Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
Olá, futuro (a) PRF. Tudo bem? Sou o Ivan, o seu professor de Informática.
Este material possui mais de 100 resumos em formatos de mapas mentais e juntos
contemplam todos os tópicos de Informática do seu edital da PRF 2021.
Tenho certeza de que ele tem tudo o que você precisa para marcar todas as questões
de informática e garantir pontos importantes na sua prova.
Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este
meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com,
pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo
ainda mais.
Muito obrigado.
internet intranet
Internet é uma rede mundial de sistemas Intranet é uma rede interna, fechada e com
de comunicação que comunica milhões de acesso restrito apenas às pessoas internas.
computadores em todo o mundo. Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações,
características da internet mas não é possível ser acessada de fora da empresa,
1ª formada por diferentes redes. de um computador que não esteja conectado a ela.
2ª para acessá-la, o usuário precisa utilizar
algum provedor de acesso à Internet, ou seja, característica da intRANEt
contratar uma empresa privada que cobra pelo Utiliza as mesmas tecnologias, serviços e protocolos
acesso ao serviço. que a Internet.
3ª é tecnicamente baseada em comutação de
pacotes.
4ª teve a sua origem na ARPANET, uma rede
criada em 1969, cuja função era interligar
laboratórios de pesquisa do Departamento de extranet
Defesa norte-americano. A Extranet é uma rede de computadores que
permite acesso externo controlado, sendo uma
extensão da rede local de uma organização
(INTRANET), disponibilizada para usuários externos
à organização.
PRINCIPAIS PROTOCOLOS
HTTP Códigos de status das respostas HTTP
O HTTP (Protocolo de Transferência de Eles indicam se uma requisição HTTP foi
Hipertexto) é um protocolo de comunicação corretamente concluída e são agrupadas nas
do tipo cliente-servidor. Ele é a base de seguinte classes:
qualquer troca de dados entre o cliente e o Respostas de informação (100-199).
servidor na Web e utiliza a porta 80 do TCP. Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
COMO O HTTP FUNCIONA? Erros do servidor (500-599).
Quando um usuário digita a URL (endereço de
um recurso disponível na Internet) na barra de
endereços do navegador web ou clica em Códigos de status das respostas HTTP que
algum link, ele faz um pedido (Request) via mais são cobrados em provas
HTTP para o servidor onde aquela página está
Código 200 (OK) - informa que a "requisição foi
hospedada. O servidor então lê o pedido e
bem sucedida”.
entrega o conteúdo para o usuário, ou seja,
Código 404 (Não encontrado)- informa “Página
exibe na tela do computador, tablet ou
não encontrada”.
smartphone, a página solicitada.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não
tem direitos de acesso ao conteúdo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
1 - Conceito de internet e intranet 6
PRINCIPAIS PROTOCOLOS
HTTPS ftp
O HTTPs (Protocolo de Transferência de O FTP (File Transfer Protocol ou, em português,
Hipertexto Seguro) realiza o mesmo trabalho do Protocolo de Transferência de Arquivos) é o
HTTP. Porém, de forma mais segura. Tudo isso protocolo utilizado para a transferência de
por conta do certificado SSL/TLS (Secure Sockets arquivos/dados entre um servidor e cliente.
Layer/Transport Layer Security – Segurança da Utiliza a porta 20 do TCP para a transferência
Camada de Transporte) que garante a de dados e a 21 para o controle da conexão.
segurança na comunicação entre o cliente e o Detalhe importante, podemos utilizar tanto um
servidor ao utilizar chaves de segurança. programa navegador de páginas web quanto um
Na navegação HTTPs os dados são programa cliente FTP (ex. FileZilla) para
criptografados e trafegados de forma mais transmitirmos arquivos utilizando esse protocolo.
segura na Internet. Por isso que os sites que
solicitam senhas, informações pessoais e dados
bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido simples, é um protocolo de comunicação
ao fato dos dados não serem criptografados, é utilizado para entregar (enviar) mensagens
menos seguro que o SSH. Utiliza a porta 23 do de correio eletrônico (e-mails) na Internet.
TCP e opera na camada de Aplicação.
Ele opera na camada de Aplicação e utiliza as
portas 25 e 587 do TCP para enviar mensagens.
