br e Outlook Tipos:
SOFTWARE PROPRIETÁRIO
CLIENTE DE E-MAIL ✓ Código fonte fechado
(PROGRAMA INSTALADO) ✓ Reserva o direito de autor do
✓ Usam protocolos específicos programa;
✓ SMTP ( Simple mail transport ✓ Existem gratuitos e pagos
protocol) – porta 25, que é ✓ Os usuários adquirem o direito
bloqueada para usuários, que de uso;
hoje usam a 587 ✓ Possuem algumas regras
✓ Transporta também arquivos quanto ao seu uso;
✓ Outlook, mozila, Eudora, incred ✓ - ex: eindows, Microsoft office.
mail, Windows live mail Mac OS, Adobe, Corel Draw,
EXISTE O PROTOCOLO POP-POP WinRAR, WinZip, MSN.
(RECEBER) OU IMAP SOFTWARE LIVRE
Ao qual a mensagem vai para o ✓ Forma de protesto ao
computador do usuário, a POP proprietário
vai direto para o PC, enquanto ✓ Código fonte aberto
a IMAP pode ficar também no ✓ Principal organização: FSF –
servidor. Free Software Foundation
⎯ GRUPOS DE DISCUSSÃO Deve assumir quatro liberdades de
✓ Local onde pode se fazer software:
perguntas relacionadas a 1- liberdade para executar o
determinado assunto. programa, para qualquer
✓ Recebe notificações propósito.
✓ Possui administrador 2- Liberdade de estudar como
⎯ REDES SOCIAIS ele funciona e adaptá-lo às
✓ Facebook ( assuntos pessoais suas necessidades
✓ Youtube – vídeos 3- A liberdade de redistribuir
✓ Whatsapp -troca de cópias do programa de modo
mensagens e informações que você possa ajudar ao seu
✓ Instagram – fotos e vídeos próximo
✓ Twitter – microblog 4- Liberdade de distribuir
✓ Linkedin – profissional modificações do programa,
✓ Pinterest – fotos e informações afim de que todos se
✓ Flickr – imagens beneficiem.
✓ Myspace – relacionamentos
✓ Snapchat – mensagens por ⎯ A PPL (copyleft)
fotos ✓ Não pemite a apropriação do
✓ Tiktok – vídeos curtos código fonte do programa
2.2 NOÇÕES DE SISTEMA ✓ Em inglês
OPERACIONAL (AMBIENTE
LINUX E WINDOWS). • O Linux é o principal projeto de
⎯ SOFTWARE software livres
✓ Parte abstrata • Como o BrOffice
• O Apache encontra o sistema
• O mozilla Thunderbird operacional, que é carregado
• O mozila firefox para a memória principal do
computador.
⎯ SHAREWARE ✓ Em um mesmo computador
✓ Teste do programa ( pode ter mais sistemas
licença por período operacionais – em versões
✓ Funcionamento diferentes até.
reduzido ✓ Quando há apenas um SO, ele
✓ Ex: WinRAR inicia por esse SO, dois SO –
Dual Boot.
⎯ TIPOS DE SOFTWARES ✓ Concluiu o bios, surge o
Poder sem classificados de gerenciamento de boot ou a
acordo aos itens GRUB ou o LILO(Linux)

✓ Firmwares ⎯ SISTEMA OPERACIONAL


✓ Sistema operacional ✓ Principal programa do
escritório computador
✓ Utilitários ✓ Responsável por facilitar
✓ Entretenimento a interação do usuário e
✓ Malwares a maquina
FIRMWARES ✓ Controle do hardware
✓ Software desenvolvido para ✓ Responsabilidade de
operar sobre um hardware nível gerencial –
específico administra entrada e
✓ Pode ser atualizado ou não saída de dados –
✓ De interesse o Bios ( basic regência o uso de
Imput/output system) memoria RAN e do
processador – controla o
⎯ BIOS programa a ser usado e
✓ primeiro programa que roda espaço da memoria a
quando o computador liga ser usado por ele e o
✓ embarcado na memoria do tipo aplicativo em uso.
Rom, atuais flash ROM ✓ Para se ter qualquer
✓ composto de setup( as programa é preciso
configurações) instalar o driver.
✓ e do post (realiza os testes de
hardware) CACRACTERISTICAS
✓ durante a inicialização(boot) o DO SO
Bios aciona a memória CMOS
– pequena memória ROM MULTITAREFA
alimentada por uma pilha de 9V
– fica armazenado as ultimas ✓ Executar duas
informações sobre os atividades ao
hardwares e a posição inicial mesmo tempo –
do sistema operacional no duas formas de
disco – em posse disso executa multitarefas de
o post. multitarefas nos
✓ Após isso inicia a leitura do SO modernos –
disco a partir do ponto onde se multitarefas
preemptiva e real Bra Zip, 7-Zip, WinRAR
– wundows, (.RAR, +compactação)
linuxe Mac OS ✓ Leitores de PDF
SOFTWARE DE ENTRENIMENTO
MONOTAREFAS Multimídias – WMP, Wimamp, iTunes,
VLCplay
✓ Para executar Campo minado, paciência, pinball
outra tarefa tem AMBIENTE LINUS E WINDOWS
que terminar o LINUX
em execução. Criado por linus torvald
✓ DOC e algumas Teve como base a plataforma UNIX
versões Unix.
CONCEITOS BÁSICOS
DUAL BOOT
MULTIUSUÁRIOS Quando se instala o linux ele
automaticamente instala um
✓ Mais de uma sessão ativa gerenciador de boot.
simultaneamente. Mais populares - GRUB e o LILO

MONOUSUÁRIOS DISTRIBUIÇÕES
Cópia modificada do Linux e
✓ Para que outro usuário inicie a compartilhada.
sessão, é preciso deslogar o No site da distrowatch – existe mais
ativo. de 300 distribuições.
Ex: Debian, RedHal, Suse, mandarle,
SOFTWARE DE ESCRITÓRIO conectiva.

Usado em escritório ESTRUTURA DE DIRETÓRIOS


Define quais são as pastas do sistema
e quais as suas finalidades perante o
Editor Microsoft Broffice programa e o próprio SO.
office (libre
office RAIZ DE DIRETÓRIO
“/” (barra)
Texto* Word Write /root – diretório do administrador
Planilha* Excel Calc /home – armazena as pastas dos
Apresentações* Power Impress usuários
paint /tmp – arquivos temporários
Desenho Publisher Draw /etc – arquivos de configuração do
sistema ( armazena)
Banco de Acess Base /boot – arquivos necessários para o
dados boot.
Fórmula equation Math /mnt – local onde acessa as unidades
de armazenamento – CD-Roms,
*mais cobrado em concursos. Pendrivers.
/sbin – armazena os binários
SOFTWARES UTILITÁRIOS essências vinculados ao supra
usuário, administrados.
✓ Compactadores de
arquivos (ZIP) – WinZip,
/bin – armazena os binários Gzip – Compacta arquivos e pastas.
essenciais ao funcionamento do
sistema WINDOWS 7
/dw – armazena os drives /dw dos Área de trabalho
dispositivos. ✓ Barra de tarefas, menu ou
botão inicial
GERENCIADOR DE ARQUIVOS ✓ Ícones e papel de parede
Programa que permite navegar entre Meu computador
as pastas do computador
Permite realizar tarefas como copiar, ✓ Informações sobre as
recortar, colar, renomear e mover unidades de disco e
arquivos e pastas. armazenamento conectados
ao computador.
USO NO LINUX
Nautilus – interface gráfica gnome Mapear unidade de rede
- Outros ✓ Auxiliar o acesso de uma parta
Konqueror – interface KDE – (pode compartilhada na rede – como
ser isado como navegador se fosse mais uma unidade de
disco.
TERMINAL LINUX ✓ Passo a passo
Similar ao Prompt do Windows ✓ Clicar com o botão direito sobre
- Shell a opção computador ou sobre a
Permite operar com o sistema através opção rede – escolher a opção
de linhas de comando. “mapear unidade de rede”
✓ Pode escolher a pasta que
COMANDOS LINUX deseja mapear e a letra que
Cd – permite navegar entre as pastas quer atribuir a esta unidade.
IS – listar arquivos e pastas do ✓ Findo o processo, na janela
diretório atual computador estará a pasta da
Clear – limpa a tela rede, para um acesso mais
Exit – sair do terminal rápido a ela.
Op – copiar um arquivo ou pasta ✓ Windows explorer.
especifica ✓ Programa responsável pela
Rm – remover um arquivo ou pasta navegação entre as pastas e
específica arquivos armazenados no
Init0 – desligar o PC ( tem que ser computador
ADM) ✓ Pode ainda fazer buscas de
Init6 – reiniciar o PC ( tem que ser sites que será averto no
ADM) navegador
Chmod – permite alterar permissões ✓ Atalho: Windows + E ou botão
de arquivos e pastas inicial – todos programas –
Mv – mover arquivo, pastas e acessórios – WE.
renomear. OPERAÇÕES COM ARQUIVOS E
Pwd – mostrar o diretório em que você PASTAS
está ✓ Se clicar e arrastar numa
Mkdir – criar um diretório mesma unidade de
Reboot – reiniciar o sistema armazenamento o arquivo é
operacional movido, em unidades
Tar – empacota arquivos e pastas em diferentes é copiado.
um arquivo ( não Compacta)
✓ Dentro de uma mesma unidade
– copiar = mover mais CTRL NARRADOR
✓ Dentro de uma divergente
✓ Não quer copias, mas mover – Ler o texto das áreas
arrastar + SHIFT selecionadas com o mause.

✓ AMBOS TECLADO VIRTUAL


✓ Arrastar + ALT – criar atalho
Teclado na tela, - diferente das
disponibilizados no internet
MODO DE EXIBIÇÃO banking

✓ CTRL + Rolagem do Mouse – OUTRAS FERRAMENTAS


altera o tamanho que é
apresentado o arquivo. calculadora
✓ Indo de conteúdo a ícones
pequenos, levando a ícones deixa de ser associada aos
extra grande acessórios
✓ Não existe no W-XP a janela pode ser
✓ Pode também clicar no botão redimensionada
modos de exibição – alteração do modo de exibição
✓ Mais imprtante – modo – Padrão – ciêntifica –
detalhes – varias informações programação.
sem precisar abrir
PAINEL DE CONTROLE
LIXEIRA
✓ Pode ocupar até 10 % de ✓ Local onde são conectadas as
capacidade da unidade. operações de configuração do
✓ Possível alterar esse tamanho sistema.
por meio das propriedades ✓ Encontra-se as configurações
✓ Arquivos excluídos de um do SO Windows
pendrive não vai para a lixeira ✓ Pode ser visializado por ícones
✓ Remover aquivos apertando ou categorias
SHIFT, a remoção é ✓ Categorias: agrupada de
permanente. acordo a similaridade.
✓ Lixeira é um local, não uma ✓ Exclui programas na categoria
pasta. “programa”
✓ Excluidos de imediato – ✓ Possui:
arquivos que não caiba na ✓ Segurança e manutenção
lixeira – arquivos que estão ✓ Dispositivos e impressora
compartilhados em rede – ✓ Firewall do Windows
arquivos de unidades ✓ Data e hora
removíveis ✓ Contas do usuário
✓ Arquivos que foram removidos ✓ Opções de energia
permanentemente. ✓ Opções do explorador de
✓ HD de 40 GB de 10% arquivos
Superior a 40 GB = seria 10 % ✓ Programas e recursos
dos 40 GB + 5% do que é a ✓ Programas padrão
diferença entre o 40 GB e o que ✓ Sistema
se tem. ✓ Windows defender
ACESSÓRIOS ✓ Atalho: Windows + pause
✓ Programa de uso geral, que ✓ Informações sobre dados do
auxiliam as tarefas do usuário usuário + chave de ativação do
✓ Bloco de notas – calculadora – Windows.
gravador de som- conectar a
uma rede – conectar a um ✓ W7 – avaliação do Hardware
projetor, entre outros. por parte do sistema
✓ Tamanho da memoria RAM
FERRAMENTAS DO SISTEMA ✓ Nome do processador
monitor de recursos
✓ verifica o desempenho do AGENDADOR DE TAREFAS
computador – uso da memória, ✓ Agenda tarefas
uso do processador, a banda automaticamente em horários
de rede, espaço do disco. específicos ou quando ocorrer
um evento.
Limpeza de disco
TRANSFERÊNCIA FACIL DO
✓ Apagar os arquivos WINDOWS
temporários
✓ Para obter espaço livre ✓ Ferramenta que copia
✓ Apagar as miniaturas criadas informações e referências de
quando arquivos de imagem um usuário para outro PC
são visualizados no W explorer ✓ Fazendo que o usuário não
necessite reconfigurar o PC
Desfragmentador quando for utilizar deste.

✓ Responsável por organizar os RESTAURAÇÃO


arquivos fragmentados do
disco, devido a copias, colar ✓ Permite retornar o estado do
recortes de arquivos no HD sistema a um ponto anterio no
✓ Processo lento tempo (ponto de restauração)
✓ Necessário espaço no disco criado automaticamente
(caso não haja realizar quando um programa é
limpeza) instalado.
✓ Não corrige falhas no disco, ✓ Pode ser criado manualmente
nem limpeza – tarefa do também.
ScanDisk ✓ Restaura apenas o sistema e
SCANDISK os programas
✓ Responsável pela verificação ✓ Arquivos alterados ou
de HD em busca de falhas no modificados continuam iguais
disco. ✓ Não recupera arquivos
✓ As vezes consegue corrigir.
TIPOS DE BACKUP
CONFIGURAÇÕES
✓ Presente no botão inicial ✓ Copia de segurança
✓ Novidade – estrutura similar ao ✓ Dados amis atuais e salvos
painel de controle – separado ✓ Possibilidade de restaurar
por categorias. arquivos perdidos os excluídos.

INFORMAÇÕES DO SISTEMA TIPOS


COMPLETO ✓ C:/Windows – arquivos
✓ Todos os dados são salvos em do sistema operacional
uma única copia ✓ C:/arquivos de
✓ Com menos frequência deve programa – arquivos de
ser feito programa instalados no
✓ Facilita a localização de computador
arquivos, por se tratar de ✓ C:/ usuários – armazena
apenas uma cópia. as configurações,
INCREMENTAL arquivos e pastas de
✓ Apenas dados que foram cada usuários do
alterados após a última cópia sistema.
de segurança.
DIFERENCIAL FERRAMENTAS
✓ dados alterados desde o ultimo ADMINISTRATIVAS
backup completo
✓ mais lento de processar e ✓ Aquelas usadas para
rápido de restaurar, comparado facilitar a administração
ao incremental. ✓ Configurações do
sistema
CONFIGURAÇÃO DO ✓ Agendados de tarefas
SISTEMA ✓ Limpeza de discos
✓ Entre outros
✓ Comanda no executar
“msconfig” LIMPEZA DE DISCO
✓ Permite configurar quais
serviços serão carregados com ✓ Apagar os arquivos
o sistema. temporários
✓ Ex: arquivos da lixeira,
MONITOR DE RECURSOS da pasta temporária da
internet.
✓ Permite monitorar os
recursos do computador
e qual o uso que está GRAVADOR DE PASSOS
sendo realizado.
✓ Windows 8 fonte
ESTRUTURA DE DIRETÓRIO ✓ Útil para atendentes de
✓ Como o sistema suportes que precisam
organiza os arquivos apresentar o passo a
✓ Sinônimo para pasta passo das ações que
✓ Termo raiz / estrutura um usuário precisa
que aparece nas árvore executar para obter o
que parte de uma raiz e resultado esperado
parte para o galho (
pastas) MAPAS DE CARACTERES
✓ As folhas são os ✓ Lista os caracteres não
arquivos. presentes no teclado para cada
fonte instalada no computador
Diretório raiz do Windows - e copiá-las para a área de
C: ou C:/ transparência do Windows
NOTAS AUTOADESIVAS ✓ Arrastar ligeiramente com ele
ativado, para baixo – listados
✓ Visíveis na área de trabalho, programas abertos na tela
parecido com post its inicial
APLICATIVOS
PAINEL DE ENTRADA DE ✓ Presente no botão na parte
EXPRESSÕES MATEMÁTICAS. inferior no botão de iniciar
✓ Desenhar fórmulas ACESSÓRIOS
matemáticas através de ✓ Reorganizou e deslocou
dispositivos de entrada. algumas para outros grupos no
✓ Possível colar resultados sistema.
produzidos em documentos. - Bloco de notas – editor de texto
simpels
PAINT - Conexão de área de trabalho remoto
- não fica ativado – abre em janela de
✓ Editor de desenhos configuração de propriedades do
✓ Saída de arquivos em PNG, sistema – restrições de acesso a nível
JPEG, JPG, GIF, TIFF, de autenticação de rede, ou uso de e-
BMP/Bitmap mail do Microsoft
✓ Não sofreu mudanças em DIARIO DO WINDOWS
comparação com a versão ✓ Novidade do W8 –
presente no w7 ✓ Realiza anotações assim como
WORDPAD um caderno
✓ Editor de texto, mais recursos ✓ Recurso da formatação são
que o bloco de notas limitados
✓ Manuscrito ou por meio de
FACILIDADE DE ACESSO caixa de texto

