Você está na página 1de 19

@juniorgaucho_informatica

INFORMÁTICA
PARA
Esta é uma pequena amostra
dos MAPAS RESUMO DE POLÍCIA FEDERAL LANÇ
INFORMÁTICA PARA A
POLÍCIA FEDERAL. AMENTO
DIA 04/0
O material completo conta com
mais de 140 mapas resumidos 2
AMOSTRA
e esquematizados para você APROVE
25% DE ITE!
obter o melhor rendimento DESCON
possível na prova do concurso. SOMEN TO
TE NES
TE DIA

MAPAS RESUMO
E ainda, no final de cada tópico
você vai encontrar links para
as melhores vídeo-aulas gratuitas
no Youtube, especialmente
selecionadas para que você não
precise perder tempo procurando.
Além disso, no final de cada tópico,
você vai ter também um link para QUER TER ACESSO AO MATERIAL COMPLETO?
um caderno de questões sobre o
assunto e vai poder agregar ainda ACESSA MEU INSTAGRAM @JUNIORGAUCHO_INFORMATICA OU
mais conhecimento até o dia da prova.
ME ENVIA UM E-MAIL: juniorktz@gmail.com
ÍNDICE
Internet Página 03 MAPAS RESUMO INFORMÁTICA
DE

Navegadores Página 12 PARA


Ferramentas de busca e pesquisa
Correio Eletrônico
Página 15
Página 17 POLÍCIA FEDERAL
Mídias Sociais Página 20
Redes de Computadores Página 22
Acesso à Distância Página 40
Transferência de Arquivos Página 41
Aplicativos de Áudio e Vídeo Página 43
Malwares Página 45
Atques e Golpes Página 48
desenvolvido por
Antimalwares Página 49 Junior Gaúcho
Teoria Geral dos Sistemas Página 52
Sistemas de Informação Página 54
Windows Página 57
Linux Página 72
API Página 82
Teoria da Informação Página 84
Metadados, BigData, Mineração e M.L. Página 86 @juniorgaucho_informatica
Banco de Dados Página 92
Python Página 103
Linguagem R Página 111
Word, Excel e PowerPoint Página 120
@juniorgaucho_informatica

INTERNET x INTRANET x EXTRANET

Internet Intranet Extranet


> É UMA REDE MUNDIAL DE > REDE DE COMPUTADORES CORPORATIVA, > FUNCIONA COMO UMA EXTENSÃO
COMPUTADORES. PRIVADA, RESTRITA E EXCLUSIVA DE UM DA INTRANET.
PÚBLICO ESPECÍFICO.
> REDES PÚBLICAS CONECTADAS EM > PERMITE ACESSO RESTRITO A
TODO O MUNDO TROCANDO > UTILIZA OS MESMOS PROTOCOLOS E USUÁRIOS EXTERNOS, TAIS COMO
INFORMAÇÕES ENTRE SI. TECNOLOGIAS DA INTERNET (TCP/IP, PARCEIROS, FORNECEDORES E
ETHERNET, ETC). CLIENTES.
> É UMA WAN (WIDE ÁREA NETWORK),
REDE DE GRANDE EXTENSÃO. > GERALMENTE, É UMA LAN (LOCAL > É UMA PARTE DA INTRANET ESTENDIDA
ÁREA NETWORK), REDE DE ÁREA LOCAL. A USUÁRIOS EXTERNOS, QUE A
> A PRINCIPAL PILHA DE PROTOCOLOS ACESSAM POR MEIO DE LOGIN E
UTILIZADA É A TCP/IP. SENHA (AUTENTICAÇÃO).
@juniorgaucho_informatica
SaaSs a Service
Software a
Modelos de Serviços Sotware como
um serviço
m nuvem e
COMPUTAÇÃO EM NUVEM São softwares
que po de m ser
armazenados e
u tilizados de m
aneira
or web.
io do navegad
global, por me

computing
PaaS
Plataform as a Service
Plataforma como um serviço Exemplos:

Conceito Fornece capacidade para o desenvolvimento


de aplicativos na nuvem. Nesse modelo, uma
plataforma completa de desenvolvimento
é contratada, na qual é possível criar,
A Computação em nuvem fornece os modificar e otimizar softwares e aplicações
mais diversos serviços de computação diretamente na internet.
diretamente na Internet (”a nuvem”).
Exemplos:
São exemplos desses serviços: bancos
de dados, servidores, armazenamento, IaaS
serviço de rede, plataformas de Infraestructu
Infraestrutu
re as a Service
desenvolvimento, softwares, etc. ra como um
serviço
Forne ce infraestru
tura de proce
Vantagens usuários finais
armazename
capacidade d
armazename
nto. Aqui a em
e hardware, t
ssamento e
presa/órgão
ais como mem
contrata
nto, processa ória,
rede, etc. O s mento, ser viç
Normalmente, paga-se somente er viço ofereci o de
ou seja, você do é pay-per-
pelos serviços de nuvem que são só paga pelo use,
desenvolvedores que usar.
usados, ajudando a reduzir os de softwares
Exemplos:
custos operacionais, a executar
uma infraestrutura com mais administradores
de TI
eficiência e a escalonar conforme
as necessidades da empresa.
55