PRINCIPAIS PROTOCOLOS
pop3 pop3s
O POP3 (Post Office Protocol, ou, em português, O POP3S nada mais é que o POP3 associado aos
Protocolo dos Correios, é um protocolo de protocolos TLS/SSL. Essa associação faz com que
comunicação utilizado para acesso remoto a as conexões sejam criptografadas, e, assim,
um servidor de correio eletrônico (e-mail). Ele tornem-se mais seguras. Ele também opera na
permite que todas as mensagens contidas em uma camada de Aplicação e utiliza a porta 995 do TCP.
determinada caixa de correio eletrônico presente
em um servidor sejam transferidas (baixadas)
sequencialmente para a máquina do usuário.
Após baixadas, o usuário pode então ler as para quem o pop3 E pop3s não SÃO recomendadoS?
mensagens recebidas, apagá-las, respondê-las e Não é recomendado para quem acessa e-mails
armazená-las. em diversos dispositivos, como celular,
Ele opera na camada de Aplicação e utiliza a notebook e desktop. Pois, as mensagens são
porta 110 do TCP. As mensagens transferidas para baixadas apenas no primeiro dispositivo e depois
a máquina do usuário são apagadas do servidor. excluídas do servidor.
Porém, o protocolo pode ser configurado para que
mantenha no servidor as cópias das mensagens
baixadas.
PRINCIPAIS PROTOCOLOS
imap4 imap4s
O IMAP4 (Internet Message Access Protocol, ou, O IMAP4S nada mais é que o IMAP4 associado aos
em português, Protocolo de acesso a mensagem protocolos TLS/SSL. Essa associação faz com que
da internet, é um protocolo de RECEBIMENTO as conexões sejam criptografadas, e, assim,
de correio eletrônico. tornem-se mais seguras. Ele também opera na
Ele permite acessar os e-mails de uma conta, sem camada de Aplicação e utiliza a porta 993 do TCP.
necessariamente baixá-los no equipamento
utilizado no acesso.
Ao utilizá-lo, o usuário pode então ler as
mensagens em vários dispositivos e elas serão para quem o IMAP4 é recomendado?
sincronizadas em tempo real. (Esta é a principal É recomendado para quem acessa e-mails em
diferença para o POP3). diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem
Ele opera na camada de Aplicação e utiliza a noservidor
porta 143 do TCP.
Recebe as mensagens do servidor de e-mail sem
precisar armazená-las na máquina do usuário e
apenas baixa a mensagem quando o usuário clica
nela e os anexos não são baixados
automaticamente.
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP →
porta 80;
HTTPS →
porta 443;
FTP →
porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP →
porta 25 ou 587;
SMTPS →porta 465;
POP3 →
porta 110;
POP3S →
porta 995;
IMAP4 →
porta 143;
IMAP4S →porta 993;
SSH →
porta 22;
TELNET →porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
1 - Conceito de internet e intranet 11
PRINCIPAIS PROTOCOLOS
PROTOCOLO IP IPv4
O IP (Internet Protocol) é o protocolo responsável O IPv4 define, entre outras coisas importantes
pelo endereçamento dos dados. para a comunicação entre computadores, que o
número IP tem uma extensão de 32 bits e
Na Internet, cada host (máquina) e cada roteador sustenta cerca de 4 bilhões de combinações de
tem um endereço IP que codifica seu número de endereços IP em todo o mundo
rede e seu número de host. Portanto, o IP serve
para identificar o computador na internet. Cada grupo “nnn”, conforme visto na definição do
que é o IP, pode assumir valores de 0 a 255, o que
O endereço IP é representado por um conjunto de nos leva a 8 bits por bloco (2^8 = 256). 8 bits x 4
quatro números separados por pontos. blocos = 32 bits.
Exemplo: 198.148.12.185
macete sobre o ipv4
O protocolo IP possui duas versões, a IPV4 e a Possui 4 blocos numéricos.
IPV6. Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e
255.
PRINCIPAIS PROTOCOLOS
iPV6 domínio
IPv6 define 128 bits para endereçamento, e Domínio é um nome utilizado para localizar e
portanto conta com cerca de 3,4 × 10^38 identificar um endereço na internet. Em outras
endereços disponíveis (ou 340 seguido de 36 palavras, domínio é o nome do site.
zeros). Exemplos de domínios:
gabariteinformatica.com.br
Um endereço IPv6 é representado por 8 blocos google.com.br
de 16 bits cada um, separados pelo caractere cebraspe.org.br
dois pontos (:).