✓ Ferramentas de acessibilidade FERRAMENTAS DE CAPTURA


✓ Finalidade de auxiliar pessoas
com finalidade para utilizar os ✓ Desde w7
métodos tradicionais de ✓ Captura as partes de tela do
interação com o computador. computador.
✓ - lupa – narrador –
reconhecimento de fala – WINDOWS 10
teclado virtual
✓ Lançado em 29 de julho de
Lupa 2015
✓ Amplia a tela ao redor do
ponteiro do mouse. ✓ Portabilidade para tablets e
✓ Pode usar metade da tela para celulares
ampliar
MULTIPLAS AREAS DE ✓ Instalação:
TRABALHO ✓ Mínimo 16 G de memoria RAM
✓ Atalho: Windows + TAB – 32bits de processador
✓ Cria novas áreas de trabalho ✓ 2gb de RAM – 32 bits de 1ghz
que podem ser encaminhados ✓ Tadavia recoemda-se4 gB
trabalhos para la
BOTÃO INICIAL ✓ 32- 16 GB livres no disco
✓ 64 – 20 GB livre no disco
✓ Resolução mínima: 1024x 768 ✓ Papel de parede
✓ Possível também clicando em
NOVIDADES uma área vazia da área de
✓ Intuito de não ter outras trabalho com o botão direto do
versões, mais sim atualizações mouse.
✓ Passara a se chamar Windows
✓ Interoperabilidade OPÇÃO DE CONTAS
(sincronização em diversos ✓ Altera dados das contas
dispositivos) OPÇÃO DE HORA E IDIOMAS
✓ Novos apps universais ✓ Altera a hora e o idioma do
✓ Xbox live e o novo Xbox app sistema
✓ Remoção da barra charms e OPÇÃO FACILIDADE DE
fusão da tela inicial ao botão ACESSO
inicial. – sequential modo em ✓ Ferramentas de acessibilidade
dispositivo 2 em 1 – antera OPÇÃO DE PRIVACIDADE
facilmente a função de mouse, ✓ Aba de autorização de acessos
teclado e tela. dos mecanismos e sistemas de
máquinas.
AREA DE TRABALHO OPÇÃO ATUALIZAÇÃO E
✓ Cortana – comando de voz SEGURANÇA (WINDOWS UPDATE)
✓ Continue de onde parou – em ✓ SO sempre atualizado
troca de aparelho o próprio ✓ Possui programa antivírus
Windows sincroniza o trabalho ✓ Realizar backup periódico é
sem a necessidade de salva-ló motivo de segurança
✓ Desbloqueia imediato do ✓ W10 realiza backup pelo
usuário – reconhecimento histórico de arquivos
facial. ✓ Possui mecanismo de
segurança que aplicativos que
OPÇÕES DO SISTEMA não seja de um loja original não
✓ Ferramentas de configuração deixa insta – existe manobras 9
de resolução de tela; opção Sidelood ou modo
✓ Definição de monitor principal desenvolvedor que permite a
(caso possa) instalação
✓ Gestão de energia (notebooks
mais utilizados) BACKUP
✓ Mapas online ✓ Cópia de segurança
OPÇÃO DISPOSITIVOS ✓ Salvamento de dados
✓ Lista os dispositivos que foram ✓ No 8 e 10 é realizado pelo
instalados em algum momento histórico de arquivos
no sistema, como impressora. Backup da imagem do sistema
✓ Caso o sistema pare, ele faz o
OPÇÃO REDES E INTERNET buckup geral do sistema e tudo
✓ Configurar rapidamente o é restaurado.
proxy de uma rede Disco de restauração
✓ Ativar e desativar wifi ✓ Armazena os dados mais
✓ Configurar VPN importantes do SO
✓ Usado quando apresenta
OPÇÃO PERSONALIZAÇÃO problemas
✓ Personalizar temas de cores de Tipos de backup
área de trabalho Completo normal
✓ Todos os dados são salvos seu computador do trabalho de
Diferencial sua casa. Dentre outras
✓ Dados alterados após o ultimo facilidades.
Backup ✓ Acesso a partir de uma rede
Ineremental virtual – normalmente é feito
✓ Dados alterados após a ultima por uma virtual provate network
cópia de segurança – VPN – utiliza de recursos
Backup diário físicos da internet, podendo
✓ Arquivos selecionados no dia criar uma rede privada –
do backup diário, que foram mantem os dados seguros
modificados. enquanto trafegam pela rede
Backup de copia utilizando um protocolo SSL
✓ Backup dps arquivos (secure sockets layer), que
selecionados, sem apresentar permite a comuncação
a marca do backup criptografada entre um site e
Explorador de aquivos um navegador – vantagens:
✓ Usa a chamada – interface melhora a produtividade, pois
Ribbon (por faixa) pode-se fazer reuniões
✓ As bibliotecas, ilustrador de importantes – baixa o custo da
figura, não estão visíveis por empresa com viagens,
padrão, o usuário precisa ativar estadias, alimentação, dentre
✓ Há opções especificas para outros custos.
facilitar o compartilhamento ✓ Protocolo IPsec – mais seguro,
dos arquivos e pastas. é acessado via aplicativo
✓ O SSL é acessado pelo
✓ 2.3 ACESSO À DISTÂNCIA A navegador, por um processo
COMPUTADORES, de nuvem
TRANSFERÊNCIA DE ✓ Temos vários app, mas o mais
INFORMAÇÃO E ARQUIVOS, usual é o team viewer, tem
APLICATIVOS DE ÁUDIO, também o
VÍDEO E MULTIMÍDIA. LOGMEIN,CROSSLOOP, real
VNC, DROPBOX
✓ ACESSO A DISTÂNCIA TRANSFERÊNCIA DE
✓ Acesso remoto (O ACESSO INFORMAÇÕES
REMOTO SÓ SERA FEITO Quando você envia a informação –
CASO AS PORTAS DO upload
Firewall OERMITIREM TAL Quando você recebe a informação –
ACESSO. dowload
✓ Conecta computadores que Para transferência usa o protocolo
não estão interligados FTP (file transfer protocol –
fisicamente, permitindo a troca protocolo de transferência de
de dados. arquivos)
✓ Usada normalmente em Você pode instalar um servidor de
intranet FTP em seu PC – para que
✓ A empresa possui um servidor possa acessar seu PC
privado, e por meio dele remotamente
consegue acessar o sistema da PC →( upload) → Servidor →
empresa. (dowload → PC
✓ Você pode acessar sei e-mail, APLICATIVOS DE AUDIO, VÍDEO E
arquivos da empresa, acessar MULTIMÍDIA
(AMBIENTES MICROSOFT OFFICE
✓ Edição de áudio : wavepad, E LIBREOFFICE).
domin, Waveeditor entre outros APOSTILA
✓ Editor de Vídeo: comtasia,
filmora GO, adobe premiere 3 REDES DE COMPUTADORES.
clip – faz pequenas edições de ✓ Dois ou mais computadores
áudio normalmente. conectados entre si;
✓ Aplicativo de escritório que ✓ Celulares, smartphones,
também faz edições de áudio e tablets, computadores,
vídeo – PowerPoint e Impress servidores. Roteadores.
(apresentadores de Slide) Switehes, hubs, modens, etc.
✓ Executam conteúdo multimidia: ⎯ PARADIGMA DA
Windows media play, Windows COMUNICAÇÃO
media center. ✓ Cliente (pede a informação) →
✓ Reproduzem em MP4, MKV, servidor (recebe a informação)
MPEG-4 ⎯ DISPOSITIVOS
✓ Todos dispositivos de áudio e ✓ Modem – modelador/
vídeo utilizam Codec para demulador) converte o sinal
interpretar os dados digitais analógico em digital e o
✓ Quando baixa da internet contrário.
algum arquivo e ele da erro – ✓ Hub – conecta vários
ele não possui codec para o dispositivos em rede. Possui
arquivamento de multimídia. pouca segurança por enviar
✓ - Solução: baixar um codec os dados a todos os os
atualizado. aparelhos conectados na
rede.
✓ Netflix – amazona prime, ✓ Switch- conecta vários
Youtube – Streaming. dispositivos em rede. Mais
✓ Assiste e executa, filmes e seguro e mais moderno por
músicas em tempo real, sem enviar os dados apenas ao
precisar baixar. destinatário.
Extensões dos arquivos ✓ Roteador – Ele cria toras para
Imagens: PNG, JPG, BMP, JPEG, GIF os dados;
Slide: PPT E PPTX OU LIBRE – ODP ✓ Acess point – similar ao
VIDEO: WMA, MP3 switch, mas sem fio.
Video: WMV, MP4, AVI, MPEG, MOV ✓ Back bone – principal ligação
ANIMAÇÃO FLASH - SWF internacional.
Mídias capturadas – que são copias
do mundo, fotos, áudios. ⎯ TOPOGRAFIA DE REDE
Mídias sintéticas – baseadas em ✓ Barramento – mesmo canal de
informação – testos, gráficos. comunicação. Caso rompa,
Mídias dinâmicas ou contínua – pode isolar parte da rede.
dependem do tempo – áudios, ✓ Anel – de única via, um
vídeos, computador desligado
Mídias discretas ou estáticas – não prejudica toda a rede. O anel
tem dependência do tempo. duplo trafega dados nas duas
direções
2.4EDIÇÃO DE TEXTOS, ✓ Estrela – nó central, mais
PLANILHAS E APRESENTAÇÕES utilizado, caso um desligue não
interfere na rede.
✓ Estrela estendida - Usada em realizadas 4 etapas principais, que
universidades. Onde a rede são:
tem um ponto central, e nos Infraestrutura de entrada
campus os pontos interligados. Define as instalações de entrada para
Possui back boné ligando a realizar a interface entre o
central e os polos. cabeamento externo e o cabeamento
✓ Malha – modelo de internet, estruturado.
vários nós principais e varias Sala de equipamentos
ligações entre diversos nós. Setor separado especificamente para
O que é cabeamento estruturado? agrupar os equipamentos principais
Com a utilização cada vez maior de da rede, como servidores, roteadores,
equipamentos de comunicação, o uso switches e armários de conexões
de computadores e outros principais.
equipamentos interligados por redes Cabeamento vertical ( backbone )
se tornou algo indispensável tanto Interliga os armários da sala de
para empresas como para residências equipamentos aos armários de
já há bastante tempo. telecomunicações. Em cada andar é
Por conta da demanda exigida pelo destinado uma sala para esses
maior volume de consumo desses armários que tem a função de ligar o
equipamentos, é preciso ter uma rede cabeamento vertical ao cabeamento
sempre estável e bem planejada que horizontal.
possibilite compartilhar toda as O backbone é quando se fala de
opções multimídias. internet, por ser o cabo principal, e o
Para que se tenham essas redes cabeamento vertical, quando se fala
estáveis é fundamental a instalação de intranet.
de infraestruturas e projeto de Cabeamento horizontal
cabeamento estruturado, sistema Interliga os cabos de cada sala de
baseado na padronização de telecomunicações até as tomadas das
conectores e meios de transmissão. estações de trabalho para interligação
Principais características do Projeto dos equipamentos dos usuários à
de Cabeamento Estruturado rede.
Enquanto no cabeamento não- Normas e padrões de Cabeamento
estruturado os sistemas de telefonia, Estruturado
rede e vídeo eram independentes e Os Projetos de Cabeamento
utilizavam estruturas separadas, no Estruturado são regidos por padrões e
cabeamento estruturado todos esses normas internacionais.
recursos se unirão num sistema As normas tratam das disposições dos
comum de cabeamento. cabos, das infraestruturas de
Todos os seus elementos são caminhos e espaços e de sua
planejados para obter os melhores identificação e administração.
resultados possíveis. Alguns desses Com a criação dos cabos de par
elementos são: trançado, por volta de 1990, o
Tipo de cabo e seus cabeamento estruturado pôde enfim
encaminhamentos progredir e por isso também surgiu a
Equipamentos necessidade de criar essas normas
Servidores que padronizassem os cabos, seus
Estações de trabalho conectores e também os
Para executar esse planejamento e procedimentos.
concluir a implementação do As principais normas existentes e
cabeamento estruturado, são suas especificações são definidas
pela EIA (Eletronic Industries Alliance) Sem o cabeamento estruturado, ficará
e pela TIA (Telecommunications difícil não ter desordem em uma futura
Industry Association), além da norma inclusão de equipamentos. Isso pode
brasileira definida pela NBR. prejudicar o tráfego de informações,
Veja as principais: deixando a rede lenta e com ruídos de
Norma EIA/TIA 568 Especificação difícil identificação.
geral sobre cabeamento estruturado O projeto de cabeamento estruturado
em instalações comerciais. também traz uma série de benefícios
como:
Norma EIA/TIA 569 Especificação Manutenção rápida e simples
geral para encaminhamentos de cabo Fácil instalação de conexões novas
(Infraestrutura, canaletas, bandejas, Custo reduzido a médio e longo prazo
calhas, etc). Fácil identificação de erros
Integração de diversas aplicações em
Norma EIA/TIA 570 Especificação um único cabeamento
geral sobre cabeamento estruturado Possibilita vida útil maior para o
em instalações residenciais. sistema de cabeamento
Utilização máxima da capacidade de
Norma EIA/TIA 606 Administração da rede
documentação da estrutura de Como o Web Proxy funciona?
cabeamento.
Um Web Proxy permite que o usuário
Norma EIA/TIA 607 Especificações de acesse um site específico através de
aterramento. um endereço IP oculto, fornecendo,
portanto, um endereço diferente. Com
Norma NBR 14565 Especificações ele, o tráfego de internet é roteado por
brasileiras de cabeamento servidores e IPs alternativos. Isso faz
estruturado para Edifícios Comerciais com que o endereço IP do usuário,
e Data Centers (é equivalente a considerado a sua identidade online,
EIA/TIA 568). seja mais difícil de ser identificado ou
rastreado.
Norma ISSO/IEC 11801 Norma A HMA! oferece um Web Proxy com
europeia para o sistema de proteção básica de navegação
cabeamento de telecomunicações (é gratuitamente para que as pessoas se
equivalente a EIA/TIA 568). conectem através de quatro
servidores localizados na Holanda, no
Norma TIA 942 Diretrizes para o Reino Unido, nos EUA e na
cabeamento de fibra óptica (envolve, Alemanha. Além disso, o usuário
além da infraestrutura e da tipologia, a também pode:
segurança, a proteção contra incêndio Encriptar o URL de um site específico
e proteção ambiental). que deseja visitar, usando HTTPS,
Importância e benefícios do Projeto de para navegar com segurança;
Cabeamento Estruturado Desativar cookies, impedindo que os
Fazer toda a implementação de sites rastreiem as visitas;
cabeamento estruturado Remover scripts de sites, incluindo
principalmente nas empresas tem scripts de criptografia e impedindo sua
muita importância, já que traz execução, tornando os sites muito
organização e facilidade no momento mais rápidos, sem anúncios.
da instalação de novos equipamentos além dessas funções, ele pode
ou na substituição de alguns deles. controlar o acesso e autenticação de
usuários, assim controlando o que é
quais podem acessar a rede. ✓ O que é o comando
Servidor Proxy – tem por finalidade traceroute?
fazer um cache na rede privada de ✓ Resumo. Esse artigo descreve
informações da rede pública. o TRACERT (Trace Route),
TCP/IP um utilitário de linha
✓ TCP – responsável pelo de comando que pode ser
serviço, controla a transmissão usado para rastrear o caminho
da informação que um pacote IP (Internet
✓ IP – Responsável pelo Protocol) faz até o seu destino.
roteamento (rota e caminho
para a transmissão. • FTP ( file transport protocol
✓ Protocolo de transporte de
⎯ PILHAS DE PROTOCOLOS arquivos
✓ Conjunto de protocolos e em ✓ Dowload – upload.
quais camadas de rede deve ✓ Portas 20 – ára a transferência
operar. e a 21 para o controle da
sessão
⎯ AS PILHAS DE PROTOCOLO
TCP/IP SMTP – SIMPLE MAIL TRANFER
• HTTP – (hyper text transport PROTOCOL
protocol) Transporte de e-mails
✓ Transferência de hipertexto Porta 25 no brasil 587 – mecanismo
✓ Usado em navegadores de autenticação para combater spam
✓ Formato html (Hyper test POP 3 – POST OFFICE
markup language) gerado por PROTOCOL VERSION 3
editores de texto. O navegador
interpreta o texto e mostra o Recebimento de email
conteúdo de multimidia. Porta 110
✓ Protocolo base para a Transporta a mensagem
comunicação WWW armazenada no servidora para
✓ Porta 80 a maquina do usuário
• HTPPS – Hyper text
transport protocol secure IMAP INTERNET MESSAGE
✓ Diferente apenas a segurança ACESS PROTOCOL
que oferece. Acesso a mensagens da
✓ Processo de criptografia internet
✓ Usa protocolos como o TLS e o Mais utilizado dentro dos
SSL – segurança da camada webmails
de transporte.
✓ Porta 443
ICMP ●
WHOIS é um protocolo da pilha O ICMP – Internet Control
TCP/IP específico para Message Protocol – é um
consultar informações de protocolo que faz parte da pilha
contato e DNS sobre entidades TCP/IP, enquadrando-se na
na internet. Uma entidade na camada de rede (nível 3), a
internet pode ser um nome de mesma camada do protocolo
domínio, um endereço IP ou IP – Internet Protocol;
um AS.
● O seu uso mais comum é s IP de origem de um pacote
feito pelo utilitários ping; que passam por
● O ping envia pacotes ICMP um router ou firewall de
para verificar se um maneira que
determinado host está um computador de uma rede
disponível na rede. Tambem interna tenha acesso ao
serve para medir o exterior ou Rede Mundial de
desempenho da rede; Computadores

IP – INTERNET PROTOCOL ICMP – internet control


Responsável pelo message protocol
endereçamento dos dados. Testa a internet
Endereço destinatário do ✓ A mensagem
pacote. DESTINATION
UNREACHABLE È
DNS – DOMAIM NAME usada quando a sub-
SYSTEM rede ou um roteador não
Porta 53 consegue localizar o
Converte um endereço em destino.
forma de link para um endereço ✓ A mensagem TIME
IP EXCEEDED È enviada
VPN – VIRTUAL PRIVATE quando um pacote È
NETWORK descartado porque seu
contador chegou a zero.
Usam dos protocolos para Esse evento È um
trafego: sintoma de que os
Layer 2 tunneling protocol pacotes estão entrando
(L2TP); L2F; Point-to-point em loop, de que há
Tunneling Protocol (PPTP) e o congestionamento ou de
IP security protocol (IPsec) que estão sendo
DHCP – DYNAMIC HOST definidos valores muito
CONFIRATION PROTOCOL baixos para o timer.
Atribui IPs de forma automática ✓ A mensagem
a um computador PARAMETER
PROBLEM indica que
um valor invalido foi
detectado em um campo
de cabeçalho. Esse
problema indica a
existência de um bug no
software IP do host
transmissor ou,
NAT – NETWORK ADDRESS possivelmente, no
TRANSLATION software de um roteador
pelo qual o pacote
também conhecido transitou.
como masquerading, é uma ✓ A mensagem
técnica que consiste em REDIRECT È usada
reescrever, utilizando-se de quando um roteador
uma tabela hash, os endereço percebe que o pacote
pode ter sido roteado Camadas de transporte
incorretamente. Ela È
usada pelo roteador TCP
para informar ao host Transmission control protocol
transmissor o provável Orienta a conexão
erro. Esta localizado na camadade
✓ As mensagens ECHO e transporte
ECHO REPLY só Assegura que mensagens de
usadas para verificar se qualquer tamanho trafegue
um determinado destino pela internet.
está ativo e acessível. Quebra as mensagens em
Ao receber a mensagem segmentos
ECHO, o destino deve Controla o fluxo
enviar de volta uma Responsável por retransmitir
mensagem ECHO segmentos extraviados
REPLY. As mensagens Garante a entrega ordenada de
TIMESTAMP segmentos
REQUEST e Passa ao IP paramentros,
TIMESTAMP REPLY como a precedência dos
são semelhantes, segmentos, o nível de atraso, a
exceto pelo fato de o vazão, a confiabilidade e a
tempo de chegada da segurança.
mensagem e o tempo de
saída da resposta serem UDP
registrados na User datagram protocol
mensagem de resposta. Não é orientado a comexão
Esse recurso È usado Não realiza controle de fluxo
para medir o Ele não se preocupa em
desempenho da rede. garantir que a mensagem
TELNET chegue ao destinatário final
Ao mesmo tempo que é um Muito usado em streaming de
protocolo da camada de áudio e vídeo, por não impedir
aplicação é um programa que que a mensagem seja
permite a um usuário compreendida pelo
estabelecer uma conexão destinatário.
remota com um servidor. ⎯ SPAM
Muita pouca segurança ✓ Pratica de encaminhar
Subistituido pelo SSH, devido a propaganda por email
segurança ✓ Geralmente utiliza de e-mail
como temas de filantropia,
PROTOCOLO SSH boatos, lendas urbanas, e
Segure shell polêmicas para colher dados
Resposta ao telnet para o envio posterior das
Criptografia na conexão entre o propagandas.
cliente e o servidor.
Estabelece redes privadas ⎯ URL – UNIFORM RESOURCE
virtuais (VPNs) LOCATOR
✓ Endereço que identifica um
site, serviço ou mesmo um
TCP e UDP endereço de e-mail
✓ http://www.site.com.br VoIP – realiza ligações usando a
internet para telefones, celulares e
⎯ DOMÍNIO – NOME DE computadores – usando aplicativos
REGISTRO DE UM SITE como, Skype, hangouts, Duo, Viber,
✓ br – registrado no Brasil- Google Voice, entre outros.
administrado pelo CGI – comitê ⎯ CONCEITOS
de gestão de internet no Brasil. RELACIOANDOS A
✓ Só pode ter um domínio INTERNET
✓ 26 caracteres MOTORES DE BUSCA
✓ Letra e números, recente o “ç” (BUSCADORES)
✓ Google, yahoo, cadê
⎯ PROTOCOLO IP (comprado pela yahoo,
✓ Cada aparelho tem o seu. foi o primeiro buscador
✓ Versões IPv4 e IPv6 nacional, aonde,
✓ Um IP também é um endereço Altavista, bing(MSN),
IPv4 ✓ São integrados
✓ Quatro grupos de três dígitos ✓ Pode se decidir o
✓ Valor máximo 255 principal de um
✓ 4 bilhões de enredereços navegador.
✓ 255.201.88.30 BUSCA AVANÇADA
• Operadores lógicos
Endereços reservados a redes ✓ (-) remove buscas de
locais determinadas palavras, que é
10.0.0.0 a 10.255.255.255/8 – correlacionada a busca
16.777.216 host (classe A Ex: cão leite - gato
172.16.0.0 e 172.31.255/12 – ✓ (“ “) frase exata
1.048.576 host Classe B Ex: “cão leite”
192.168.0.0 a 192.168.255.255 ✓ Intl: termo → termo em domínio
– 65.536 host ( classe C) especifico
Ex: www.cebraspe.org.br:pf
IPv6 DOMÍNIO CONHECIDO
✓ Esta sendo a substituição do Site:cebraspe.org.brpf
anterior CALCULADORA
✓ 8 grupos de 4 dígitos ✓ Possível utilizar do google
hexadecimais. como calculadora. Digite a
✓ Aproximadamente 3,6 expressão algébrica que se
undecilhões de endereços deseja resolver
✓ 0123:4567:89AB:CDEF:1011:1 OPERADOR (*)
314:5BG6:8866 ✓ Quando não se sabe a
expressão que ocupa o lugar.
⎯ DNS (DOMAIN NOME BUSCAR POR TIPO DE ARQUIVO
SYSTEN ✓ Filetype:pdf(tema)
✓ Traduzir um domínio para um TIPOS DE BUSCAS
endereço IP do servidor que ✓ Realizar buscar de forma
hospeda o site desejado orientada
✓ Acontece em segundos ✓ -Imagens; -mapas; - shopping
✓ Obedece a uma estrutura ⎯ CHAT
hierárquica ✓ Bate papo em tempo real
✓ Usa a porta 53 da UDP ✓ Ambos online
✓ Uol, MSN, Facebook
⎯ FÓRUM ✓ mínimo de segurança
✓ Lista de discussão ✓ Sistema operacional sempre
✓ Debates sobre determinados atualizado
assuntos ✓ Possuir antivírus (atualizado a
✓ Não é necessário estar online assinatura e programa)
ao mesmo tempo ✓ Manter o firewall sempre ativo.
✓ Fórum fechado, só convidados- ✓ Instalar em antipyware.
alerta quando um novo
comentário é inserido. • AUTENTICIDADE
⎯ MOODLE ✓ Garante a autoria da
✓ Dar suporte ao ensino informação
✓ Plataforma ✓ Por meio de criptografia
4 CONCEITOS DE PROTEÇÃO E
SEGURANÇA. ⎯ CRIPTOGRAFIA
Quando se fala nesse tema, devemos ✓ Escrever um código
entender que é os dados que ✓ Transforma informação em
devem ser protegidos de algo inelegível.
acessos daquele que não tem Temos dois tipos de criptografia
autorização para acessar, • CHAVE SIMÉTRICA
acontece muita das vezes pela ✓ Conhecida como chave única
internet, mas também na ✓ Mesma chave para receber e
intranet. enviar
CGI – 3 requisitos básicos • CHAVE ASSIMÉTRICA
• CONFIDENCIALIDADE ✓ Duas chaves para abrir (uma
✓ sigilo sobre uma informação – pública e outra privada.
os dados não sejam acessados ✓ Pública – fica em servidor de
por pessoas diferentes chaves públicas na internet
daquelas ao qual se destina. ✓ Privada – código que somente
✓ Utiliza-se da criptografia da o dono deve conhecer
informação para ajudar ✓ O par de chaves é o único
• INTEGRIDADE correspondente
✓ Não alteração de uma ✓ Uma chave é aberta pela outra.
informação no armazenamento ⎯ CERTIFICADO DIGITAL
ou troca dos dados. ✓ Assinatura eletrônica
✓ Verifica, se ele não foi alterado ✓ Associa um usuário a uma
por alguém ou falha no chave pública
processo ✓ Comparado um CPF ou CNPJ
✓ No armazenamento, ela INFORMAÇÕES PRESENTES:
garante que o dado não foi ✓ Nome do dono
corrompido. Gera um código de ✓ Prazo de validade
20 caracteres, código HASH ✓ Numero de série
conhecido como resumo ✓ Assinatura da entidade
✓ Para saber se houve alteração certificadora.
o mesmo deve ser igual no AQUISIÇÃO
envio e no recebimento. Procurar uma autoridade certificadora
• DISPONIBILIDADE ⎯ ASSINATURA DIGITAL
✓ Recursos necessários para ✓ Similar a assinatura em um
tarefa e o próprio processo de documento normal
segurança sempre disponível ✓ Garante os princípios da
para quem precisar dele. autenticidade e da integridade.
⎯ ATAQUES CARACTERISTICAS
✓ Nem todos os ataques são
realizados por malwares. ✓ Infectar os arquivos do
✓ Obter dados e realizar PC – Principalmente
invasões sistema.
Phishing “pescar” ✓ Depende de ação do
✓ Induz o usuário a informar seus usuário, em executar o
dados pessoas por meio da arquivo ou programa
internet ou e-mails falsos. que está contaminado
✓ Altera alguma coisinha no link com o vírus.
Pharming
✓ Mais difícil de ser identificado ✓ Tem por finalidade
✓ Igual ao phishing danificar arquivos e o
Sinônimos: SO, como peças
DNS poisoning, Cache Poisoning, (Hardware).
sequestro de DNS, sequestro
de cache, Envenenamento de VIRUS MUTANTE
DNS e envenenamento de
cache. ✓ Mais evoluído.
NEGAÇÃO DE SERVIÇO (DoS E ✓ Capacidade de alterar
DDoS algumas de suas
✓ Um servidor pi serviço recebe características para
mais solicitação do que é capaz burlar o antivírus.
de suprir. ✓ Vírus de macro.
DoS (Denial od Service) ✓ Para execução precisa
✓ Ataque individual – busca abrir o arquivo infectado.
tornar o serviço inoperante ✓ Ataca suíte de escritório
para o usuário – podendo apagar
DDos (destributed Denial of arquivos.
Service) WORM (VERME)
✓ Ataque em massa, vários PCs ✓ Ele não depende da ação de
disparam solicitações, o serviço usuário.
ou site tenta suprir a demanda e ✓ Automático
então fica favorável a códigos ✓ Só de conectar um pendrive
maliciosos, que derribam o site. ✓ Não infecta arquivos, apenas
4.1 NOÇÕES DE VÍRUS, WORMS E cria cópias de si
PRAGAS VIRTUAIS. ✓ Lota o HD do usuário.
⎯ MALWARES (MALICIOUS ✓ Muitas vezes instala um bot,
SOFTWARES) que é controlado a distância –
✓ Mal intencionados utilizando em ataques DDoS –
(ilícitos) elevar estatística de acesso
✓ Pragas cibernéticas em determinado sites.