PRINCIPAIS PROTOCOLOS
dns como o dns funciona?
DNS (Domain Name System, ou, em português, Ao digitar o endereço www.google.com.br no
Sistema de Nomes de Domínios), é um sistema de navegador web, ele envia uma requisição para o
gerenciamento de nomes hierárquico e distribuído servidor DNS mais próximo, perguntando qual o
operando segundo duas definições: endereço IP de www.google.com.br. Caso o
servidor DNS saiba o IP, ele responde de imediato.
• Examinar e atualizar seu banco de dados. Caso contrário, leva a requisição para o servidor
• Resolver nomes de domínios em endereços de hierarquicamente superior, até que alguém saiba o
rede (IP). IP daquele nome de domínio.
De "posse" do endereço IP, o navegador realiza
É o DNS que localiza e converte para números IP uma requisição para o endereço IP. E aí sim você
os endereços dos sites que digitamos nos visualiza a página em seu computador.
navegadores web.
1g EDGE
internet móvel
ADSL 5G
ADSL (Asymetric Digital Subscriber Line) é um meio
de acesso à internet onde a conexão é feita
HSPA (e HSPA+) 3G 4G
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.
WEP
O protocolo Wired Equivalent Privacy (WEP) é
IEEE 802.5 – Token Ring usado em redes de computadores sem fio
O padrão 802.5, Token Ring, é a tecnologia que (wireless) para prover segurança por meio da
implementa a topologia em anel. criptografia dos dados. Utiliza o algoritmo RC4.
SERVIÇO NAT
BSS (Basic Service Set) O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
É a rede na qual vários dispositivos se comunicam virtuais em redes locais para contornar a escassez
através do uso de um dispositivo central de IPs reais na Internet
denominado Access Point (AP).. Esta rede possui
um único identificador (SSID).
características do udp
1 - Não é confiável: o datagrama UDP é enviado
ao seu destino, porém, não existe garantia, ou
confirmação de que ele foi entregue.
características do tcp 2 - Não é orientado a conexão: não é necessário
1 - Orientado à conexão (só transmite dados se que seja estabelecida uma conexão para um
uma conexão for estabelecida). datagrama UDP ser enviado.
2 - É Full-duplex, ou seja, permite que os dois 3 - Possibilidade de que os pacotes sejam
dispositivos envolvidos na transmissão se entregues fora de ordem.
comuniquem na mesma direção e ao mesmo
tempo.
3 - Assegura a entrega na sequência (os dados
são entregues ordenadamente), não duplicação e
não corrompimento.
4 - Divide, automaticamente, as informações em
pequenos pacotes.
TCP
tcp/ip - aplicação
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporteno
TCP/IP. UDP
Http
Smtp
Ssh
Ftp
Pop3
IGMP
ICMP
RASCUNHOS
É ONDE FICAM ARMAZENADAS ITENS ENVIADOS
AS MENSAGENS ATÉ QUE O ARMAZENA AS MENSAGENS
REMETENTE DECIDA POR EDITÁ- QUE FORAM ENVIADAS COM
LAS, DESCARTÁ-LAS OU ENVIÁ- ÊXITO
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
safeSearch
SafeSearch é um bloqueador deresultados explícitos. Usando aconfiguração SafeSearch é
possívelfiltrar resultados explícitos da pesquisano Google, como conteúdospornográficos.
Um outro detalhe importante é que o Windows Um detalhe importante, é que a miniatura de uma
10 é um software proprietário, isto é, sua pasta nos modos de exibição ícones extra grandes,
redistribuição, cópia ou modificação são ícones grandes, ícones médios, blocos e conteúdo,
proibidas pelo seu desenvolvedor (Microsoft) pode assumir duas formas: uma para quando ela
em determinado grau e é necessário adquirir está vazia e outra para quando possui algum arquivo
uma licença (chave do produto ou product ou pasta armazenada nela.
key com 20 caracteres) ou solicitar permissão
para utilizá-lo.
1º se o usuário copiar ou recortar o arquivo 1 e O usuário pode criar um atalho ao clicar com o botão
depois copiar ou recortar o arquivo 2, o último secundário do mouse (direito) sobre o item e, no
substituirá o primeiro na Área de Transferência. menu de contexto, clicar em Novo e escolher a
Ou seja, quando o usuário for colar o conteúdo da opção “Criar atalho”.
Área de Transferência, o arquivo 2 será colado. Uma outra forma de se criar um atalho é clicar com o
2º os itens salvos na Área de Transferência do botão primário do mouse (esquerdo) sobre o item,
Windows são perdidos ao desligar ou reiniciar o arrastá-lo para a pasta de destino mantendo a tecla
Sistema Operacional. Alt ou a Shift + Ctrl pressionadas e depois soltar o
botão do mouse.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
2.2 - Noções de sistema operacional (ambiente Windows) 38
MENU INICIAR
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
2.2 - Noções de sistema operacional (ambiente Windows) 41
Ferramenta de Captura: programa utilizado Internet Explorer: navegador utilizado para acessar
para fazer capturas de tela ou de qualquer objeto páginas da web.
presente nela.
Paint: programa utilizado para criar desenhos e Lupa: amplia parte da tela ou a tela toda para que o
editar imagens. usuário consiga visualizar melhor as palavras e
Windows Media Player: programa reprodutor imagens.
de arquivos de áudio e vídeo. Narrador: permite que o usuário ouça as descrições
WordPad: editor de textos simples. Porém com de áudio de elementos presentes na tela, como texto
mais recursos que o Bloco de notas. e botões.
Reconhecimento de Fala do Windows: permite ao
usuário controlar o seu computador utilizando
facilidade de acesso apenas a sua voz, não precisando, assim, de teclado
ou mouse.
Teclado Virtual: é um teclado virtual que possui
todas as teclas padrão de um teclado físico. O
usuário pode utilizar o ponteiro do mouse ou algum
outro dispositivo apontador para escolher as teclas
que deseja digitar
FERRAMENTAS ADMINISTRATIVAS
São os programas utilizados para executar tarefas
complexas do Windows 10, como por exemplo,
executar limpeza de discos ou otimizar uma
unidade.
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que
o computador executará de maneira automática nos horários especificados.
Um detalhe muito
importante, é que a
primeira “tela” que é
visualizada ao acessar o
Explorador de arquivos é
a do Acesso rápido. que
é um recurso do
Windows 10 que lista as
pastas frequentes e os
arquivos usados
recentemente.
Fixar no Acesso rápido: fixa a pasta Mover para: move os arquivos selecionados
selecionada no Acesso rápido. para o local escolhido.
Copiar: copia a pasta ou arquivo Copiar para: copia os arquivos selecionados
selecionado para a Área de transferência. O para o local escolhido.
atalho de teclado desse recurso é o Ctrl + C Excluir: move os itens selecionados para a
ou Ctrl + Insert. Lixeira (Delete ou Ctrl + D) ou os exclui
Colar: cola o conteúdo da Área de permanentemente (caso estejam em discos
transferência para a pasta local. O atalho de removíveis ou em unidades de
teclado desse recurso é o Ctrl + V ou Shift + compartilhamento).
Insert. Renomear: renomeia o item selecionado. A
Recortar: recorta a pasta ou arquivo tecla de atalho desse recurso é a F2.
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + X.
Copiar caminho: copia o caminho dos itens
selecionados para a Área de transferência.
Colar atalho: cola atalhos para os itens na
Área de transferência.
Nova pasta: cria uma nova pasta. O atalho de Selecionar tudo: seleciona todos os itens
teclado desse recurso é o Ctrl + Shift + N. da janela. O atalho de teclado desse recurso
Novo item: cria um novo item no local atual. Os é o Ctrl + A.
tipos de itens são de acordo com os programas Limpar seleção: desfaz a seleção de todos
instalados no computador. os itens.
Fácil acesso: cria um modo de acessar rapidamente Inverter seleção: reverte a seleção atual.
o local selecionado e trabalhar com arquivos off-line. Funciona assim, os itens que estão
selecionados são desmarcados e vice-versa.