⎯ VÍRUS TROJAN HOUSE ( CAVALO DE


✓ Um dos tipos de TROIA)
malware. ✓ Depende da ação do usuário
✓ Nem todos são vírus, ele ✓ Abre as portas do pc para que
é apenas um dos ele seja infectado por outros
maliciosos. malware.
✓ Distrair o usuário para instalar ✓ Como reanimadores de
malware. arquivos
SPYWARE ( SOFTWARE ESPIÃO) ✓ Intuito de esconder
✓ Captura dados para terceiros arquivos maliciosos.
Existem dois tipos: ✓ Pode tá colocando um
KEYLOGGER backdoors
✓ Capturar informações que 4.2APLICATIVOS PARA
foram digitadas. SEGURANÇA (ANTIVÍRUS,
✓ Informações específicas – não FIREWALL, ANTI-SPYWARE
a todos momento. ETC.).
SCREENLOGGER ⎯ ANTIVÍRUS
✓ Fotos avançadas de telas a ✓ Software de proteção
cada click do mouse. ✓ Elimina programas
✓ Medida de proteção – TOKEN maliciosos
✓ O vírus infecta o
HIJACKER computador com cópias
com a intenção de
✓ Capturam o navegador causar danos na
✓ Altera configurações e fixa máquina oi roubar
sites na tela inicial dados.
✓ Difícil de sair, as vezes é ✓ O antivírus analisa
preciso formatar o PC arquivos do computador
✓ Pode ser usado Hijackes this – buscando por padrões
retoma as configurações do de comportamento e
navegador (não é ferramenta códigos que não seriam
de segurança e sim de comuns em alguns tipos
manutenção.) de arquivos, e
comparam como o seu
ADWARE banco de dados.
✓ Avisa o usuário para
✓ Especializado em tomar providências.
apresentar programas ✓ Banco de dados
✓ Tratado com Malware fundamental, sempre
quando possui manter atualizado.
características de ✓ Os usuários tem
Skywares. participação na
contaminação. Pois na
BACKDOORS maioria das vezes eles
vem de site e e-mails
✓ Porta dos fundos para abertos.
ataque futuro. ✓ Outra maneira é através
✓ Alterações que de dispositivos moveis.
possibilitam ✓ Caso queira instalar um
contaminações futuros. programa que o
antivírus acusa, mas
ROOKKITS você compreende como
seguro – insere ele na
✓ Altera aplicativos do lista de exclusão para
sistema não verificar, fica
impossível o antivírus
ser 100% devido a reconhecimento, controle e
quantidade de vírus na bloqueio de ameaças
internet. modernas como malware e
✓ Ex: AVG, AVAST, aplicativos nocivos.
NORTON, MCAFEE, TOPOGRAFIA DE FIREWALL
Kaspersky BASTION HOST – entre a internet r a
LAN
⎯ FIREWALL SCREENED SUBNET – colocando do
✓ Pode ser software, hardware FIREWALL, um entre o roteador e o
ou ambos. servidor e outro entre o servidor e a
✓ Responsável por monitorar as LAN, afim de fornecer serviços a rede
portas de rede nos de internet sem comprometer a sua
computadores rede local.
✓ Permite o nega a entrada de ANTISPYWARE
dados Combater spywares
✓ Analisa na lista de protocolos Que coletam informações de
as regras que um dado tem que atividades e mandam para outras
cumpri para passar por ele ( pessoas – dados financeiros, como
entrar ou sair) senhas e informações.
✓ Firewall pessoal – tipo Usados também por empresas de
específico que protege contra publicidades para entender os
acesso não autorizado vindo usuários e mostrar publicidades mais
da internet - registra todos as qualificadas.
tentativas de dados de um
código malicioso para o WINDOWS DEFENDER
destinatário, evita que também Windows 7 e vista é só antispyware
espalhe para outros Windows 8 e 10 também é antivírus.
computadores.
5 COMPUTAÇÃO NA NUVEM
Outros tipos: (CLOUDCOMPUTING).
Existe alguns usados em redes que ⎯ COMPUTAÇÃO EM NUVEM
monitoram trafico de entrada e saída.
• Controle de aplicação( servidor ✓ Computação onde a
de proxy) – analisam dados infraestrutura, serviços e
dentro de protocolos aplicações ficam na rede, na
específicos. internet (principalmente)
✓ (SMTP, FTP, HTTP e etc) ✓ Serviço de processamento dos
aplicações diferentes podem serviços de armazenamento.
ter Firewall especifico, como ✓ Evolução do conceito de
sites ou e-mail. mainframes – computação
• De inspeção de estado – utilizada na rede privada para o
monitora do início ao fim de processamento de
uma conexão. Bloqueando o informações.
trafico de acordo com o estado, ✓ Associado ao uso de thin
porta acessada e protocolo clients (pontos para interação)
utilizado. ✓ E dados armazenados nos
• De próxima geração – supercomputadores.
incorpora as funcionalidades
de proxy e insperção e as ⎯ CARACTERÍSTICAS
melhorou, por meio de
✓ Não é preciso instalar ✓ Copy – 20 GB – 5 GB a cada
programas, mas possível. convite.
✓ Sem internet, ou serviço fora do
ar, impossível acessar. 6 FUNDAMENTOS DA TEORIA
✓ Usa protocolos HTTP e HTTPS GERAL DE SISTEMAS.
✓ Não depende de hardwares Existe uma nítida tendência para a
específicos integração nas várias ciências
✓ Sem preocupação com ✓ A Teoria Geral dos Sistemas
backup, controle de segurança proposta por ludwin lon
e manutenção, o fornecedor do Bertalanffy surge a partir da
serviço já o faz constatação de que era
✓ Praticidade no necessário o desenvolvimento
compartilhamento de uma teoria que permitisse
✓ Multi acesso, facilidade de considerar a integração dos
acessar de qualquer aparelho. diversos ramos do
conhecimento, por meio do
PROCESSAMENTO NA NUVEM desenvolvimento de princípios
Talk to text unificadores que poderiam ser
Usa servidores localizados na nuvem utilizados e reaproveitados em
para processar a fala e diversas ciências.
conversa em texto ✓ organizações são sistemas
Serviços do google e Microsoft ( abertos que, assim como os
google docs e Microsoft organismos vivos, interagem
webapps) com o meio externo em que
Editores de textos, planilhas, estão inseridas.
apresentações, formulários, ( ✓ Sendo uma organização um
não precisam possuir editores sistema aberto que troca
similares instalados no pc) influências com o meio, pode
ser considerada um sistema
⎯ ARMAZENAMETO NA menor dentro de um sistema
NUVEM maior denominado sistema
✓ Cloud storage social.
✓ Armazenar os dados dos ✓ organização deve ser estudada
usuários. em termos da interação
✓ Google Drive/disco, Microsoft dinâmica entre as partes que a
skydrive/one drive, Dropbox, compõem, e não somente
mega, minus e copy considerando-se as partes e
✓ Grátis com limite de processos separados, pois o
armazenamento comportamento das partes é
✓ Pode comprar limites maiores diferente quando tratadas
✓ Opção de sincronizar em vários separadamente ou
dispositivos. consideradas no todo.
✓ Em resumo, a Teoria Geral dos
⎯ LIMITES GRATUITOS Sistemas fundamenta-se em
✓ Google drive – 15 GB três premissas:
✓ One Drive – 15GB ✓ ▪ Os sistemas existem dentro
✓ Dropbox – 2GB , co, 500MB de de sistemas: Cada sistema é
acressimo a cada convite constituído de subsistemas e,
enviado, podendo chegar a ao mesmo tempo, faz parte de
18GB um sistema maior, o supra-
sistema. Cada subsistema com o todo maior que o envolve e do
pode ser detalhado em seus qual faz parte.
subsistemas componentes, e O expansionismo não nega que cada
assim por diante. Também o fenômeno seja constituído de partes,
supra-sistema faz parte de um mas a sua ênfase reside na
supra-sistema maior. focalização do todo do qual aquele
✓ Os sistemas são abertos. É fenômeno faz parte.
uma decorrência da premissa Essa transferência da visão focada
anterior. Cada sistema existe nos elementos fundamentais para
dentro de um meio ambiente uma visão focada no todo denomina-
constituído por outros se abordagem sistêmica.
sistemas. Os sistemas abertos ▪ Pensamento sintético:
são caracterizados por um Um fenômeno é explicado em função
processo infinito de do papel que desempenha em um
intercâmbio com o seu fenômeno maior.
ambiente para trocar energia e A analise do sistema é feito de forma
informação. dinâmica, relacionando a interação
✓ As junções de um sistema entre seus elementos, e entre o
dependem de sua estrutura. elemento e o próprio sistema.
Cada sistema tem um objetivo é o fenômeno visto como parte de um
ou finalidade que constitui seu sistema maior e é explicado em
papel no intercâmbio com termos do papel que desempenha
outros sistemas dentro do meio nesse sistema maior.
ambiente. Os órgãos do organismo humano são
✓ Interdependência das partes. explicados pelo papel que
desempenham no organismo e não
pelo comportamento de seus tecidos
ou estruturas de organização.
A abordagem sistêmica está mais
interessada em juntar as coisas do
que em separá-las.
Um conjunto de elementos ▪ Teleologia:
interligados para Causa é uma condição necessária,
uys•TGS – Teoria geral de sistemas mas nem sempre suficiente para que
•Exemplo: Sistema endócrino surja o efeito.
é o princípio segundo o qual a causa
é uma condição necessária, mas nem
se baseia nos princípios do sempre suficiente para que surja o
expansionismo, do pensamento efeito.
sintético e da teleologia. Vejamos Em outros termos, a relação causa-
cada um destes: efeito não é uma relação
▪ Expansionismo: determinística ou mecanicista, mas
Todo fenômeno é parte de um simplesmente probabilística.
fenômeno maior. A teleologia é o estudo do
é o princípio que sustenta que todo comportamento com a finalidade de
fenômeno é parte de um fenômeno alcançar objetivos e passou a
maior. influenciar poderosamente as
O desempenho de um sistema ciências.
depende de como ele se relaciona Enquanto na concepção mecanicista
o comportamento é explicado pela
identificação de suas causas e nunca finalidade de facilitar o
do seu efeito, na concepção planejamento, o controle, a
teleológica o comportamento é coordenação, a análise e o
explicado por aquilo que ele produz ou processo decisório em
por aquilo que é seu propósito ou organizações.
objetivo produzir. ✓ Como qualquer outro sistema, o
A relação simples de causa e efeito é Sistema de Informação inclui:
produto de um raciocínio linear que ✓ A entrada (input): envolve a
tenta resolver problemas através de captação ou coleta de fontes de
uma análise variável por variável. Isso dados brutos de dentro da
está superado. empresa ou de um ambiente
A lógica sistêmica procura entender externo.
as inter-relações entre as diversas ✓ O processamento: envolve a
variáveis a partir de uma visão de um conversão dessa entrada bruta
campo dinâmico de forças que atuam em uma forma mais útil e
entre si. apropriada.
Esse campo dinâmico de forças ✓ A saída (output) envolve a
produz um emergente sistêmico: o transferência de informação
todo é diferente de cada uma de suas processada às pessoas ou
partes. atividades que a usarão
O sistema apresenta características (processa os inputs e produz
próprias que não existem em cada outputs, que são enviados para
uma de suas partes integrantes. o usuário ou para outro
Os sistemas são visualizados como sistema).
entidades globais e funcionais em ✓ Podem conter também um
busca de objetivos. mecanismo de feedback que
controla a operação.
7 SISTEMAS DE INFORMAÇÃO.
✓ Sistema de Informação é a Sob a perspectiva de grupos de
expressão utilizada para usuários, os principais tipos de
descrever um sistema seja ele sistemas de informação nas
automatizado (que pode ser empresas são:
denominado como Sistema ▪ Sistema de processamento
Informacional de transações (SPT):
Computadorizado), seja supervisionam as atividades
manual, que abrange pessoas, elementares e as transações da
máquinas e/ou métodos organização.
organizados para coletar, Têm a função de realizar e
processar, transmitir e registrar as transações e
disseminar dados que informações necessárias para
representam informação para o funcionamento da organização.
usuário e/ou cliente. As transações são necessárias
✓ Para Laudon e Laudon, um para a condução do negócio,
Sistema de Informação pode constituindo a base operacional
ser definido como um conjunto da organização.
de componentes inter- ▪ Sistemas de informações
relacionados trabalhando juntos gerenciais (SIG): desenvolve
para coletar (ou recuperar), relatórios sobre o desempenho
processar, armazenar e atual da organização,
distribuir informações, com a permitindo monitorar e controlar
a empresa e até mesmo prever
o seu desempenho futuro.
Sistemas de informação que
suportam o trabalho que lida
com dados e com
conhecimento: integração de
novo conhecimento no negócio;
controle do fluxo de trabalho.
Auxiliam especialistas e
profissionais qualificados na
criação e integração de novos
conhecimentos.
▪ Sistema de apoio à decisão
(SAD): sistema que foca em
problemas únicos alterando-se
com rapidez e que não possui
procedimentos de resoluções
pré-definidos. Esse sistema
utiliza informações obtidas pelo
SPT e SIG, além de
informações externas que
auxiliaram na análise e na
resolução do problema. São
sistemas de informação que
suportam as atividades dos
gestores: supervisão, controle e
tomada de decisão.
▪ Sistema de apoio ao
executivo (SAE): auxilia a
gerência com a apresentação 7.1 FASES E ETAPAS DE SISTEMA
de gráficos e dados de diversas DE INFORMAÇÃO.
fontes através de uma interface
de fácil manuseio. Estes Vamos estudar aqui
sistemas são projetados para • a proposta de Pressman,
incorporar dados sobre eventos • Sommerville,
externos, como novas leis ou • Laudon e Laudon
novos concorrentes, utilizando • proposta do site Aprendis.
também informações do SIG e
do SAD internos. Filtram, Para Pressman, um processo de
condensam dados críticos, software é um conjunto de
mostrando apenas os mais atividades relacionadas que
importantes para gerência. conduz a produção de um
software.
Genericamente, um processo de
software é composto pelas
seguintes etapas:
▪ Comunicação: entender os objetivos
das partes interessadas.
▪ Planejamento: criação de um plano
para auxiliar no processo.
▪ Modelagem: criação de modelos processo de entendimento e
para facilitar o entendimento. definição dos serviços que são
▪ Construção: combina geração de requeridos para o sistema e
código com testes. identificação de suas restrições
▪ Entrega ou Emprego: entrega do de desenvolvimento e
software ao cliente. operação.
Esquematizando a proposta de ▪ Design e Implementação: o Design
Pressman temos: (ou Projeto): é a descrição da
estrutura do software a ser
implementado, dos modelos de
dados e estruturas usadas pelo
sistema, das interfaces entre os
componentes do sistema e,
algumas vezes, dos algoritmos
utilizados. o Implementação:
processo de conversão de uma
especificação em um software
executável.
▪ Validação (ou Verificação e
Validação): tem a intenção de
mostrar que o sistema atende a
sua especificação e satisfaz as
necessidades do cliente.
Envolve testes, revisões e
inspeções.
▪ Evolução: o software é
continuamente modificado, ao
longo de seu ciclo de vida, para
responder a mudanças nos
requisitos e necessidades do
cliente. É visto como um
processo contínuo ao
desenvolvimento e não
separado.
Para Laudon e Laudon, o ciclo de vida
de sistemas é o método mais
antigo de montagem de
sistemas de informação.
A metodologia do ciclo de vida é uma
abordagem em fases à
montagem de um sistema,
dividindo o desenvolvimento de
sistemas em estágios formais.
A proposta desses autores é
esquematizada na figura a
Para Sommerville, o processo de seguir:
software se baseia em quatro
fases:
▪ Especificação de software ou
Engenharia de Requisitos: é o
tipicamente, um grande
investimento, nomeadamente
no que refere os recursos
internos qualificados.
• Desenvolvimento por pacotes: o
Construção do sistema através
da aquisição de um pacote de
soluções de software já
desenvolvidas, que
correspondem mais ou menos
aos requisitos pedidos pela
organização/pelos utilizadores;
o Implica, tipicamente, um
maior trabalho de configuração
e adaptação, que pode ser
mais ou menos complexo e
envolver mais ou menos
recursos dependendo do
sistema.
3. Testes a sistemas de informação:
fundamentais para garantir a
qualidade do sistema. É nesta
fase que os erros são
Uma outra proposta para fases de detectados, criando a
sistema de informação é a do oportunidade para aperfeiçoar
site Aprendis: o software. O problema é que
1. Levantamento de requisitos: Os esta fase implica tempo e
requisitos podem ser recursos.
descrições de como um 4. Implementação de sistemas de
sistema de informação se deve informação: consiste na
comportar, das suas "entrega" dos sistemas às
propriedades e das suas organizações, isto é, na
restrições ou condicionantes do integração dos sistemas no
seu desenvolvimento. A fase ambiente organizacional cliente
de levantamento de requisitos para que possam iniciar a sua
é, então, de extrema atividade. Esta fase implica,
importância, pois é ela que não só, a implementação do
garante que o novo sistema de sistema de informação
informação será capaz de fazer tecnológico, mas também do
o que é suposto fazer. sistema de atividades humanas
2. Desenvolvimento de sistemas de (papéis/atividades dos
informação: existem duas utilizadores).
abordagens principais distintas 5. Manutenção de sistemas de
para o desenvolvimento de informação: consiste no
sistemas de informação: processo de aplicar mudanças
• Desenvolvimento à medida: o aos sistemas durante a sua
Construção do sistema vida útil, de acordo com as
corresponde diretamente aos necessidades da organização
requisitos da organização/dos e/ou dos utilizadores.
utilizadores; o Implica,
6. Gestão de sistemas de informação: Um dado pode ser um conjunto
atividades de suporte ao de letras, números ou dígitos
desenvolvimento de sistemas. que podem ser descritos,
7. Avaliação de sistemas de armazenados ou manipulados,
informação: avaliar é a mas se tomado isoladamente
capacidade de explorar não transmite nenhum
propriedades dos sistemas de conhecimento, ou seja, não
informação, de forma a possui significado claro.
medir/descrever a diferença Podemos citar como exemplos:
que os sistemas fazem para as 5; maio; xyz; uma imagem; ou
organizações e/ou para os um texto ainda que não seja
utilizadores. inteligível.
As fases de um sistema de
informações segundo o
Aprendis são esquematizadas
a seguir:

A informação é o dado trabalhado ou


tratado, que possui valor
significativo atribuído ou
agregado a ele e com um
sentido natural e lógico para
quem usa a informação. Pode
ser definida como algo útil com
relevância e propósito.
A informação é gerada quando os
8 TEORIA DA INFORMAÇÃO. dados são coletados,
organizados ou categorizados,
8.1 CONCEITOS DE INFORMAÇÃO, orientados, combinados ou
DADOS, REPRESENTAÇÃO interpretados de forma
DE DADOS, DE significativa, ou seja, são
CONHECIMENTOS, atribuídos significados e
SEGURANÇA E contexto. Como exemplos de
INTELIGÊNCIA. informação podemos citar:
nome do cliente; cor do
Conceitos Básicos automóvel; valor do saldo
Dados são sequências de fatos brutos bancário; etc.
que representam eventos que De maneira esquemática temos:
ocorrem nas organizações ou
no ambiente físico, antes de
terem sido organizados e
arranjados, processados,
avaliados ou interpretados de
uma forma que as pessoas
possam entendê-los e usá-los.
Estamos evoluindo no entendimento
da matéria, então vamos ao
nosso terceiro conceito: o A inteligência de negócios
conhecimento. (inteligência competitiva, ou
Conhecimento (ou Capital Intelectual) business intelligence) pode ser
é uma informação contextual, definida como um processo de
relevante e acionável, ou de coleta, análise e disseminação
outro modo, é a informação em de informações dos ambientes
ação. interno e externo, das quais
É uma informação valiosa da mente, farão uso todos os níveis da
inclui reflexão, síntese e organização, interagindo
contexto. estrategicamente no processo
É difícil de estruturar, difícil de de tomada de decisões de
capturar em computadores, acordo com suas
normalmente é tácito (não necessidades. O esquema a
explícito) e sua transparência é seguir sintetiza os conceitos
complexa. E para você não apresentados, bem como a
esquecer este conceito: relação entre eles. Ele deve
“estar no seu sangue“.

O nosso último conceito básico é o de


inteligência.
A inteligência é o conhecimento
sintetizado e aplicado a
determinada situação para
ganhar maior profundidade de
consciência da mesma.
Baseia-se na experiência e intuição e,
portanto, é habilidade
puramente humana. É a
faculdade humana de
conhecer, compreender,
raciocinar, pensar e interpretar.
A pirâmide informacional relaciona a
evolução dos dados até o
conceito de inteligência.
É importante que você tenha noção de
quais são os processos
realizados em cada nível como,
por exemplo, processo de
análise são realizados no nível
de informação, mas esse é
fácil, pois é o nome da nossa
matéria “Análise de Uma organização cria e utiliza
Informações”. conhecimento convertendo o
Outro aspecto relevante desta conhecimento tácito em
pirâmide é que na base da conhecimento explícito, e vice-
pirâmide concentram-se os versa.
dados, que expressam a Takeuchi e Nonaka definiram as
quantidade de informação em formas de conversão do
potencial, presentes nos mais conhecimento por meio de uma
diferentes tipos de espiral. Você deve ter o
organizações, sendo que da conhecimento sobre a
esquerda para a direita, nomenclatura de cada uma das
conforme evidenciado pelas conversões, como, por
setas, está representada a exemplo, de tácito para tácito,
quantidade, enquanto de baixo ocorre a socialização.
para cima, representa a
qualidade, ou seja, a
agregação de valor a estes
dados até que os mesmos
proporcionem informação,
conhecimento e inteligência
para os indivíduos e suas
organizações.

2.3 GESTÃO DO CONHECIMENTO

Como este tema não está


explicitamente no edital, iremos
nos restringir apenas aos DADOS ABERTOS
conceitos relativos aos tipos de Este conceito está em grande
conhecimento e suas formas discussão na atualidade,
de transformação que são principalmente relacionado à
recorrentemente cobrados em questão da transparência
provas. O conhecimento pode governamental.
ser dividido em tácito e O próprio governo federal
explícito. disponibilizou o Portal
Brasileiro de Dados Abertos
(disponível em
http://dados.gov.br), que é a
ferramenta disponibilizada pelo
governo para que todos 1. Se o dado não pode ser
possam encontrar e utilizar os encontrado e indexado na
dados e as informações Web, ele não existe;
públicas. 2. Se não estiver aberto e disponível
Segundo a definição da Open em formato compreensível por
Knowledge Internacional, em máquina, ele não pode ser
suma, dados são abertos reaproveitado;
quando qualquer pessoa pode 3. Se algum dispositivo legal não
livremente acessá-los, permitir sua replicação, ele não
utilizálos, modificá-los e é útil.
compartilhá-los para qualquer
finalidade, estando sujeito a, no OITO PRINCÍPIOS
máximo, a exigências que
visem preservar sua 1.Completos. Todos os dados
proveniência e sua abertura. públicos são disponibilizados.
Outra definição para dados abertos é 2.Primários. Os dados são publicados
trazida pelo Decreto nº 8.777, na forma coletada na fonte,
de 11 de maio de 2016, que com a mais fina granularidade
dispõe sobre a Política de possível, e não de forma
Dados Abertos do Poder agregada ou transformada.
Executivo federal. 3.Atuais. Os dados são
O art. 2º, inciso III, do referido decreto disponibilizados o quão
dispõe que dados abertos são rapidamente seja necessário
dados acessíveis ao público, para preservar o seu valor.
representados em meio digital, 4.Acessíveis. Os dados são
estruturados em formato disponibilizados para o público
aberto, processáveis por mais amplo possível e para os
máquina, referenciados na propósitos mais variados
internet e disponibilizados sob possíveis.
licença aberta que permita sua 5.Processáveis por máquina. Os
livre utilização, consumo ou dados são razoavelmente
cruzamento, limitando-se a estruturados para possibilitar o
creditar a autoria ou a fonte. seu processamento
É importante que você conheça estas automatizado.
definições, pois assim você 6.Acesso não discriminatório. Os
conseguirá resolver as dados estão disponíveis a
questões conceituais sobre o todos, sem que seja necessária
tema, como a seguinte. identificação ou registro.
Os dados abertos estão pautados em 7.Formatos não proprietários. Os
três leis e oito princípios. dados estão disponíveis em um
O TCU defende cinco motivos para a formato sobre o qual nenhum
abertura dos dados. Estas leis, ente tenha controle exclusivo.
princípios e motivos são 8.Livres de licenças. Os dados não
demonstrados a seguir. estão sujeitos a regulações de
Esquema 19 – Leis, princípios direitos autorais, marcas,
e motivos para os dados patentes ou segredo industrial.
abertos. Restrições razoáveis de
privacidade, segurança e
TRÊS LEIS controle de acesso podem ser
permitidas na forma regulada A fase armazenamento representa as
por estatutos. atividades relacionadas ao
CINCO MOTIVOS processamento,
1.Transparência na gestão pública; transformação, inserção,
2.Contribuição da sociedade com modificação, migração,
serviços inovadores ao transmissão e toda e qualquer
cidadão; ação que vise a persistência de
3.Aprimoramento na qualidade dos dados em um suporte digital.
dados governamentais; Nesta fase de tratamento da
4.Viabilização de novos negócios; informação são definidos:
5.Obrigatoriedade por lei. (1) Qual o conjunto de variáveis que
receberá os conteúdos.
COLETA, TRATAMENTO, (2) Com que estrutura serão
ARMAZENAMENTO, armazenados.
INTEGRAÇÃO E (3) Quem poderá acessar os dados
RECUPERAÇÃO DE DADOS. armazenados.
Tomaremos como base o Ciclo de (4) Como serão acessados.
Vida dos Dados proposto por (5) Onde estarão armazenados.
Sant’Ana A recuperação é a fase em que o
acesso aos dados se
concretiza, ocorrendo,
portanto, as atividades ligadas
a consulta e visualização, com
as etapas posteriores a
obtenção do dado:
estruturação, filtro, tratamento,
representação, refinamento e
interatividade.
A fase de descarte trata da reflexão
sobre descarte de dados que
não são mais necessários ou
que estejam acima da
capacidade de tratá-los com
eficiência para o sistema como
O ciclo é composto por quatro fases, um todo
que descrevemos a seguir.
A fase de coleta consiste em
atividades vinculadas à
definição inicial dos dados a
serem utilizados, seja na
elaboração do planejamento de
como serão obtidos, filtrados e
organizados, identificando-se a
estrutura, formato e meios de
descrição que será utilizado.
Nesta fase o dado deve ainda ser O modelo de Sant’Ana traz, ainda, um
devidamente descrito em conjunto de objetivos que
metadados, avaliados e devem permear todas as fases.
selecionados. São eles: privacidade, qualidade,
direitos autorais, integração,
disseminação e preservação. De outro modo é o processo de
Trataremos, nesta aula, recuperação e tratamento dos
somente da integração, pois é dados contidos em mídias de
o único destes que está armazenamento danificadas,
presente no conteúdo falhadas, corrompidas ou
programático do nosso edital. A inacessíveis quando ela não
integração está relacionada a: pode ser acessada
(1) Na coleta: identificação e validação normalmente.
dos atributos que serão O conceito de tratamento de dados é
responsáveis pela identificação comumente usado como
unívoca de cada registro sinônimo de processamento de
(chave candidata ou primária) e dados, significando o
seus correspondentes nas tratamento sistemático de
outras entidades. dados, através de
(2) No armazenamento: definição da computadores e outros
forma de acesso com camada dispositivos eletrônicos, com o
de proteção e de interação objetivo de ordenar, classificar
articulada. ou efetuar quaisquer
(3) Na recuperação: análises de transformações nos dados,
entidades distintas, mas segundo um plano previamente
integradas, de forma a programado, visando a
comporem um todo que pode obtenção de um determinado
representar um valor de uso resultado.
maior que a soma dos valores
de uso das entidades FEEDBACK
individualmente. Ele serve para saber se o produto final
(4) No descarte: um registro excluído do sistema foi adequado
de uma base pode causar a 9 BANCO DE DADOS.
degeneração de 9.1 BASE DE DADOS,
relacionamentos entre bases DOCUMENTAÇÃO E
distintas levando a uma PROTOTIPAÇÃO.
degradação do valor de uso da Documentação é onde armazenadas
base como um todo. dados a respeito do Banco de
Vimos pelo modelo de Sant’Ana que a dados, possibilitando entender
recuperação de dados se sua estrutura.
refere ao acesso aos dados. No Prototipação é o exame de como o
entanto, podemos ter a banco de dados ira funcionar e
recuperação com outro a forma que ele terá que
significado. atender - Acess
Recuperação de dados (data Ex: Modelo entidade relacionamento,
recovery) é o conjunto de dicionário de dados ( atributos
técnicas e procedimentos e tipos de dados, a fim de
específicos, utilizados por facilitar a compreensão da
profissionais qualificados, para tabela)
extrair informações em
dispositivos de SQL Server – Postgre SQL –
armazenamento digital (HD, ORACLE – MYSQL
raid, storage etc) que não “um conjunto de dados estruturados
podem mais ser acessados de que são confiáveis, coerentes e
modo convencional. compartilhados por usuários
que têm necessidades de atender alguma necessidade
informações diferentes”. de acesso ao conjunto dos
um Banco de dados dados.
É uma coleção de dados Os bancos de dados modernos são
relacionados. capazes de armazenar não
Vejam que essa definição não somente cadeias de caracteres
estabelece a necessidade dos e números, como também
dados serem armazenados em recursos multimídia (imagens,
formato digital. filmes), textos grandes, etc.
Alguns livros trazem o exemplo de Um Sistema de Gerenciamento de
uma agenda telefônica de Banco de Dados (SGBD) é um
papel como um exemplo conjunto de programas que
bastante didático do conceito permitem armazenar, modificar
de banco de dados. e extrair informações de um
O Navathe, por exemplo, cita três banco de dados. Seu principal
propriedades implícitas que objetivo é proporcionar um
contribuem para o ambiente tanto conveniente
entendimento do termo banco quanto eficiente para a
de dados. recuperação e armazenamento
Primeiramente, ele representa algum das informações do banco de
aspecto do mundo real, às dados. Mas os SGBDs não se
vezes chamado de minimundo restringem apenas a
ou de universo de discurso manipulação dos dados. Eles
(UoD – Universe of Discourse). fornecem uma variedade de
segunda característica implícita diz programas com diferentes
que a coleção de dados é funcionalidades.
logicamente coerente com O sistema de banco de dados (SBD) é
algum significado inerente. considerado a união entre o
Uma variedade aleatória de dados banco de dados e o sistema de
não pode ser chamada de gerenciamento de banco de
banco de dados. dados. Em outras palavras,
Um banco de dados pode armazenar consiste em uma coleção de
as informações de uma dados inter-relacionados e de
empresa, uma faculdade ou um um conjunto de programas
órgão do setor público. Veja para acessá-los. Partindo da
que essas informações estão figura que apresentamos acima
dentro de um contexto, sendo, conseguimos construir a
logicamente coerente. seguinte fórmula: SBD = BD +
A terceira propriedade afirma que um SGBD + (Programa de
banco de dados È construído e aplicação/consulta).
populado com dados para uma Um Sistema de Gerenciamento
finalidade específica. de Bancos de Dados (SGBDs) torna o
Ele possui um grupo de usuários bem trabalho do dia a dia de uma empresa
definido e algumas aplicações, bem mais fácil.
previamente concebidas, sobre Existem vários tipos de SGBDs como
as quais esses usuários Oracle, SQL Server, MySQL e etc…
interessados fazem acesso aos Hoje na era digital praticamente todas
dados. as informações são salvas em bancos
Não adianta você criar um repositório de dados.
sem proposito! Ele tem que
Um banco de dados melhora a 9.2 MODELAGEM CONCEITUAL:
produtividade das pessoas e ABSTRAÇÃO, MODELO
empresas. Os dados podem ser ENTIDADE-RELACIONAMENTO,
acessados simultaneamente por ANÁLISE FUNCIONAL E
várias pessoas ou equipes. Quando o ADMINISTRAÇÃO DE DADOS.
gerenciamento de dados é eficiente, O Modelo de Dados é basicamente
melhora a comunicação dentro de um conjunto de conceitos utilizados
uma empresa melhorando os para descrever um Banco de Dados.
resultados dela. Não existe uma única forma de
Exemplos: representação deste modelo, porém
Um site que você acessa tem todas as qualquer forma que permita a correta
informações em um banco de dados compreensão das estruturas de dados
de maneira organizada, ajudando compreendidas no Banco de Dados,
você a encontrar as informações que pode ser considerada adequada.
você precisa. Estas informações
estão em um banco de dados. Modelo: Representação abstrata e
As redes sociais, como Facebook, simplificada de um sistema real, com
Youtube, Instagram, Pinterest e etc… a qual se pode explicar ou testar o seu
armazenam suas fotos, posts, vídeos, comportamento, em seu todo ou em
senhas e outras informações, em partes (Cougo, 1997).
bancos de dados. Modelo de Dados: representação de
uma realidade através de algumas
Resumindo: Banco de dados é toda regras e símbolos. É a abstração do
organização e armazenagem de mundo real. Precisa-se:
informações sobre um mesmo o Conhecer
assunto ou assuntos relacionados profundamente o
entre si. negócio da empresa
o Ter domínio da técnica
São feito backups (cópia de de modelagem de dados
segurança) constantemente Especificação de requisitos no
(automáticos) para prevenir que as processo de modelagem
informações não sejam perdidas Pontos a serem definidos antes do
devido a apagamentos acidentais, trabalho da modelagem:
arquivos corrompidos, ataques e o Abrangência
vírus. o Nível de detalhamento
Ele tem padronização de acessos, ou o Tempo para a produção
seja, acessa todos os tipos de mídias do modelo
como texto, imagens e vídeos. o Recursos disponíveis
Ele aumenta a segurança dentro de Execução da Modelagem de Dados
uma empresa, pois permite restringir o Passos:
acesso a determinadas informações 1. Observação dos objetos: De
somente por pessoas autorizadas a acordo com a definição de
visualizar estes documentos. Além abrangência e de detalhamento.
disso, quando há algum tipo de 2. O entendimento dos conceitos:
problema, dá para saber quem foi o Para que um objeto possa ser
responsável. representado no modelo ele deve ser
As tomadas de decisões são mais primeiramente: Identificado,
rápidas e seguras. conceituado, entendido e assimilado.
Existem dois tipos de banco de dados: 3. A representação dos objetos:
Relacionais e não relacionais. Após a identificação dos objetos, suas
características, relacionamentos e
técnicas de representação
comportamentos, aplica-se a técnica
gráfica e métodos e de
de modelagem.
especificação de schemas.
4. A verificação de fidelidade e
Modelo Conceitual de Dados: Aquele em
coerência: Verificar se o modelo
que os objetos, suas características e
gerado representa de forma fiel e
relacionamentos têm a representação fiel
coerente o que foi levantado
ao ambiente observado,
anteriormente. Caso existam falhas
independentemente de quaisquer
ou anomalias, verificar se estas se
limitações imposta por tecnologias,
derivam por conceitos mal formados,
técnicas de implementação ou dispositivos
pontos de vistas equivocados, falha
físicos. Separa o problema de modelagem
na concepção ou aplicação errada de
do problema de implementação do modelo
técnica de representação.
em um tipo de SGBD específico. Permite
5. Validação: Procure criticar e ser o
abstrair e compreender melhor o ambiente
mais rigoroso possível com o seu
observado.
modelo. Os usuários envolvidos no
Modelo Lógico de Dados: Aquele em que
processo precisam ter conhecimento
os objetos, suas características e
das técnicas de modelagem de dados,
relacionamentos têm a representação de
para poderem ajudar na validação.
acordo com as regras de implementação e
Objetivos do Modelo de Dados
limitações impostas por algum tipo de
o Representar um
tecnologia. Essa representação é
ambiente observado.
independente dos dispositivos ou meios de
o Servir de instrumento
armazenamento físico das estruturas de
para comunicação.
dados por elas definidas. Modelo
o Favorecer o processo
relacionado ao projeto de banco de dados.
de verificação e
Modelo Físico de Dados: É a
validação.
representação dos objetos feita sob o
o Capturar aspectos de
foco do nível físico de implementação
relacionamentos entre
das ocorrências, ou instâncias das
os objetos observados.
entidades e seus relacionamentos. O
o Servir como referencial
conhecimento do modo físico de
para a geração de
implementação das estruturas de
estruturas de dados.
dados é ponto básico para o domínio
Estabelecer conceitos únicos a partir
desse tipo de modelo. Depende
de várias visões.
especificamente de cada SGBD.
Níveis da Modelagem
Modelagem Conceitual de Dados:
Partindo-se de um mundo
Entidade Relacionamento (ER)
observado, composto por seus
O modelo Entidade-Relacionamento é
objetos e relacionamentos,
um modelo de dados conceitual de
poderemos definir um modelo
alto nível, cujos conceitos foram
independente de tecnologia
projetados para estar o mais próximo
(relacional, rede, hierárquica).
possível da visão que o usuário tem
Esse modelo poderá ser derivado
dos dados, não se preocupando em
para um modelo lógico que por
representar como estes dados
sua vez será dependente de
estarão realmente armazenados. O
modelos físicos de
modelo ER é utilizado principalmente
implementação.
durante o processo de projeto de
A cada um desses níveis de
banco de dados.
modelagem serão associadas
A figura a baixo faz uma descrição real, concreto ou abstrato e que
simplificada do processo de projeto de possui existência independente.
um banco de dados. Exemplo: O fornecedor Pedro, com
código 00001.
Conjuntos-Entidade: Grupo de
entidades que possui características
semelhantes.
Exemplos de conjuntos entidades
Fornecedor e Funcionário.