Menu Início – Grupo abrir
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar
um arquivo, os seus detalhes, como por exemplo, tamanho e data de criação, são exibidos no
painel de visualização que, por padrão, fica localizado na lateral direita do Explorador de
arquivos.
guia exibir – Grupo layout Ícones grandes - Exibe ícones grandes que
são, aproximadamente, 1/4 do tamanho dos
ícones extra grandes. Também são
organizados lado a lado.
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones
médios. Por serem pequenos, permitem que um grande número de ícones seja exibido na tela do
computador. São organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha,
o segundo item na segunda coluna da primeira linha e assim por diante.
Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o
primeiro item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira
coluna e assim por diante).
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como
Data de modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.
Blocos - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são organizados em colunas e
traz a informação sobre o tipo de arquivo.
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma
delas, tais como, Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por
uma linha horizontal.
Classificar por: permite ao usuário escolher como Caixas de seleção de item: se marcada,
as pastas e arquivos serão classificados. exibe uma caixa de seleção para selecionar
Agrupar por: permite ao usuário escolher como as todos os itens que estão sendo exibidos.
pastas e arquivos serão agrupados. Extensões de nomes de arquivos: se
Adicionar colunas: permite ao usuário adicionar marcada, exibe as extensões dos arquivos.
novas colunas de informações quando o modo de Itens ocultos: se marcada, os itens ocultos
exibição dos itens é o Detalhes. são exibidos. Ao ser exibido, um item que
Dimensionar todas as colunas para caber: estava ocultado aparece desfocado.
permite ao usuário alterar a largura de todas as Ocultar itens selecionados: se clicada, oculta
colunas para ajustá-las ao conteúdo. todos os itens selecionados pelo usuário.
Opções: ao clicar nesse botão é possível
alterar as configurações para abertura de itens,
exibição de arquivos e pastas e pesquisar.
Painel de Controle: é uma ferramenta do Sistema do Windows que permite ao usuário personalizar e
ajustar as configurações do computador.
Ele pode ser acessado ao digitar painel de controle na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo é abrir o menu Iniciar, clicar em Sistema do
Windows e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são: por Categoria, Ícones Grandes e Ícones Pequenos.
Observação: o modo de exibição por ícones grandes é igual ao ícones pequenos. A única coisa
que muda mesmo é o tamanho dos ícones.
CONFIGURAÇÕES DO WINDOWS
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos
disponíveis no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do Windows + I
ou ao clicar no botão presente no menu Iniciar.
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário realizar configurações relacionadas a vídeo, som,
notificações e ações, energia, armazenamento, área de transferência.
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário modificar e remover aplicativos e recursos,
escolher os aplicativos padrões (por exemplo o player de música, o
visualizador de fotos e o navegador da Web), baixar mapas para
utilizá-los offline, associar aplicativos a sites, alterar as configurações
de vídeo para aplicativos que usam a plataforma de reprodução de
vídeo incorporada no Windows e ativar ou desativar os aplicativos
que iniciam quando o usuário realiza o logon.
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário configurar os recursos que facilitam o acesso de
usuários portadores de limitações físicas ao computador. As
configurações são relacionadas à tela, ponteiro do mouse, cursor de
texto, lupa, alto contraste, narrador, áudio, legendas ocultas, fala,
teclado, mouse, controle com os olhos.
segurança do windows
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 10. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em tempo
real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário seguro e
a protegê-lo contra ameaças.
O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável por
proteger em tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware (programas
maliciosos). Um detalhe importante é que até o Windows 7, o Windows Defender só oferecia proteção
contra Spyware.
Cortana em execução
Real VNC
Free FTP
O FTP, em sua forma nativa, não possui suporte à
criptografia na transmissão dos dados. Porém, é
possível utilizá-lo em conjunto com o SSH,
chamando-o SFTP, que utiliza criptografia na
transmissão dos dados. Utiliza a porta 115 do TCP.
exemplos de iot
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir ou quando não há
ninguém em casa;
As lâmpadas da sua casa podem ser programadas para ligarem e desligarem em determinados horários do dia e
emitirem luzes em tons específicos de acordo com o ambiente.