Figura 1 - Exemplo de conjunto-


entidade

Características básicas do modelo


Entidade-Relacionamento
Figura 2
Técnica criada em 1976, pelo - Exemplo de atributos de uma
professor Peter P. Chen; entidade
Representação de uma visão lógica Cada entidade possui um conjunto
de um determinado ambiente de particular de propriedades que a
informações a partir de suas descreve chamado “atributos”. Um
entidades, relacionamentos e atributo pode ser dividido em diversas
atributos; sub-partes com significado
Ideal para a comunicação com independente entre si, recebendo o
usuários leigos; nome de “atributo composto”,
Permite a construção de Modelos exemplo o atributo ‘Endereço’. Um
mais estáveis; atributo que não pode ser subdividido
Permite a independência de dados e é chamado de “atributo simples” ou
de SGBD; “atômico”, exemplo o atributo ‘Nome’.
Base: no óbvio: Lei do Mundo ‘o Os atributos que podem assumir
mundo está cheio de coisas que apenas um determinado valor em uma
possuem características próprias e determinada instância são
que se relacionam entre si’. denominados “atributos valorados”,
enquanto que um atributo que pode
Entidades e Atributos assumir diversos valores em uma
O objeto básico tratado pelo modelo mesma instância é denominado
ER é a “entidade”, que pode ser
definida como um objeto do mundo
“multivalorado” exemplo o atributo falando, cada instância de
‘Telefones’. relacionamento r1 em R é uma
Tipos de Entidades e Atributo Chave associação de entidades, onde a
Um tipo de entidade é identificado por associação inclui exatamente uma
seu nome e pelo conjunto de atributos entidade de cada tipo entidade
que definem suas propriedades. participante no tipo relacionamento.
Exemplo: Fornecedores, clientes, Isto significa que estas entidades
produtos, etc. estão relacionadas de alguma forma
A descrição do tipo entidade é no mini-mundo.
chamada de “esquema do tipo
entidade”, especificando o nome do
tipo entidade, o nome de cada um de
seus atributos e qualquer restrição
que incida sobre as entidades.
Uma restrição muito importante em
uma entidade de um determinado tipo
entidade é a “chave”.
A chave é um atributo conhecido
como “atributo chave”, ela identifica
cada entidade em um conjunto de A figura ao lado mostra um exemplo
entidade, Ou seja, a chave é um entre dois tipos entidade (empregado
atributo cujos valores são distintos e departamento) e o relacionamento
para cada entidade individual. entre eles (trabalha para). Repare que
Muitas vezes, uma chave pode ser para cada relacionamento, participam
formada pela composição de dois ou apenas uma entidade de cada tipo
mais atributos. Uma entidade pode entidade, porém, uma entidade pode
também ter mais de um atributo participar de mais do que um
chave. relacionamento.
Exemplo: O número de chapa do
funcionário da entidade Funcionários. Grau de um Relacionamento
Cada atributo simples de um tipo O “grau” de um tipo relacionamento é
entidade está associado com um o número de tipos entidade que
conjunto de valores denominado participam do tipo relacionamento. No
“domínio”, o qual especifica o conjunto exemplo acima, temos um
de valores que podem ser designados relacionamento binário.
para este determinado atributo para Relacionamento como atributo:
cada entidade. Algumas vezes é conveniente pensar
O domínio é o conjunto de valores em um relacionamento como um
permitidos para o atributo. atributo. Considere o exemplo figura
Exemplo: O atributo sexo pode conter acima.
apenas os valores ‘M’ e ‘F’. Podemos pensar departamento como
Tipos e Instâncias de sendo um atributo da entidade
Relacionamento empregado, ou empregado, como um
Um relacionamento é uma estrutura atributo multivalorado da entidade
que indica a associação de elementos departamento. Se uma entidade não
de duas ou mais entidades. possuir existência muito bem definida,
Um “tipo relacionamento” R entre n talvez seja mais interessante para a
entidades E1, E2, ..., En, é um coerência do modelo lógico que ela
conjunto de associações entre seja representada como um atributo.
entidades deste tipo. Informalmente
tipos relacionamentos sofrem certas
restrições que limitam as possíveis
combinações das entidades
participantes. Estas restrições são
derivadas de restrições impostas pelo
estado destas entidades no mini-
mundo. Veja o exemplo da figura
abaixo.

Papeis desempenhados e auto


relacionamento: Cada tipo entidade
que participa de um tipo
relacionamento desempenha um
papel particular no relacionamento. O
nome do papel representa o papel que
uma entidade de um tipo entidade No exemplo da figura ao lado, temos
participante desempenha no a seguinte situação: um empregado
relacionamento. No exemplo da figura pode gerenciar apenas um
acima, nós temos o papel empregado departamento, enquanto que um
ou trabalhador para o tipo entidade departamento, pode ser gerenciado
EMPREGADO e o papel por apenas um empregado. A este
departamento ou empregador para a tipo de restrição, nós chamamos
entidade DEPARTAMENTO. Nomes cardinalidade. A cardinalidade indica
de papéis não são necessariamente o número de relacionamentos dos
importantes quando todas as quais uma entidade pode participar.
entidades participantes A cardinalidade pode ser: 1:1, 1:N,
desempenham papéis diferentes. M:N. No exemplo da figura acima, a
Algumas vezes, o papel torna-se cardinalidade é 1:1, pois cada
essencial para distinguir o significado entidade empregado pode gerenciar
de cada participação. Isto é muito apenas um departamento e um
comum em “relacionamentos departamento pode ser gerenciado
recursivos” por apenas um empregado.
No exemplo da figura 3, no
relacionamento EMPREGADO
Trabalha Para DEPARTAMENTO, o
relacionamento é 1:N, pois um
empregado pode trabalhar em apenas
um departamento, enquanto que um
departamento pode possuir vários
empregados. Na figura 6 abaixo
No exemplo, temos um temos um exemplo de um
relacionamento entre o tipo entidade relacionamento com cardinalidade
EMPREGADO, onde um empregado N:N.
pode supervisionar outro empregado
e um empregado pode ser
supervisionado por outro empregado.
Restrições em tipos de
relacionamentos: Geralmente, os
existência do relacionamento.
Quando temos
relacionamentos com cardinalidade
1:1, podemos colocar o atributo em
uma das entidades, de preferência,
em uma cujo tipo entidade tenha
participação total. No caso, o atributo
poderia ir para o tipo entidade
departamento. Isto porque nem todo
No exemplo ao lado, um empregado empregado participará do
pode trabalhar em vários projetos relacionamento.
enquanto que um projeto pode ter
vários empregados trabalhando.
Outra restrição muito importante em
relacionamentos é a participação. A
participação define a existência de
uma entidade através do
relacionamento, podendo ser parcial
ou total.
Veja o exemplo da figura 5. A
participação do empregado é parcial
no relacionamento, pois nem todo
empregado gerencia um
departamento, porém a participação
do departamento neste
relacionamento é total, pois todo
departamento precisa ser gerenciado Caso a cardinalidade seja 1:N, então
por um empregado. Desta forma, podemos colocar o atributo no tipo
todas as entidades do tipo entidade entidade com participação N. Porém,
DEPARTAMENTO precisam se a cardinalidade for N:N, então o
participar do relacionamento, mas atributo deverá mesmo ficar no tipo
nem todas as entidades do tipo relação. Veja o exemplo da figura 8.
entidade EMPREGADO precisam Caso queiramos armazenar quantas
participar do relacionamento. horas cada empregado trabalhou em
Já no exemplo da figura 3 ambas as cada projeto, então este deverá ser
participações são totais, pois todo um atributo do relacionamento.
empregado precisa trabalhar em um Entidades Fracas: Alguns tipos
departamento e todo departamento entidade podem não ter um atributo
tem que ter empregados trabalhando chave por si só. Isto implica que não
nele. poderemos distinguir algumas
Estas restrições são chamadas de entidades por que as combinações
restrições estruturais. Algumas dos valores de seus atributos podem
vezes, torna-se necessário armazenar ser idênticas. Estes tipos entidade são
um atributo no tipo relacionamento. chamados entidades fracas.
Veja o exemplo da figura 7. Pode ser As entidades deste tipo precisam
necessário saber em que dia o estar relacionadas com uma entidade
empregado passou a gerenciar o pertencente ao tipo entidade
departamento. proprietária. Este relacionamento é
É difícil estabelecer a qual tipo chamado de relacionamento
entidade pertence o atributo, pois o identificador. Veja o exemplo da figura
mesmo é definido apenas pela 9.
O tipo entidade DEPENDENTE é uma
entidade fraca, pois não possui um
método de identificar uma entidade
única. O EMPREGADO não é uma
entidade fraca, pois possui um atributo Um motorista pode efetuar uma
para identificação (atributo chave). O viagem para uma localidade dirigindo
número do RG de um empregado um determinado caminhão em uma
identifica um único empregado. determinada data. Se efetuarmos três
Porém, um dependente de 5 anos de relacionamentos binários, não
idade não possui necessariamente teremos estas informações de forma
um documento. Desta forma, esta completa como se criássemos um
entidade é um tipo entidade fraca. relacionamento ternário. Veja o
resultado como fica no exemplo da
Um tipo entidade fraca possui uma figura 10.
chave parcial, que juntamente com a
chave primária da entidade 9.3 DADOS ESTRUTURADOS E
proprietária forma uma chave primária NÃO ESTRUTURADOS.
composta. Neste exemplo: a chave DADOS ESTRUTURADOS E NÃO
primária do EMPREGADO é o RG. A ESTRUTURADOS
chave parcial do DEPENDENTE é o Os dados podem ser classificados em
seu nome, pois dois irmãos não estruturados, semiestruturados
podem ter o mesmo nome. Desta e não estruturados.
forma, a chave primária desta Os dados estruturados são aqueles
entidade fica sendo o RG do pai ou que mantém uma estrutura de
mãe mais o nome do dependente. representação rígida e
previamente projetada.
São dados que contém uma
Relacionamento Ternário: Todos os organização para serem
exemplos vistos acima foram para recuperados.
relacionamentos binários, ou seja, Na organização dos dados
entre dois tipos entidades diferentes estruturados existe um
ou recursivos. Porém, o modelo esquema ou padrão que deve
entidade relacionamento não se ser observado. Este esquema
restringe apenas a relacionamentos organiza os dados em blocos
binários. O número de entidades que semânticos (relações) e define
participam de um tipo relacionamento as mesmas descrições para
é irrestrito e armazenam muito mais dados de um mesmo grupo
informações do que diversos (atributos).
relacionamentos binários. Considere As descrições para todas as classes
o seguinte exemplo: de um grupo possuem o
mesmo formato (esquema). A Os dados não estruturados são
principal aplicação dos dados aqueles que não possuem
estruturados ocorre nos bancos estrutura pré-definida. Incluem
de dados. quaisquer documentos,
EXEMPLO: Para facilitar o arquivos, gráficos, imagens,
entendimento, vamos ver um textos, relatórios, formulários
exemplo demonstrando dados ou gravações de vídeo ou
estruturados. áudio que não tenham sido
A seguir apresentamos uma tabela codificados.
(ou relação) de um banco de É importante registrar que a maioria
dados de uma loja fictícia. Essa dos dados corporativos são
tabela aplica-se ao cadastro não estruturados (cerca de
dos clientes da loja. 90%).
Aqui cabe uma ressalva:
para fornecer informações, os dados
não estruturados podem até
A tabela apresentada representa um seguir uma “estrutura”, mas
bloco semântico do conteúdo essa estrutura restringe-se a
dos bancos de dados, apresentação.
referindo-se a clientes. Assim, um relatório pode, por
Podemos ter outros blocos, exemplo, possuir seções
como vendas, produtos, específicas como título,
fornecedores, etc. Os dados de introdução, desenvolvimento e
um mesmo grupo são conclusão, no entanto, estas
organizados com base nos seções representam
mesmos atributos. Por simplesmente a forma de
exemplo, todos os endereços disposição das informações e
dos clientes compartilham os não os atributos dos dados.
atributos código do cliente, Para efeito de questões de concursos,
nome do cliente, CPF e considere que os dados não
endereço. Outra observação estruturados não possuem
importante é a estrutura desta estrutura pré-definida.
tabela e suas regras devem ser Os dados estruturados e não
observadas, não sendo estruturados representam os
possível inserir informações extremos para a classificação
distintas das constantes no por estruturação.
padrão. Assim, não podemos Entre eles, temos os dados
inserir um telefone para os semiestruturados, que
clientes, a não ser que o passamos a discutir a seguir.
esquema seja modificado. Os dados semiestruturados
Sendo a estrutura rígida, regras apresentam uma
de inserção dos dados podem representação estrutural
ser definidas. A tabela clientes heterogênea, não sendo nem
pode, portanto, exigir que todos completamente não-
os CPFs sejam cadastrados na estruturados e nem
forma XXX.XXX.XXX-XX e que estritamente tipados.
os nomes dos clientes não Os dados semiestruturados são
possam ter mais que 30 dados nos quais o esquema de
caracteres. representação está presente
(de forma explícita ou implícita)
juntamente com o dado, ou restringem a descrever o
seja, o mesmo é auto- estado corrente de poucas
descritivo. ocorrências de dados similares,
Isto significa que uma análise do dado não sendo possível prescrever
deve ser feita para que a esquemas fechados e muitas
estrutura possa ser identificada restrições de integridade com
e extraída. relação à semântica dos
As principais características dos atributos.
dados semiestruturados são: ❖ Distinção entre estrutura e dados
❖ Definição à posteriori: os não é clara: como a estrutura
esquemas são usualmente está embutida na descrição dos
definidos após a existência dos dados, muitas vezes a
dados a partir da investigação distinção lógica entre estrutura
de suas estruturas particulares e valor não é clara. Vamos
e da análise das similaridades consolidar esta classificação de
e diferenças. forma esquemática:
❖ Estrutura irregular: coleções
extensas de dados 9.4 BANCO DE DADOS
semanticamente similares RELACIONAIS: CONCEITOS
estão organizados de maneiras BÁSICOS E
diferentes, podendo algumas CARACTERÍSTICAS.
ocorrências terem informações Banco de dados relacionais:
incompletas ou adicionais em É um banco de dados em forma de
relação a outras. tabelas com atributos e linhas
❖ Estrutura implícita: às vezes existe (registros). SQL
uma estrutura implícita que SQL (Structured Query Language),
pode ser obtida através de que significa “Linguagem de Consulta
computação. Estruturada”. Linguagem de
programação para lidar com banco de
❖ Estrutura parcial: apenas parte dos
dados relacional (baseado em
dados disponíveis pode ter
tabelas)
alguma estrutura. Como
Exs.: Oracle que é o sistema mais
consequência, um esquema
utilizado no mundo
para estes dados nem sempre
SQL Server da Microsoft
é completo do ponto de vista
MySQL da Oracle que também é
semântico e nem sempre todas
Open Source (código aberto) também
as informações esperadas
usados pelo Google, Youtube e etc…
estão presentes.
dependendo de seus objetivos.
❖ Estrutura extensa: a ordem de PostgreSQL
magnitude de uma estrutura
para estes dados é grande, Banco de dados Não relacionais:
uma vez que os mesmos são Dados mistos como tabelas, imagens,
muito heterogêneos. vídeos, mapas, ou seja, são dados
❖ Estrutura evolucionária: a estrutura que não tem como ser colocados em
dos dados modifica-se tão tabelas e muito usados em big data
frequentemente quanto os seus (área que estuda como obter
valores. informações a partir grandes dados) e
❖ Estrutura descritiva e não aplicações web de tempo real em
prescritiva: as estruturas de diferentes formatos. Utilizadas por
representação normalmente se Amazon, Facebook, Youtube e etc…
dependendo de seus objetivos. É o Atributo ou grupamento de
NoSQL atributos que identifica
NoSQL ( Not Only SQL), não apenas unicamente uma ocorrência da
relacional, linguagem de programação entidade. A chave candidata
para lidar com bancos de dados não que não é chave primária
relacionais. também chama-se chave
Ex.: MongoDB é Open Source (código Alternativa.
aberto) Exemplo: Clientes (Codigo,
Redis também Open source (código CPF, identidade, Nome,
aberto) Endereço, Limite credito)
Cassandra
CouchDB • Chave Primária
É a chave candidata escolhida
9.5 CHAVES E pelo projetista do banco de
RELACIONAMENTOS. dados como de 'significado
RELACIONAMENTOS principal para o negócio' e que
As entidades não são isoladas; elas permite a identificação de
estão sempre associadas a outras ocorrencias dentro de uma
entidades. Uma entidade isolada não entidade. O objetivo da chave
fornece informação de valor ao primária é garantir que cada
negócio. Quando passamos a linha da tabela possa ser
trabalhar com mais de uma entidade, endereçada de maneira única e
precisamos identificar os por este motivo ela deve ser
relacionamentos entre elas a fim de preenchida obrigatóriamente.
representar de forma mais correta o Classificação de Chaves Primárias.
mundo real. Podem ser :
Um relacionamento é a associação Simples: Exemplo: Clientes(Codigo,
entre duas ou mais entidades CPF, identidade, Nome, Endereco,
(tabelas). LimCre)
Para que possamos definir um
relacionamento, temos a necessidade Chave Composta: Exemplo:
de identificar os atributos que definem Contas(Agencia, Numero, Saldo,
a associação. Estes atributos são DtAbertura)
chaves primárias e chaves Características de uma Chave
estrangeiras das relações ( entidades Primária :
) do modelo lógico que representam a - NÂO PODE haver duas
as entidades do modelo conceitual. ocorrências de uma mesma entidade
com o mesmo conteúdo na Chave
CHAVES Primária;
O conceito de chave é importante na
modelagem de dados, pois b - A chave primária não pode ser
implementa restrições que garantem a composta por atributo opcional , ou
integridade referencial dos dados no seja , atributo que aceite nulo.
banco de dados.
c - Os atributos identificadores devem
Existem vários tipos de chaves em um ser o conjunto mínimo que pode
modelo lógico. Vamos analisar cada identificar cada instância de um
uma: entidade.

• Chave Candidata
d - Não devem ser usadas chaves No dicionário de dados, vamos passar
externas. (Atributos sobre os quais também a identificar qual atributo é a
você não tem controle. Ex: CPF) chave primária. Por isso, marcaremos
com um PK ao lado do campo.
e - Cada atributo identificador da Para abranger mais a nossa análise,
chave deve possui um tamanho colocamos uma coluna chamada
reduzido ATRIBUTOS. Nela faremos
observações referente ao campo, no
f - Não deve conter informação volátil. exemplo, estamos afirmando que
alguns campos são de preenchimento
• Chave Alternativa obrigatório.
Quando há várias chaves
candidatas, uma é escolhida 9.6 NOÇÕES DE MINERAÇÃO DE
para ser a chave primária, e as DADOS: CONCEITUAÇÃO E
restantes são chamadas de CARACTERÍSTICAS.
chaves alternativas. Em palavras simples, a mineração de
Exemplo: Clientes(CPF, dados é definida como um processo
identidade, Nome, Endereco, usado para extrair dados utilizáveis de
LimCre) um conjunto maior de dados brutos.
No caso CPF é a chave Isso implica na análise de padrões de
primária e identidade é a chave dados em grandes lotes usando um
alternativa. Pode haver mais de ou mais softwares.
uma chave alternativa em uma A mineração de dados tem aplicações
tabela. em vários campos, como ciência e
pesquisa. Como uma aplicação de
• Chave Estrangeira mineração de dados, as empresas
Um atributo ou grupo de podem aprender mais sobre seus
atributos de uma entidade que é clientes e desenvolver estratégias
chave primária de outra entidade. mais eficazes relacionadas a várias
Exemplo: funções de negócios. E, portanto,
Departamento (CodDep, alavancar recursos de uma maneira
NomeDepto) mais otimizada e perspicaz. Afinal,
Empregado(CodEmp, isso ajuda as empresas a estarem
NomeEmp, CodDepto, mais próximas de seus objetivos e
CatFunc) tomarem melhores decisões.
Exemplo de um dicionário de Ou seja, a mineração de dados
dados da tabela cursos. envolve coleta e armazenamento de
dados eficazes, além do
Dicionário de dados da tabela processamento de computadores.
CURSO Para segmentar os dados e avaliar a
probabilidade de eventos futuros, a
NOME DO CAMPO TIPO DO CAMPO mineração de dados usa algoritmos
TAMANHO ATRIBUTOS matemáticos sofisticados. A
Codigodocurso (PK) integer mineração de dados também é
Nomedocurso Varchar 50 Not null conhecida como descoberta de
Duracaodocurso integer Not null conhecimento em dados (KDD).
datadepublicacao date Principais recursos da mineração
de dados
• Predições
automáticas de padrões
com base na análise de desenvolver produtos e
tendência e promoções para atrair
comportamento; segmentos de clientes
• Previsão baseada em específicos. Tudo isso
resultados prováveis; com base em dados
• Criação de informação demográficos de
orientada para a mineração de
decisão; comentários ou cartões
• Concentre-se em de garantia.
grandes conjuntos de Mineração de dados e sua
dados e bancos de relevância para os negócios
dados para análise; Conforme explicado acima, a
• Clustering baseado em mineração de dados é um processo
encontrar e documentar de detecção de um padrão relevante
visualmente grupos de no banco de dados. Por exemplo, um
fatos não conhecidos padrão pode indicar que os clientes
anteriormente. com salários médios anuais baixos
O processo de mineração de dados têm maior probabilidade de serem
Para minerar dados é preciso contar inadimplentes em empréstimos.
com uma certa infraestrutura Essas informações podem ajudar o
tecnológica: gerente de marketing a elaborar uma
1. Tamanho do banco de estratégia de empréstimo mais eficaz
dados: para futuros clientes.
Para criar um sistema mais poderoso, A mineração de dados usa técnicas
mais dados são necessários para estatísticas e de aprendizado de
serem processados e mantidos. máquina bem estabelecidas para
2. Complexidade da prever o comportamento do cliente. O
consulta: método mais popular entre eles é a
É importante definir a complexidade técnica da árvore de decisão. Essa
de cada consulta. Afinal, quanto maior técnica pode ser usada tanto para
o número de consultas, mais análise exploratória quanto para
poderoso deve ser o sistema usado. modelagem preditiva. Existem vários
Usabilidade métodos em torno dessa técnica que
1. Técnicas de mineração podem manipular qualquer forma de
de dados são úteis em dado.
muitos projetos de Contudo, no passado, havia um
pesquisa, incluindo entendimento geral de que a
matemática, cibernética, mineração de dados não precisava de
genética e marketing; um analista estatístico para construir
2. Com a mineração de modelos preditivos. Afinal, com a
dados, um varejista automação do processo menos
pode gerenciar e usar intervenção humana é requerida. No
registros de pontos de entanto, percebeu-se posteriormente
vendas de compras de que o valor que um analista fornece
clientes para enviar não pode ser totalmente automatizado
promoções direcionadas no mecanismo de decisão. Ou seja,
com base no histórico em cada estágio, um analista é
de compras de um necessário para avaliar os resultados
indivíduo. Além disso, o do modelo e identificar o melhor para
varejista também pode a previsão que melhoraria o ROI.
Ou seja, o processo de mineração de o gerente de marketing poderia,
dados não é independente do então, alocar mídia pendente no ano
processo de negócios. Portanto, o seguinte para alcançar resultados
impacto da mineração de dados só mais eficazes.
pode ser sentido quando há um Por que a mineração de dados é tão
impacto no processo de negócios. importante?
Assim, a mineração de dados precisa A mineração de dados tornou-se uma
ter relevância para o processo de ferramenta imperativa em qualquer
negócios subjacente. processo de negócios. Afinal, a
E quando o impacto no negócio não tecnologia melhorou para armazenar
vem? grandes volumes de dados, ao
Por que uma organização precisa contrário de algumas décadas atrás.
praticar mineração de dados quando Antigamente, muitos consideraram o
essa não traz impacto para seus armazenamento de dados como um
negócios? No marketing de produtos, gasto desnecessário. Contudo, essa
o gerente de marketing deve situação mudou devido a várias
identificar o segmento da população ferramentas de mineração de dados
com maior probabilidade de disponíveis no mercado.
responder ao seu produto. Entretanto, Inclusive, muitas são capazes de
identificar esses segmentos da extrair grandes volumes de dados.
população envolve entender a Portanto, atualmente, um minerador
população em geral e implementar a de dados pode esperar grandes
técnica correta para classificá-la. perspectivas de carreira. Isso sem
Da mesma forma, na análise preditiva, mencionar grandes salários.
existem várias maneiras de interagir Conheça 16 ferramentas para
com os clientes usando diferentes mineração de dados
canais. Estes incluem marketing A mineração de dados serve ao
direto, publicidade impressa, objetivo principal de descobrir
telemarketing, rádio, publicidade padrões entre grandes volumes de
televisiva e assim por diante. No dados e transformá-los em
entanto, é somente através da informações mais refinadas. Essa
mineração de dados que um analista técnica utiliza algoritmos específicos,
pode concluir qual é o canal ideal para análise estatística, inteligência
enviar a comunicação para os artificial e sistemas de banco de
clientes. dados. Afinal, o objetivo é extrair
Além da segmentação, a mineração informações de grandes conjuntos de
de dados também é usada dados e convertê-los em uma
popularmente para orçamentar os estrutura compreensível para uso
gastos com marketing. Afinal, a futuro.
alocação do orçamento pode ser Juntamente com os serviços
otimizada entre os direcionadores da primários, certos sistemas de
área. A análise é realizada com base mineração de dados fornecem
nos gastos do ano anterior e seu recursos avançados, incluindo
impacto nas vendas. Portanto, com as processos de armazenamento de
informações de gastos para cada dados e KDD (Knowledge Discovery
driver, como, Print, TV, Radio, Online, in Databases).
etc, pode-se determinar os ROIs de
cada um. Ou seja, fica mais fácil
identificar o impacto desses canais
nas vendas. Com base nessa análise,
infraestrutura de nuvem
pública/privada. Ele baseia-se em um
modelo cliente-servidor. Além disso,
ele vem com estruturas baseadas em
modelos que permitem uma entrega
rápida com um número reduzido de
erros.
O Rapid Miner é constituído por três
módulos:
Rapid Miner Studio:
Este módulo é para projeto de fluxo de
trabalho, prototipagem, validação, etc.
Rapid Miner Server:
Para operar modelos de dados
É importante frisar que os sistemas de preditivos criados em estúdio.
mineração de dados processam as Rapid Miner Radoop:
informações de maneiras diferentes. Executa processos diretamente no
Ou seja, o processo de tomada de cluster do Hadoop para simplificar a
decisão se torna ainda mais difícil. análise preditiva.
Para auxiliar sua escolha, escolhemos Clique em RapidMiner para visitar o
algumas soluções. Confira a seguir site oficial.
uma lista abrangente dos melhores 2) Orange
softwares de mineração de dados e Disponibilidade: Código aberto
aplicativos:Existem inúmeras A Orange é uma suíte de software
ferramentas de mineração de dados perfeita para aprendizado de máquina
disponíveis no mercado. Porém, a e mineração de dados. Afinal, ela é
escolher a melhor não é simples. um software baseado em
Afinal, vários fatores precisam ser componentes que ajuda a melhorar a
considerados antes de se fazer um visualização de dados. Sua linguagem
investimento em qualquer solução de computação é a Python.
proprietária. Como é um software baseado em
1) Rapid Miner componentes, os componentes da
Disponibilidade: Código aberto Orange são chamados de “widgets”.
O Rapid Miner é um dos melhores Esses widgets variam de visualização
sistemas de análise preditiva e pré-processamento de dados a uma
desenvolvidos pela empresa avaliação de algoritmos e modelagem
homônima. Está escrito em linguagem preditiva.
de programação JAVA e fornece um Os widgets oferecem grandes
ambiente integrado para aprendizado funcionalidades, como:
profundo. Isso inclui mineração de • Mostrar tabela de dados
texto, aprendizado de máquina e e permitir selecionar
análise preditiva. recursos;
Portanto, a ferramenta pode ser usada • Ler os dados;
em uma ampla variedade de • Contar com preditores
aplicativos, incluindo aplicativos de de treinamento e a
negócios, comerciais, treinamento, habilidade de comparar
educação, pesquisa, desenvolvimento algoritmos de
de aplicativos e aprendizado de aprendizado;
máquina. • Visualizar elementos de
O Rapid Miner oferece servidor tanto dados etc.
na infraestrutura local quanto na
Além disso, a Orange traz uma Clique em WEKA para visitar o site
vibração mais interativa e divertida oficial.
para as ferramentas analíticas 4) KNIME
maçantes. Portanto, ela é bastante Disponibilidade: Código Aberto
interessante de operar. O KNIME é a melhor plataforma de
Os dados que chegam à ferramenta integração para análise de dados e
são formatados rapidamente de relatórios desenvolvida pela
acordo com o padrão desejado. Além KNIME.com AG. Afinal, opera no
disso, podem ser facilmente movidos conceito do pipeline de dados
conforme necessário, simplesmente modulares. O KNIME constitui-se de
movendo/invertendo os widgets. vários componentes de aprendizado
Dessa forma, os usuários são de máquina e mineração de dados
bastante fascinados ela facilidade de integrados.
utilização da Orange. A Orange Ele tem sido amplamente utilizado
permite ainda que seus usuários para pesquisa farmacêutica. Além
tomem decisões mais inteligentes em disso, é excelente para análise de
pouco tempo. Afinal, ela compara e dados de clientes, financeiros e
analisa os dados rapidamente. business intelligence.
Clique em Orange para visitar o site O KNIME possui outros recursos
oficial. brilhantes. Por exemplo, a
3) Weka implantação rápida e eficiência de
Disponibilidade: Software Livre dimensionamento. Portanto, os
Também conhecido como Waikato usuários se familiarizam com o KNIME
Environment, é um software de em um tempo muito menor e torna a
aprendizado de máquina análise preditiva acessível a usuários
desenvolvido na Universidade de iniciantes. O KNIME utiliza a
Waikato, na Nova Zelândia. Contudo, montagem de nós para pré-processar
ele é mais adequado para análise de os dados para análise e visualização.
dados e modelagem preditiva. Afinal, Clique em KNIME para visitar o site
contém algoritmos e ferramentas de oficial.
visualização que suportam o 5) Sisenso
aprendizado de máquina. Disponibilidade: Licenciada
A Weka tem uma interface gráfica que O Sisense é extremamente útil e é o
facilita o acesso a todos os seus software de BI mais adequado quando
recursos. Está escrito em linguagem se trata de relatórios dentro da
de programação JAVA. organização. Afinal, conta com uma
A Weka suporta as principais tarefas capacidade de manipular e processar
de mineração de dados, incluindo dados para organizações em pequena
mineração de dados, processamento, ou grande escala.
visualização, regressão, etc. Portanto, Além disso, ele permite combinar
a ferramenta trabalha com a dados de várias fontes para criar um
suposição de que os dados estão repositório comum. Não obstante,
disponíveis na forma de um arquivo refina os dados para gerar relatórios
simples. avançados que são compartilhados
A Weka também pode fornecer entre os departamentos para geração
acesso a bancos de dados SQL de relatórios.
através de conectividade de banco de O Sisense foi premiado como melhor
dados e pode processar ainda mais os software de BI de 2016 e ainda detém
dados/resultados retornados pela uma boa posição. Afinal, ele gera
consulta. relatórios altamente visuais. Portanto,
foi especialmente projetado para lo.https://www.sisense.com/glossary/
usuários não técnicos. Ele também data-mining-basics
permite facilidades, como arrastar e Clique em SSDT para visitar o site
soltar, bem como widgets. oficial.
Diferentes widgets podem ser 7) Apache Mahout
selecionados para gerar os relatórios Disponibilidade: Código aberto
em forma de gráficos de pizza, de O Apache Mahout é um projeto
linhas, de barras, etc. com base no desenvolvido pela Apache Foundation
propósito da organização. Os que serve ao objetivo principal de criar
relatórios podem ser mais detalhados algoritmos de aprendizado de
clicando na opção de verificar máquina. Portanto, se concentra
detalhes e dados abrangentes. principalmente em agrupamento de
Clique em Sisense para visitar o site dados, classificação e filtragem
oficial. colaborativa.
6) SSDT (Ferramentas de Dados do O Mahout é escrito em JAVA e inclui
SQL Server) bibliotecas JAVA para executar
Disponibilidade: Licenciada operações matemáticas, como
O SSDT é um modelo declarativo álgebra linear e estatística. Ele vem
universal que expande todas as fases crescendo continuamente conforme
do desenvolvimento do banco de os algoritmos implementados no
dados no IDE do Visual Studio. O Apache Mahout aumentam. Afinal, os
BIDS foi o antigo ambiente algoritmos do Mahout implementaram
desenvolvido pela Microsoft para um nível acima do Hadoop através de
analisar dados e fornecer soluções de modelos de mapeamento/redução.
business intelligence. Portanto, os O Mahout conta com os seguintes
desenvolvedores usam o SSDT recursos:
transact, um recurso de design de • Ambiente de
SQL para construir, manter, depurar e programação
refatorar bancos de dados. extensível;
Nele, um usuário pode trabalhar • Algoritmos pré-
diretamente com um banco de dados fabricados;
ou trabalhar diretamente com um • Ambiente de
banco de dados conectado. Ou seja, experimentação
ele viabiliza uma instalação local ou matemática;
externa. • GPU computa para
Os usuários podem usar ferramentas melhoria de
de visual studio para desenvolvimento desempenho.
de bancos de dados, como o
IntelliSense, ferramentas de 8) Oracle Data Mining
navegação de código e suporte a Disponibilidade: Licença proprietária
programação via C #, visual basic etc. Um componente do Oracle Advance
O SSDT fornece ainda Table Designer Analytics, o software de mineração de
para criar novas tabelas e também dados da Oracle, oferece excelentes
editá-las em bancos de dados diretos algoritmos de mineração de dados
e conectados. para classificação de dados, previsão,
Derivando sua base do BIDS, que não regressão e análises especializadas.
era compatível com o Visual Estas permitem aos analistas analisar
Studio2010, o SSDT BI passou a insights, fazer previsões melhores,
substituí- segmentar clientes, identificar
oportunidades de vendas cruzadas e sistema operacional compatível com a
fraudes. JVM (Java Virtual Machine).
Os algoritmos projetados dentro do Ele conta ainda com bibliotecas
ODM aproveitam as potencialidades científicas e matemáticas.
do banco de dados Oracle. portanto, o Bibliotecas científicas:
recurso de mineração de dados do Para desenhar gráficos 2D / 3D.
SQL pode extrair dados de tabelas, Bibliotecas matemáticas:
visualizações e esquemas de bancos Para gerar números aleatórios, ajuste
de dados. de curvas, algoritmos, etc.
A GUI do minerador de dados da O DataMelt pode ser usado para
Oracle é uma versão estendida do análise de grandes volumes de dados,
Oracle SQL Developer. Portanto, mineração de dados e análise
fornece uma facilidade de “drag & estatística. Dessa forma, é
drop” direto de dados dentro do banco amplamente utilizado na análise de
de dados para os usuários, mercados financeiros, ciências
viabilizando assim uma melhor naturais e engenharia.
visualização. Clique em DataMelt para visitar o site
9) Rattle oficial.
Disponibilidade: Código aberto 11) IBM Cognos
O Rattle é uma ferramenta de Disponibilidade: Licença proprietária
mineração de dados baseada em GUI O IBM Cognos BI é um conjunto de
que usa a linguagem de programação informações de propriedade da IBM
R stats. Ele expõe o poder estatístico para relatórios e análise de dados,
de R, fornecendo funcionalidades contagem de cartões, etc. Ele consiste
consideráveis de mineração de em subcomponentes que atendem a
dados. Embora o Rattle tenha uma UI requisitos organizacionais específicos
extensa e bem desenvolvida, ele Cognos Connection, Query Studio,
possui uma aba de código de log Studio, Event Studio e Workspace
embutido que gera código duplicado Advance.
para qualquer atividade acontecendo Cognos Connection:
na GUI. Um portal da web para reunir e
O conjunto de dados gerado pelo resumir dados no placar/relatórios.
Rattle pode ser visualizado e editado. Query Studio:
Além disso, fornece a facilidade Contém consultas para formatar
adicional de revisar o código, usá-lo dados e criar diagramas.
para vários propósitos e estendê-lo Report Studio:
sem restrições. Gera relatórios de gerenciamento.
10) DataMelt Analysis Studio:
Disponibilidade: Código aberto Para processar grandes volumes de
O DataMelt, também conhecido como dados, entender e identificar
DMelt, é um ambiente de computação tendências.
e visualização que fornece uma Event Studio:
estrutura interativa para análise e Módulo de notificação para se manter
visualização de dados. Portanto, foi sincronizado com eventos.
projetado principalmente para Workspace Advanced:
engenheiros, cientistas e estudantes. Interface amigável para criar
O DMelt é escrito em JAVA e é um documentos personalizados e fáceis
utilitário multiplataforma. Portanto, de usar.
pode ser executado em qualquer Clique em Cognos para visitar o site
oficial.
12) IBM SPSS Modeler O Teradata é frequentemente
Disponibilidade: Licença proprietária chamado de banco de dados
O IBM SPSS é um conjunto de Teradata. Trata-se de um data
software pertencente à IBM usado warehouse corporativo que contém
para mineração de dados e análise de ferramentas de gerenciamento de
texto para criar modelos preditivos. dados e software de mineração de
Foi originalmente produzido pela dados. Portanto, pode ser usado para
SPSS Inc. e posteriormente adquirido análise de negócios.
pela IBM. Em geral, o Teradata é usado para ter
O SPSS Modeler possui uma interface uma visão dos dados da empresa,
visual que permite aos usuários como vendas, posicionamento do
trabalhar com algoritmos de produto, preferências do cliente etc.
mineração de dados sem a Ele também pode diferenciar dados
necessidade de programação. Além “quentes” e “frios”. Ou seja, coloca
disso, ele elimina as complexidades dados usados com menos frequência
desnecessárias enfrentadas durante em uma seção de armazenamento
as transformações de dados. Dessa lento.
forma, facilita o uso de modelos O Teradata trabalha na arquitetura
preditivos. ‘share nothing’. Afinal, possui seus
O IBM SPSS vem em duas edições, nós de servidor com capacidade de
com base em seus recursos. memória e processamento próprios.
Clique em Teradata para visitar o site
Clique em SPSS Modeler para visitar oficial.
o site oficial. 15) Board
13) Mineração de dados do SAS Disponibilidade: Licença proprietária
Disponibilidade: Licença proprietária Trata-se de um software para
O Statistical Analysis System (SAS) é Business Intelligence, análise e
um produto do SAS Institute gerenciamento de desempenho
desenvolvido para análise e corporativo. É uma das ferramentas
gerenciamento de dados. O SAS pode mais adequada para empresas que
minerar dados, alterá-los, gerenciar buscam melhorar a tomada de
dados de diferentes origens e realizar decisões. Afinal, a Board reúne dados
análises estatísticas. Além disso, de todas as fontes e simplifica-os para
fornece uma interface gráfica para gerar relatórios no formato desejado.
usuários não técnicos. A Board tem a interface mais atraente
O minerador de dados SAS permite e abrangente entre todos os softwares
que os usuários analisem dados em de BI do setor. Além disso, fornece
grande escala e recebam informações facilidade para executar análises
precisas para tomar decisões multidimensionais, controlar fluxos de
oportunas. Portanto, o SAS possui trabalho e acompanhar o
uma arquitetura de processamento de planejamento de desempenho.
memória distribuída altamente Clique em Board para visitar o site
escalável. Ou seja, é bem adequado oficial
para mineração de dados, mineração 16) Dundas BI
de texto e otimização. Disponibilidade: Licenciada
Clique em SAS para visitar o site Dundas é outro excelente painel de
oficial. controle, relatórios e ferramenta de
14) Teradata análise de dados. Afinal, é bastante
Disponibilidade: Licenciada confiável com suas integrações
rápidas e insights rápidos. Além disso,
fornece padrões ilimitados de mineração de dados deve ser
transformação de dados com tabelas, comprada, o usuário deve pesquisar
tabelas e gráficos atraentes. os requisitos de negócios. Ou seja,
O Dundas BI oferece ainda um responder a perguntas como:
recurso fantástico de acessibilidade “A ferramenta atende ao
de dados em vários dispositivos, com comportamento do cliente?”
uma proteção de documentos sem “Ela contribui para aumentar a
lacunas. eficiência?”
Portanto, o Dundas BI coloca os “Alinha-se com o sistema de
dados em estruturas bem definidas de gerenciamento?”
maneira específica, a fim de facilitar o “Trará alguns acréscimos de valor
processamento para o usuário. nunca experimentados antes?”
Constitui-se de métodos relacionais Todas essas perguntas devem ser
que facilitam a análise consideradas antes de uma decisão.
multidimensional e se concentra em Afinal, somente após encontrar
questões críticas para os negócios. respostas adequadas é que o usuário
Por gerar relatórios confiáveis, reduz deve realizar sua escolha.
custos e elimina a necessidade de
outros softwares adicionais. 9.7 NOÇÕES DE APRENDIZADO DE
Clique em Dundas BI para visitar o MÁQUINA.
site oficial. Nas duas últimas décadas,
Além das 16 ferramentas acima, o Aprendizado de Máquina tornou-
existem algumas outras ferramentas se um dos pilares da tecnologia da
que merecem ser mencionadas. informação e, com isso, uma parte
Ferramentas adicionais central, embora geralmente oculta, de
Intetsoft nossa vida. Com a crescente
O Intetsoft é um painel de análise e quantidade de dados disponíveis, há
ferramenta de relatórios que fornece boas razões para acreditar que a
um desenvolvimento interativo de análise inteligente de dados se tornará
relatórios/visualizações de dados e cada vez mais difundida como um
gera relatórios perfeitos de pixel. ingrediente necessário para o
KEEL progresso tecnológico.
É uma ferramenta JAVA para executar O objetivo deste artigo é fornecer ao
diferentes tarefas de descoberta de leitor uma visão geral sobre a vasta
dados. É baseado em GUI. gama de aplicações que têm em seu
R Data mining coração um problema de aprendizado
R é um ambiente de software livre de máquina e introduzir o leitor a um
para executar computação estatística tema tão importante.
e gráficos. Portanto, é amplamente Além de passar noções básicas
utilizado na academia, pesquisa, sobre aprendizado de máquina,
engenharia e aplicações industriais. também apresentaremos algumas
H2O das suas principais aplicações e
O H2O é outro excelente software de discutiremos algumas ferramentas
código aberto para realizar análises básicas da estatística e da teoria das
de big data. Ele é usado para executar probabilidades, já que elas formam a
a análise de dados nos dados linguagem na qual muitos problemas
mantidos em sistemas de aplicativos de aprendizado de máquina devem
de computação em nuvem. ser formulados para serem passíveis
Contudo, antes de tomar a decisão de solução.
final sobre qual ferramenta de
O assunto da aprendizagem por pouco da história do machine learning
máquinas pode ser entendido via e alguns exemplos reais:
diferentes abordagens.
Começaremos pela sua conceituação Aplicações do aprendizado de
e as suas principais aplicações! máquina
A maioria dos leitores deste blog estão
Definição de aprendizado de familiarizados com o conceito de
máquina ranking de páginas da web,
Machine Learning, termo original em popularizado pelo Google. Ou seja, o
inglês, ou o aprendizado automático, processo de envio de uma consulta a
como também é conhecido, é um um mecanismo de pesquisa, que, em
subcampo da ciência da computação. seguida, localiza páginas da web
Evoluiu do estudo de reconhecimento relevantes para a consulta e as
de padrões e da teoria do aprendizado retorna em sua ordem de relevância.
computacional em inteligência Para atingir esse objetivo, um
artificial. mecanismo de pesquisa precisa
De acordo com Arthur Samuel (1959), “saber” quais páginas são relevantes
o aprendizado de máquina é o “campo e quais páginas correspondem à
de estudo que dá aos computadores a consulta. Esse conhecimento pode
habilidade de aprender sem serem ser obtido de várias fontes: pela
explicitamente programados”. Além estrutura de links das páginas da
disso, explora a construção de Web, seu conteúdo, a frequência com
algoritmos que podem aprender com que os usuários seguirão os links
seus erros e fazer previsões sobre sugeridos em uma consulta ou a partir
dados a partir de duas abordagens de de exemplos de consultas em
aprendizagem: supervisionada, não combinação com páginas web
supervisionada e por reforço. Isso classificadas manualmente.
permite produzir decisões e Cada vez mais o aprendizado de
resultados confiáveis e repetíveis. máquina, em vez de adivinhação, é
Tais algoritmos podem fazer usado para automatizar o processo de
previsões a partir de amostras ou criação de um bom mecanismo de
tomar decisões guiadas unicamente pesquisa, como o Google. Uma
por dados, sem qualquer tipo de aplicação relacionada a isso é
programação. Embora semelhante, a filtragem colaborativa, uma técnica
em certos aspectos, da estatística utilizada por sistemas de
computacional, que faz previsões com recomendação.
o uso dos computadores, o Um Sistema de
aprendizado de máquina é usado em Recomendação combina técnicas
tarefas computacionais onde criação computacionais para selecionar itens
e programação de algoritmos personalizados com base nos
explícitos é impraticável. interesses dos usuários e conforme o
Entre os exemplos de aplicações contexto no qual estão inseridos.
temos o processsamento de Lojas online, como a Amazon, ou sites
linguagem natural, filtragem de de Streaming, como a Netflix, utilizam
SPAM, reconhecimento de fala e de esse sistema para atrair usuários a
escrita, visão computacional, comprar produtos adicionais (ou
diagnóstico médico, sistemas de assistir mais filmes).
busca, entre outros. O problema dos sistemas de
recomendação é bastante semelhante
No vídeo abaixo você encontrará um ao do ranking da página web. Como
antes, queremos obter uma lista pessoa, é possível reconhecê-la. Em
ordenada. A principal diferença é que outras palavras, o sistema precisa
uma consulta explícita está ausente e, classificar rostos a partir das muitas
em vez disso, só podemos usar o categorias (João, Camila, Felipe, …)
comportamente dos usuário para ou decidir que é um rosto
prever hábitos futuros de visualização desconhecido.
e compra. Um problema semelhante, mas
A informação chave neste caso são as conceitualmente bastante diferente, é
decisões tomadas por usuários o da verificação. Seu objetivo é
similares, daí a natureza colaborativa verificar se a pessoa em questão é
do processo. É claramente desejável quem ela afirma ser. Note que
ter um sistema automático para diferentemente de antes, esta agora é
resolver este problema, evitando uma pergunta sim ou não. Para lidar
assim adivinhação e o gasto de com diferentes condições de
tempo. iluminação, expressões faciais, se
Outro exemplo de aplicação uma pessoa está usando óculos,
do machine learning é a tradução penteado, etc., é desejável ter um
automática de documentos. Para sistema que aprende quais recursos
resolver este problema, poderíamos são relevantes para identificar um
ter como objetivo entender pessoa.
completamente um texto antes de Caso você queira se aprofundar no
traduzí-lo, usando um conjunto de tema, recentemente eu participei de
regras selecionadas, elaborado por um evento online onde apresentei
um linguista computacional bem alguns exemplos práticos de machine
versado nas duas línguas que learning. Você pode conferir a
gostaríamos de traduzir. Entretanto, gravação:
isso seria um desafio muito complexo,
uma vez que um texto nem sempre é
gramaticalmente correto e o contexto
utilizado pode gerar confusões de Métodos de aprendizagem
entendimento. Para compreender melhor o assunto
Em vez disso, poderíamos explicaremos os principais métodos
simplesmente usar exemplos de de aprendizagem.
documentos semelhantes traduzidos.
Esses documentos poderiam ser 1. Aprendizagem supervisionada
utilizados para que a máquina possa É principalmente utilizada quando o
aprender a tradução entre as duas sistema já sabe quais entradas estão
línguas. Em outras palavras, associadas com quais saídas e
poderíamos usar exemplos de precisa aprender um meio de
traduções para aprender como entender essa associação. Utiliza
traduzir. Essa abordagem de a detecção de padrões para
aprendizado de máquina mostrou-se estabelecer previsões. Um exemplo
bem-sucedida e é muito utilizada, uma de aprendizagem supervisionada é a
vez que a própria internet é uma ótima categorização de e-mails, separando
base de dados. do que é relavante e o que é SPAM.
Muitas aplicações de segurança, Caso você tenha interesse em se
como controle de acesso, usa o aprofundar no tema, eu recentemente
reconhecimento facial como um de participei de um evento onde
seus componentes. Isto é, dada uma apresentei algumas aplicações
foto (ou gravação de vídeo) de uma
práticas de machine learning, com um Durante o aprendizado de
pouco de teoria, é claro: máquina, existirá uma série de
análises feitas por algoritmos
2. Aprendizagem não-supervisionada específicos, em busca de
Já na aprendizagem não- encontrar padrões relevantes,
supervisionada, sua abordagem está porém isso não quer dizer que
na descoberta das relações implícitas estamos produzindo
em um conjunto de dados não conhecimento, na verdade,
rotulados. Nesse caso, identifica estamos agilizando parte do
padrões para rotular os dados. O processo de obtenção da
sistema de recomendação, citado informação para fins de ganhar
anteriormente, é um bom exemplo de conhecimento, porém este
aprendizagem não suprvisionada. último necessita da participação
humana para que seja
3. Aprendizagem por reforço concretizada, podendo, em
Nesse método, o computador é alguns casos, ter que rever as
estimulado a aprender com base em estratégias de treinamento
tentativas e erros. O processo é sobre os dados , incluindo a
otimizado por meio da prática direta, “calibragem” nos parâmetros
ensinando o sistema a priorizar certos aplicados nas bibliotecas que
hábitos. Entre os exemplos desse utilizam tais algoritmos.
método estão os veículos autônomos Segundo T. Michell:
e os sistemas que jogam xadrez. “O aprendizado de máquina
trata do projeto e
Conclusão desenvolvimento de algoritmos
Por fim, este é um campo muito rico e que imitam o comportamento de
que possui aplicações para resolver aprendizagem humano, com um
problemas complexos em áreas como foco principal em aprender
saúde, educação, entretenimento, automaticamente a reconhecer
tecnologia, etc. Nos próximos anos padrões complexos e tomar
veremos uma difusão cada vez maior decisões.“
dos conceitos de machine learning em Uma estratégia muito utilizada é
diferentes tipos de novos negócios. dividir a amostra de dados em
O Aprendizado de Máquina um conjunto destinado
(machine learning), além de ao treinamento e outra
ser considerada uma subárea destinada aos testes. Essa
da Inteligência Artificial (AI), partição no conjunto de dados
mantém relação com atividades tem por finalidade garantir a
realizadas na mineração de isenção na análise, de tal forma
dados, porém atuando de que os dados de testes não
forma ágil com a utilização de sejam os mesmos utilizados
algoritmos específicos durante o treinamento, que tem
e recursos que possibilitam a a finalidade de criar o modelo de
elaboração de modelos, com conhecimento. Os dados de
base no treinamento aplicado teste serão aplicados no modelo
aos dados. É equivocado de conhecimento obtido através
afirmar que o aprendizado de do treinamento.
máquina gera inteligência e por Logo abaixo, de forma
si só pode tomar decisões, não simplificada, apresento duas
é bem assim. figuras, onde a primeira divide a
amostra em um conjunto de que eles consomem, porém a
dados para treino e outro organização ainda não tem uma
para teste. Perceba que no classificação definida para os
caso do treino a amostra perfis dos clientes.
geralmente é maior do que a de Neste caso é possível fazer uso
teste, isso para que os do Aprendizado de Máquina,
algoritmos utilizados possam através de algoritmos que
extrair o máximo possível do possam inicialmente encontrar
padrões observados. grupos de dados que se
assemelhem pelas suas
características. Nestes casos,
os autores denominam esta
forma de encontrar padrões,
sem que haja valores definidos
previamente para sua
classificação, de
aprendizado Não
Supervisionado.
Um algoritmo muito conhecido
para este tipo de descoberta de
grupos (clusters) é o K-
means (K-médias). Por se tratar
Figura 1: Dividindo a amostra
de algoritmo de aprendizagem
não-supervisionada, será
informado para ele o valor de
“k“, que corresponde a
quantidade de clusters(grupos)
que se deseja encontrar. Com
base neste “k” informado, o
algoritmo irá analisar todos os
registros e agrupar em “k”
grupos, levando em
consideração a semelhança e
característica de cada registro.
Figura 2: Executando o treinamento e Para que o K-means possa
obtendo o modelo de conhecimento realizar os agrupamentos,
existe um passo de transformar
Imagine que uma organização cada registro em um número
deseje classificar dados em (como se fosse um Id), alguns
determinadas categorias, sendo autores chamam esta atribuição
que estes dados representam de “rótulo”, para que então
uma volumetria de 500 mil possam ser formados os
registros de um banco de dados clusters.
que armazena os dados de A partir da definição dos
transações de vendas on-line(e- clusters(grupos), o algoritmo irá
commerce), ou seja, um volume definir um valor médio(means)
considerável. Imagine agora em cada grupo e este ponto é
que exista uma demanda para conhecido como centróide. A
analisar os perfis dos clientes partir daí o algoritmo K-
de acordo com o tipo de produto means fará o cálculo da
distância entre cada elemento conhecer a classificação
do grupo em relação ao pretendida, os autores
centróide, afim deque todos os denominam esta atividade
elementos fiquem bem próximos de classificação
ao centróide localizado. Neste de Aprendizado
momento, possa ser que algum Supervisionado. Um algoritmo
elemento mude de grupo, muito conhecido para
devido a proximidade dele em classificação é o K-nn, que
relação ao centróide do outro veremos mais detalhes no
grupo. Vejamos abaixo uma próximo artigo que escreverei.
sequência de figuras mostrando Neste artigo apresentei alguns
estes passos. conceitos sobre o Aprendizado
de Máquina, vejamos abaixo
como esse assunto é cobrado
em questões de concursos.