O ar-condicionado pode se ativado para ligar cinco minutos antes de você chegar em casa ou desligar durante a
noite.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3.2 - Big data 88
5 vs (vês)
volume
refere-se à enorme quantidade veracidade
de dados envolvidos. refere-se à confiabilidade dos
dados.
5Vs
variedade
refere-se aos vários tipos de valor
dados disponíveis oriundos de, refere-se ao valor que a
por exemplo, banco de dados análise precisa dos dados
comuns, páginas Web, mídias pode agregar à empresa.
sociais, áudio e vídeo.
velocidade
refere-se à agilidade com a qual os
dados são produzidos e processados.
segurança da informação
Está relacionada à proteção da informação de vários tipos de ameaças para garantir a continuidade e minimizar
o risco ao indivíduo ou organização.
princípios básicos
“Garantia de que o acesso à “Garantia de que a informação e
informação é restrito aos os ativos associados estejam
seus usuários legítimos.” (Beal, disponíveis para os usuários
2008, p. 1)". legítimos de forma oportuna”
Ferramenta usada para garantir (Beal, 2008, p. 1).
a Confidencialidade: Ferramentas usadas para
Criptografia. garantir a Disponibilidade:
Confidencialidade Nobreak, Firewall e Backup.
assinatura digital
Consiste na criação de um código, de modo que o
destinatário que receba uma mensagem contendo
este código, consiga verificar se o remetente é mesmo nobreak
quem diz ser e identificar qualquer mensagem que O nobreak é um equipamento que fornece energia
possa ter sido modificada. elétrica de forma ininterrupta por um tempo
determinado.
malware
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em
um sistema. Exemplos de danos: roubo de informações e perda de dado.
tipos de vírus
Vírus de macro: tipo específico de vírus de script, Vírus de script: escrito em linguagem de script, como
escrito em linguagem de macro, que procura infectar JavaScript e recebido ao acessar uma página Web ou
arquivos manipulados por aplicativos que utilizam por e-mail, como um arquivo anexo ou como parte do
esta linguagem como, por exemplo, os que compõe o próprio e-mail escrito em formato HTML. Pode ser
Microsoft Office (Excel, Word entre outros). automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor
Vírus propagado por e-mail: recebido como um de e-mails do usuário.
arquivo anexo a um e-mail cujo conteúdo procura
induzir o destinatário a clicar sobre ele, fazendo com Vírus de telefone celular: se difunde de celular para
que seja executado. celular por meio de mensagens MMS (Multimedia
Message Service) ou a tecnologia bluetooth.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
4.1 - Noções de vírus, worms, phishing e pragas virtuais 95
avg
norton
alguns cuidados visando manter o
computador seguro?
1 - tenha um antimalware instalado em seu
computador.
2 - configure o antimalware para verificar toda e
avast
qualquer extensão de arquivo.
3 - configure o antimalware para verificar
automaticamente arquivos anexados aos e-mails e
obtidos pela Internet.
4 - mantenha o antimalware sempre atualizado, com a kaspersky
versão mais recente e com todas as atualizações
existentes aplicadas.
firewall proxy
Firewall é um elemento (barreira) de segurança da Um servidor proxy age como canal entre o
informação baseado em software ou na combinação computador do usuário e a internet. Ele intercepta as
software/hardware, responsável por controlar o solicitações à internet e verifica se cada requisição
tráfego de entrada e saída de informações em uma pode ser atendida diretamente do seu cache.
rede de computadores. A partir de um conjunto São usados para filtrar requisições, aumentar o
predefinido de regras ele decide o que pode "passar" desempenho e ocultar o computador na internet para
e o que deve ser bloqueado. aumentar a segurança.
ANTISPYWARE
importante - decore e não errará na Antispyware é um software capaz de detectar e
Menos riscos de
infraestrutura
Segurança acesso de qualquer
lugar
Confiabilidade vantagens Disponibilidade
Escalabilidade
Olá, futuro PRF. Que maravilha, você passou por todos os tópicos de Informática presentes
em seu edital e chegou ao final deste material.
Espero que você tenha gostado do conteúdo encontrado por aqui e que ele tenha agregado
à sua preparação.
Agora, peço que se possível acesse a sua conta da Hotmart e avalie o material conforme as
suas experiências reais ao estudar por ele. Fazendo isso você estará contribuindo para que
eu produza mais materiais como este.
Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.