9.8 NOÇÕES DE BIGDATA:


CONCEITO, PREMISSAS E
APLICAÇÃO.
Conceito de Big Data
Volume ilimitado de dados produzidos
por empresas e pessoas.
Hoje é gerado milhões de informações
na internet e as empresas as utilizam
Figuras 3: Passos para conhecer melhor seus potenciais
executados pelo K-means clientes, analisando seu
O algoritmo K-means realiza comportamento para tomar decisões
várias iterações com a melhores e desenvolver ações
finalidade de manter cada um estratégias mais eficiente.
dos elementos o mais próximo Além do conhecimento dos clientes, a
possível do centróide, para fins big data pode ser utilizada para
de garantir maior coesão dos melhorar a segurança na
elementos de cada cluster infraestrutura e ações de marketing da
(grupo). empresa.
A partir do resultado obtido Premissas do Big data:
através do algoritmo K-means, é As características ou premissas do
possível definir os grupos Big Data são os 5Vs: Volume,
encontrados e então rotular ou velocidade, variedade, veracidade e
dar nomes a estes grupos e valor.
assim ter um modelo definido. Inicialmente havia apenas três que
Quando o objetivo da foram definidas por Doug Laney:
organização é de classificar os
registros de uma grande Volume: Quantidade de dados
amostra de dados, se faz Velocidade: Velocidade que são
necessário estabelecer quais gerados e tratados estes dados. A
classes possíveis poderão empresa deve reagir rápido a esta
existir e isso é feito a partir de velocidade. O Big Data serve para
um ou mais atributos da referida analisar os dados no instante em que
amostra. Pelo fato de já se são gerados, sem ter de armazená-los
em bancos de dados, é lidar com Web analytics para sites de comércio
grandes quantidades de dados em eletrônico (e-commerce).Ex: sugerir
tempo real. produtos similares ou dizer que quem
Variedade: Quantidade de fontes que comprou aquele produto também
geraram estes dados. pesquisou outro determinado produto.
Estas fontes podem ser: Sites que oferecem serviços como o
Estruturados: Valores numéricos ou Youtube e Netflix. Ex.:
caracteres em tabelas Recomendando um vídeo ou filme
Semi-estruturados: Diversos padrões conforme suas preferências, baseado
Não estruturados: Como notícias, e- em filmes ou vídeo que você assistiu.
mail, áudios, vídeos e etc. As escolas utilizam para identificar
Estas são as principais características tendências do aluno, para saber se
do Big data, mas posteriormente estão progredindo dentro dos
foram colocadas mais duas: objetivos da escola e programar
Veracidade: Baseada em sistemas para melhorar as avaliações
informações são confiáveis, como sua e dar apoio aos professores e
origem, se não foram manipulados. coordenadores.
Valor: Gerar realmente informações O Governo para melhor os serviços
que agreguem valor para a empresa públicos e dar maior transparência ao
como aumento de vendas, melhoria usuário.
nos produtos ou mesmo para deixar o
cliente mais satisfeito. 10 REDES DE COMUNICAÇÃO.
Algumas tecnologias envolvidas: Os satélites, juntamente com as
Computação na nuvem, inteligência estações terrestres, formam grandes
virtual, algoritmos específicos dentre redes de comunicação praticamente
outras. instantânea. Atualmente, distância ou
Aplicações: barreiras físicas não oferecem
As aplicações são bem variadas obstáculo à transmissão de
como análise de mercado para informações.
desenvolver um produto novo, fazer As redes de comunicações
campanhas de marketing para poder As redes de comunicações são
vender ou mesmo satisfazer seus formadas por dois elementos básicos:
clientes. • um conjunto de nodos,
Detectar fraudes, avaliar encarregados de
funcionários. As aplicações são processar a informação
muitas. que circula pela rede;
Abaixo coloquei algumas na prática • um conjunto de ligações,
para você entender melhor: por meio das quais os
Análise de informações financeiras nodos são conectados
para evitar fraudes: Ex. Bancos entre si e configuram a
quando você faz algum movimento rede propriamente dita.
financeiro que não costuma fazer, o Quanto maior é o número de nodos,
banco pode bloquear para verificar se maiores serão as dimensões da rede,
é você mesmo que esta fazendo o podendo alcançar, inclusive,
movimento financeiro. coberturas mundiais, como é o caso
Monitorar redes sociais como da Internet.
Facebook, Twitter ou Instagram. Ex.: Para que uma rede se estenda à
Saber se estão falando bem ou mal de escala mundial, é necessário
sua marca. combinar equipamentos que
coordenem a emissão e a recepção
de sinais por meio de instalações • redes de telefonia e
terrestres com um conjunto de de transmissão de
satélites responsáveis pela dados, que são
distribuição desses sinais. bidirecionais, pois
Um exemplo disso é o tratamento da permitem aos usuários
informação meteorológica por meio da tanto receber quanto
família de satélites Meteosat, enviar informações (foto
desenvolvidos pela Agência Espacial inferior).
Europeia. Essa constelação de Em cada caso, o usuário precisa
satélites compõe parte de um dispor de um terminal adequado (o
programa mundial para a observação receptor de TV, o telefone móvel, um
do tempo, filiado à Organização computador) para conectar-se à rede
Meteorológica Mundial. A missão dos e ter acesso aos serviços oferecidos.
satélites Meteosat que se encontram
em órbitas geoestacionárias sobre o 10.1 INTRODUÇÃO A
oceano Atlântico consiste em captar REDES(COMPUTAÇÃO/TEL
imagens e dados da evolução das ECOMUNICAÇÕES).
variáveis atmosféricas e enviá-los às
estações terrestres, que os 10.2 CAMADA FÍSICA, DE ENLACE
processam e os interpretam. DE DADOS E SUBCAMADA
Quando a rede de comunicações é DE ACESSO AO MEIO.
utilizada pelo público em geral, é
denominada de rede pública. Cada 10.3 NOÇÕES BÁSICAS DE
vez mais, contudo, as redes cobram TRANSMISSÃO DE DADOS:
maior importância para seu uso TIPOS DE ENLACE,
profissional. É o caso, por exemplo, CÓDIGOS, MODOS E MEIOS
das redes Vsat (Very Small Aperture DE TRANSMISSÃO.
Terminais), que são redes via satélite Analógcio quando é por pulsos
com intervalo de frequências muito elétricos contínuos
pequeno projetadas para usos Digital através de pulsos regulares de
privados específicos. energia elétrica.
As redes baseadas em sistemas de Sentido da transmissão
comunicação telefônica são as Simplex - Quando ocorrer só em um
maiores e com mais ampla projeção sentido
atualmente, pois combinam diversas Half – Duplex – ambos sentidos, mas
tecnologias de modulação, as quais um de cada vez
permitem a difusão de sinais de voz, Full – Duplex – em duplo sentido,
dados e imagens. A transmissão via simultâneo
Internet é um dos pilares desse tipo de
comunicação. 11 REDES DE COMPUTADORES:
As redes de comunicação podem ser LOCAIS, METROPOLITANAS
de dois tipos: E DE LONGA DISTÂNCIA.
• redes de LOCAIS
radiodifusão (rádio e LAN – Local Area Network
TV), que são ✓ Permitem a interconexão de
unidirecionais, ou seja, equipamentos dentro de uma
somente transmitem a área geográfica de alcance
informação aos usuários limitado.
(foto superior).
Ex: sala, andar de um prédio, prédio, interligados através de fibra
conjunto Redes Locais óptica.
concentrado de prédios. ✓ Campus networks são
✓ Operam a altas taxas de construídas através da
transmissão. conexão de LANs usando a
✓ Tipicamente: 10 Mbps, 100 infraestrutura de networking da
Mbps e 1Gbps. própria -estrutura de
✓ Apresentam baixas taxas de networking da própria
erro. organização.
✓ 1 em 107 ~ 108 bits. ✓ Quando os equipamentos de
✓ Em geral, é de propriedade interconexão e as linhas de
privada e é usada e operada comunicação são propriedades
por uma única organização. da organização, dizemos que a
✓ A topologia é usualmente infraestrutura de networking
limitada aos arranjos em barra, usa facilidades privadas.
anel, estrela e árvore. METROPOLITANAS
✓ O tipo de informação que ✓ MAN – Metropolitan Area
trafega na rede é, Network
normalmente, dados ✓ Desenvolvidas originalmente
(tendência de mudança para por operadoras de dados em
tráfego multimídia). resposta a uma grande
✓ LANs variam em tamanho e no demanda para interconexão de
número de computadores LANs sobre uma área
conectados. metropolitana.
Exemplos de tecnologias de LANs: ✓ MANs cobrem uma área
IEEE 802.3 (“Ethernet”) geográfica da ordem de
IEEE 802.3µ (Fast Ethernet) dezenas a poucas centenas de
IEEE 802.5 (Token Ring) quilômetros (ex: grupos de
REDES LOCAIS SEGMENTADAS prédios, um conjunto industrial,
✓ LANs podem ser constituídas uma cidade).
de vários segmentos de rede ✓ Redes FDDI, por exemplo,
interligados, formando uma suportam distâncias de até
rede local de maior porte. 2km entre estações, cobrindo
Redes Locais Segmentadas uma área de até 200 km. Metro
✓ Um segmento é uma porção de Ethernet, ATM e Frame-Relay
uma rede onde todos os nós são outros exemplos de
estão diretamente conectados. tecnologias de MAN.
“CAMPUS NETWORK” ✓ A MAN pode ser proprietária e
✓ Tipicamente, as LANs operada por uma única
consistem de desktops, organização privada, mas
workstations e impressoras normalmente é usada por
abrigados em um único prédio. várias organizações e operada
✓ Quando os equipamentos por empresas públicas.
estão abrigados em múltiplos ✓ Por exemplo, uma empresa
prédios, o conjunto inteiro é pode interconectar os seus
frequentemente referenciado vários escritórios dentro de
como um campus network. uma cidade ou estado usando
✓ Numa campus network, os uma MAN operada por uma
prédios são frequentemente companhia telefônica local.
✓ Ex: Agências bancárias ✓ Voz, dados e vídeo são
municipais/estaduais comumente integrados.
interligadas por uma rede ✓ A capacidade de
MPLS ou Frame Relay. chaveamento da rede
MANS VERSUS CAMPUS permite a alteração
NETWORK dinâmica do fluxo de
✓ Uma das principais dados, ao contrário das
diferenças entre uma LANs, que normalmente
MAN e uma campus empregam o roteamento
network é que esta fixo.
última usa facilidades ✓ MPLS, ATM e X.25 são
privadas de exemplos de
comunicação para tecnologias WAN.
interconectar as LANs
individuais, enquanto
que uma MAN usa
facilidades de
comunicação públicas.

LONGA DISTÂNCIA
✓ WAN – Wide Area 11.1 TERMINOLOGIA E
Network APLICAÇÕES,
✓ WANs são redes usadas TOPOLOGIAS, MODELOS DE
para a interconexão de ARQUITETURA (OSI/ISO E
redes menores (LANs TCP/IP) E PROTOCOLOS.
ou MANs) e sistemas COMUTAÇÃO DE CIRCUITOS X
computacionais dentro COMUTAÇÃO DE PACOTES
de áreas geográficas A comutação de circuitos possui
grandes (cidades, fundamento similar à telefonia
países ou até continente fixa. Nela, todo o tráfego de
✓ As WANs possuem um informação entre dois
custo de comunicação dispositivos sempre passa pelo
bastante elevado devido mesmo caminho. Tal caminho
aos circuitos para pode ser definido por um
satélites e enlaces de circuito físico, ou por
microondas. compartilhamento de um meio,
✓ São, em geral, utilizando multiplexação.
mantidas, gerenciadas e Na comutação por pacotes, por sua
de propriedade de vez, os pacotes podem seguir
grandes operadoras vários caminhos diferentes
(públicas ou privadas), e para chegar ao destinatário,
o seu acesso é público. podendo, inclusive, chegarem
✓ Por questões de fora de ordem, pois serão
confiabilidade, reordenados na máquina
caminhos alternativos destino. È o paradigma que
são oferecidos entre vigora na Internet
alguns nós. Com isso, a
topologia da rede é, FORMAS DE UTILIZAÇÃO DO MEIO
virtualmente, ilimitada. FÍSICO
Simplex – trafego de informação
apenas por um sentido. EX:
fibra ótica MODELO ISO/OSI
half-duplex – trafego nos dois Permite a comunicação entre
sentidos, mas apenas um maquinas heterogeas e
sentido de cada vez. Um par de define diretivas
Walkie-talkies genéricas para a
full-duplex – ambos sentidos, construção de redes de
simultaneamente computadores ( seja de
UNICAST X MULTICAST X curta, média ou longa
BROADCAST distancia) independente
Diz respeito ao numero de da tecnologia utilizada
destinatários de uma Divide a rede em 7 camadas
transmissão. onde cada protocolo
Unicast – um remetente e um implementa uma
receptor. Utiliza protocolos funcionalidade
HTTP, HMTP, FTP e TelNET assinalada a uma
Multicast – grupo especifico de determinada camada.
dispositivos ou clientes. Usado
em transmissões de vídeo e
boz de uma associada reunião.
Broadcast – todos os outros
endereços transmissão de
mensagem para todos os
dispositivos na rede local.
TOPOLOGIAS
Ponta a ponta – PC com outro
Barramento
Talvez o protocolo mais conhecido
para esse tipo de topologia seja
o CSMA/CD(Carrier Sense
Multiple Access with Collision
Detection)
ANEL 1- Física
ESTRELA Trata da transmissão do
ARVORE Bits brutos por um canal de
FULL MESHED - todos os comunicação.
dispositivos replicam
informações a todos. A
rede é altamente 2- Ligação de dados (link)
confiável e altamente Transforma um canal de
redundante. comunicação bruta em uma
linha que pareça livre de
erros.
Ocorre a divisão dos dados
em de entrada em quadros
de dados (frames.)
Cabe ainda destacar que a
camada de enlace de dados
subdivide-se em camada
MAC (Media Access Control Responsável pela
– Controle de Acesso ao criptografia
Meio) – (preocupa-se com o 7- Aplicação
endereçamento físico e com Promover uma interação
a conectividade de ponta-a- entre a maquina
ponta) e LLC (Logical Link destinatária e o usuário da
Control – Controle do aplicação
Enlace LÛgico) (oculta as nesta camada são: HTTP,
diferenças entre os diversos SMTP, FTP, SSH, Telnet,
tipos de redes 802, SIP, RDP, POP3, IMAP,
oferecendo a camada de enfim, os protocolos das
rede um meio transparente ( camadas finais dos
não importa o tipo de aplicativos
conexão))
3- Rede PCI – Informação de
Endereçamento dos controle de protocolo
pacotes de rede, os SDU – Unidade de dados
datagramas. Associando IP do serviço
( endereços lógicos em PDU – Unidade de dados
endereços Fisicos (MAC) de protocolo
4- Transporte
Recebe os dados da PCI + SDU = PDU, ao
camada acima dela, divide passar para outra camada
em unidades menores caso ele vira um SDU e a próxima
necessário, repassa essas camada insere PCI
unidades a cama de rede e
assegura que todos os
fragmentos cheguem
corretamente a outra
extremidade HTTP, FTP, TLS,
Na recepção, ela une os SIP, NETBIOS
segmentos e encaminha à
camada de Sessão. TCP/UDP
Realiza controle de fluxo,
ordenação de pacotes e IP, ICMP, MAT, ARP
correção de erros. –
Primeira camada fim-a-fim ETHERNET , WIFI
5- Sessão
Permite que os usuários de ✓ Na camada acesso á rede,
diferentes máquinas também conhecida como
estabeleçam sessões entre host/rede, o modelo TCP/IP
eles. não especifica nada. Apenas
Controle de diálogo, o diz que o host deve se conectar
gerenciamento do token, e ao meio físico utilizando um
a sincronização. protocolo, a fim de que seja
possível enviar pacotes IP.
6- Apresentação Este protocolo não È definido.
Preocupa-se com a síntese ✓ Quanto ao nível inter-rede
e a semântica das (internet), seu objetivo É fazer
informações transmitidas. com que pacotes enviados em
um ponto da rede cheguem ao PLACA DE REDE – TAXA DE
seu destino, independente de TRANSFERÊNCIA
falhas em partes da rede. É • Placa Ethernrt variam de:
possível que os pacotes - 10 mbps
cheguem ao destino em ordem - 100 mbps
diferente que partiram, - 1000 mbps (1gbps)
obrigando as camadas - 10000 mbps (10gbps
superiores a reorganizar tudo. • Placa token ring de 4mbps ou
✓ O protocolo definido nessa 16 16 mbps
camada para o modelo TCP/IP • Placas wifi – 11 e 54 mbps
É o protocolo IP, e o
roteamento É de grande Esta diferença é por causa dos
importância aqui. A camada de canais empregados.
transporte, por sua vez, tem
como objetivo permitir que os TIPOS DE CONECTORES
hosts de origem e destino
conversem independente da Os conectores devem ser
distância, da mesma forma que compatíveis com os cabos
o nível 4 do modelo OSI. empregados
✓ A camada de aplicação, por
fim, contém os protocolos de - cabos de par trançado –
alto nível, possuindo funções conectores RJ-45.
semelhantes às do nível de - para cabos coaxiais
aplicação do modelo OSI. conectores BNC.
✓ Observação: alguns autores - modems
reconhecem a camada de Transforma sinal difital em analógico,
enlace no modelo TCP/IP, ou vice e versa
criando uma espécie de Origem da expressão “ modulador e
“modelo híbrido”. A única demodulador
unanimidade entre os autores é Pode ser interno ou externo
a absorção das camadas de
sessão e apresentação pela
camada de aplicação. TIPOS DE MODEM
Acesso discado
11.2 INTERCONEXÃO DE Banda larga (fio)
REDES, NÍVEL DE DIFERENÇA ENTRE MODEM E
TRANSPORTE. PLACA DE REDE
Placa de rede conectam o dispositivo
ELEMENTOS DE INTERCONEXÃO a um canal compartilhado por vários
DE REDES pontos
- placa de rede Modems estabelecem conexões
Principal hardware de comunicação ponto a ponto
entre dispositivos através de Repetidores (HUB)
uma rede Repetidores ou HUB funciona como a
Funciona como interface entre o peça central em uma rede de
dispositivo de processamento e topografia estrela, ele recebe
o canal de dados. os sinais transmitidos pelas
Desempenha as funções da camada estações e retransmite-os para
de enlace. todas as demais
Trabalham no nível físico do modelo ✓ Elas funcional como uma rede
OSI. virtual, utilizada para transporte
HUB: ATIVOS OU PASSIVOS de informação somente para os
Passivo – funcionam como um dispositivos que pertencem a
aparelho, pois simplesmente ela.
refletem os sinais recebidos ✓ Como o SWITCH possui
para todas as estações que informação de endereçamento
estão conectadas a eles em sua tabela interna, o
Ativos – além de refletir, reconstitui o administrador de rede pode
sinal enfraquecido e diminuir o trafego de difusão,
retransmite-o, fazendo com criando redes virtuais para que
que a sua distância máxima partes da rede pareçam estar
duplique em relação ao HUB em diferentes redes físicas.
passivo. CLASSIFICAÇÃO DE SWITCHES
Ponto (bridge) • Cut Trough – O Switch examina
Funcionando no nível de enlace da apenas o endereço MAC do
camada OSI, tem como quadro e envia ao destinatário.
finalidade traduzir os quadros • Atrone and Forward – O switch
de diferentes tecnologias, ou armazena todo o quadro,
seja, interligar redes de examina o endereço MAC,
diferentes tecnologias. avalia o CRC e encaminha o
Outro exemplo comum é a interligação quadro para o endereço de
entre uma rede Ethernet e destino se não houver erro.
uma rede WIFI • Fragment Free – O Switch
analisa os primeiros 64 bytes
do quadro, onde as
informações de
endereçamento estão
armazenadas.
Roteador (Router)
Funcionando no nível de redes da
camada OSI, o roteador é o
dispositivo que recebe e
repassa pacotes entre redes IP
distintas.
Comutador (switch) Quando existem vários caminhos
✓ Funciona ao nível de enlace da possíveis decide qual é o
camada OSI melhor para o tráfego de
✓ É montada uma tabela informações. Sempre baseado
associando as portas do switch nos endereços lógicos (IP) de
com os endereços físicos destino dos pacotes.
(MAC) conectados. Este processo é chamado de
✓ Para cada frame é identificado roteamento
o endereço de destino, O roteador também pode executar a
consultada a tabela, o trafego é função de filtro de pacotes
direcionado somente para a selecionando e permitindo
porta de destino quais deles podem transpassa-
VLAN- VIRTUAL LOCAL AREA lo
NETWORK Utilizando listas de acesso, roteador
pode fazer filtros com as listas
de acessos, proibindo ou • Ponte (Bridge)
permitindo tráfegos específicos • HUB
tanto para dentro quando para • Comuta dor ( Switch)
fora de sua rede. • Rotead or (R out er
TABELA DE ROTEAMENTO
O roteamento segue uma regra
definida na chamada tabela de 12 NOÇÕES DE PROGRAMAÇÃO
roteamento que pode ser PYTHON E R.
configurada:
- manualmente ou através de APOSTILA
protocolos de roteamento (
RIP, OSPF, IGRP, BGP, EGP). 13 API (APPLICATION
Com base nessa tabela, o roteador PROGRAMMINGINTERFACE
analisa o endereço IP de ).
destino dos dados de entrada e ✓ Uma API (Application
direciona os dados para uma Programming Interface ou
porta de saída. Interface de Programação de
NAT (NETWORK ADDRESS Aplicativos) é um conjunto de
TRANSLATOR rotinas e padrões de
A função do roteador para realizar o programação para acesso a
NAT é utilizada para converter um aplicativo de software ou
um único endereço exclusivo plataforma baseado na Web.
da internet em vários ✓ Uma API é criada quando uma
endereços de rede privada empresa de software tem a
Ou seja, o endereço de origem, no intenção de que outros
caso uma máquina dentro da criadores de software
rede interna, é trocado pelo desenvolvam produtos
endereço externo do roteador, associados ao seu serviço.
DHCP ( DYNAMIC HOST Existem vários deles que
CONFIGURATION disponibilizam seus códigos e
PROTOCOL) instruções para serem usados
em outros sites da maneira
Cada dispositivo numa rede necessita mais conveniente para seus
ser configurado com os usuários.
seguintes informações: ✓ O Google Maps é um dos
-IP grandes exemplos na área de
-Mascara de Sub-rede APIs. Por meio de seu código
Gateway original, muitos outros sites e
DNS aplicações utilizam os dados
O protocolo DHCP é utilizado para do Google Maps adaptando-o
definir automaticamente esta da melhor forma a fim de
informações para os utilizar esse serviço.
dispositivos da rede. ✓ Através das APIs, os
Assim não é necessário configurar aplicativos podem se
seus endereços de rede comunicar uns com os outros
manualmente. sem conhecimento ou
intervenção dos usuários. Elas
Placas de R ede funcionam através da
• Modems comunicação de diversos
• Repetidores códigos, definindo
comportamentos específicos arquivos, podem conter informações
de determinado objeto em uma que não são visíveis aos usuários,
interface. expondo-se sua privacidade ou
✓ A API liga as diversas funções informação indevida. Utilizando como
em um site de maneira que exemplo um arquivo de imagem, no
possam ser utilizadas em qual sabemos que este formato de
outras aplicações. Vamos usar arquivo contém informações visíveis
um esquema para fixar as em sua propriedade, seja por:
APIs: Tamanho da imagem, Horário e data
✓ Esquema 1 – API. de criação, dentre outros. Mas, além
✓ API - Application Programming dos dados comuns quais informações
Interface ou Interface de podem conter nos metadados dos
Programação de Aplicativos arquivos?
Conjunto de rotinas e padrões Ao buscar e analisar os metadados
de programação para acesso a podemos extrair informações
um aplicativo de software ou adicionais de uma imagem, como sua
plataforma Intenção de que localização via coordenadas GPS e
outros criadores de software suas informações técnicas como
desenvolvam produtos horário de criação, tipo do
associados ao seu serviço equipamento, obturador e
Aplicativos podem se configurações da ISO.
comunicar uns com os outros Metadados, são dados que
sem conhecimento ou caracterizam outros dados, ou seja,
intervenção dos usuários. um conjunto de elementos que
Uma forma de resumir o API é que ele descrevem um dado de um arquivo
vem para fazer ligações dentro de um computador, conforme o
exemplo de imagem citado acima, ao
14 METADADOS DE ARQUIVOS. consultar as propriedades de uma
Dados sobre dados; foto, podemos extrair dela uma
Podem ser documentos, gráficos, superfície de informações de um
tabelas, imagens, vídeos, entre conjunto de metadados. Fazendo uma
tantos outros. análise mais aprofundada, com a
Pode ser considerado como uma ajuda de uma ferramenta Open
abstração do dado, Source, vamos analisar os
Explica o que é um dado, de onde vem metadados.
e suas características. Análise de metadados
Estão em bancos de dados Exiftool (Exchangeable image file
Ele processa, atualiza e consulta os format), é uma ferramenta de linha de
dados. comando de software livre, sua
Fornece recursos para entender o funcionalidade basicamente é a
dado no tempo. análise e manipulação de metadados
Um dado é nada, e ele ajuda a de arquivos como imagens, PDF,
construir uma informação. dentre outros.
Dado – informação – conhecimento e Após instalar e executar a ferramenta,
sabedoria ou inteligência utilizando o comando Exiftool
Principal componente dentro do foto.jpg os metadados serão exibidos:
armazém de dado/ data Colhendo informações da localização
warehouse de coordenadas GPS.
Arquivos como fotos pessoais,
relatórios importantes dentro outros
Após extrair as coordenadas GPS da
imagem analisada, fazemos uma
edição;
Fazendo uma rápida busca no Google
Maps com
coordenadas GPS extraídas dos
metadados, podemos encontrar a
localização exata onde a imagem foi
criada:
Um dos problemas dos metadados é o
extremo potencial que tais
informações fornecem para curiosos
ou maus intencionados, com intuito de
invadir a sua privacidade. Quando um
usuário qualquer de
um smartphone tirar uma foto de algo
que deseja vender, por exemplo, e
publica a sua imagem em alguma
espécie de site de anuncio, que não
oculte esses dados, ou até mesmo ao
publicar uma imagem em redes
sociais, ou blogs, temos uma grande
chance de que criminosos extraia os
metadados para fins maliciosos,
roubar o item, por exemplo.
Devido ao avanço da tecnologia,
houve várias evoluções que propôs
aos usuários de diversos meios
tecnológicos, o hábito de não verificar
as configurações de seus aparelhos
tais como Smartphones,
computadores, tablets, dentre outros.
Uma forma de prevenção a sua
privacidade seria, enviar arquivos sem
os metadados. Ou, no mínimo manter
sempre a permissão da localização
GPS desativada ao tirar uma foto,
tendo o cuidado com o tipo de
informação que pode estar associa às
suas fotos, evitando dados que
possam expor você.

Você também pode gostar