@juniorgaucho_informatica

Conceito
Protocolos utilizados
Sistema que permite enviar e receber mensagens
de forma assíncrona por meio eletrônico.
SMTP PORTAS 25 E 587
Responsável pelo ENVIO de mensagens
ASSíncrona = emissor e receptor podem realizar na rede, seja de Cliente para Servidor,
a comunicação / conexão em tempos diferentes. seja de Servidor para Servidor.
Ex.: E-mail, Whatsapp, etc.
Síncrona = emissor e receptor necessitam
estar conectados ao mesmo tempo na
comunicação. Ex.: ligação telefônica IMAP PORTA 143

Permite acesso às mensgens de qualquer


Glossário lugar e de qualquer dispositivo pelo
navegador web.
Cliente de e-mail - Software instalado na máquina do
usuário que permite enviar e receber e-mails. Exemplos:
Microsoft Outlook e Mozilla Thunderbird. POP3 PORTA 110
Provedor de e-mail - Empresa que disponibiliza serviços Permite o RECEBIMENTO de mensagens,
de e-mail para os usuários. Ex.: Gmail, Outlook, Hotmail, etc. fazendo o download para o dispositivo do
usuário por meio de um cliente de e-mail,
Webmail - Servidor remoto que permite enviar e receber
como o Outlook, o ThunderBird, etc.
e-mails sem a necessidade de um cliente de e-mail
instalado. Ex.: Gmail, Hotmail, Yahoo, etc.
barramento anel
@juniorgaucho_informatica
Mapa Mental Resumo
(bus) (ring)
« adjacentes
Conexão ponto-a-ponto com os computadores
« (cabo
Computadores ligados ao mesmo enlace
central, backbone), que é compartilhado
entre todos os dispositivos « Transmissão simplex (unidirecional)
« Conexão multiponto « acesso
Utiliza token para controle de

« interrompe
Rompimento do cabo central
a transmissão

« Comunicação half-duplex barramento


Redes
de Computadores
ao meio

« computadores
Falha no enlace ou em um dos
pode fazer com
que a rede pare de funcionar
anel

« Transmissão broadcast
Topologias
estrela malha (mesh)

« nóComputadores ligados ponto-a-ponto a um « Os computadores (nós) da rede estão ligados


central (switch ou hub) entre si em uma conexão ponto-a-ponto,
A topologia física define a forma sem um nó central
« em
Boa tolerância a falhas. A falha
um computador ou enlace
como os equipamentos estão
interligados fisicamente, enquanto a « Se apenas alguns estiverem
topologia lógica define como os interligados, a nomenclatura
não afeta a rede toda equipamentos compartilham os
é malha (mesh)
dados entre si.
« Porém, se o nó central Assim, a topologia lógica funciona « Se todos estiverem ligados
falhar, toda a rede é
estrela sobre a topologia física, não sendo entre si, é malha completa malha
prejudicada
necessário que as duas sejam (full mesh)
coincidentes.
Redes
@juniorgaucho_informatica
Mapa Mental Resumo

Protocolos de Comunicação
de Computadores

Conceito Modelo OSI Arquitetura TCP/IP


Modelo OSI (Open Systems Interconnection) é A arquitetura TCP/IP, assim como o modelo
um modelo de referência para comunicação
de redes que se baseia em camadas. OSI, realiza a divisão de funções do sistema
de comunicação em estruturas de camadas.
O modelo OSI é somente um modelo teórico, uma
referência conceitual e encontra-se dividido em Sendo o modelo OSI somente teórico, com
7 camadas. utilidade estritamente pedagógica, a
arquitetura TCP/IP é considerada o conjunto
Cada camada possui um conjunto de protocolos
e cada um tem seus objetivos e implementam padrão de protocolos e camadas que permite
PROTOCOLO é um conjunto de regras a conexão de diferentes redes de
serviços específicos.
que controla a comunicação de dados. modo homogêneo.
Camadas Protocolos
HTTP, SMTP, FTP, Correspondência
Para que um dispositivo de rede consiga ATENÇÃO!!! 7
se comunicar com outro é necessário que Decore as 7 A PLICAÇÃO DNS, Pop3, Imap,
TELNET, SSH
Modelo OSI TCP/IP
utilizem os mesmos protocolos, ou seja,
camadas
do modelo OSI.
6 A PRESENTAÇÃO SSL, TLS

o mesmo conjunto de regras. Muitas questões


de prova exigem
5 S ESSÃO NetBios

somente o
conhecimento
4 T RANSPORTE TCP, UDP,
SCTP
Em uma rede de computadores as regras do nome,
e convenções utilizadas na “conversação” da numeração e 3 REDES IP, ICMP, NAT
Arp, Rarp
da quantidade Ethernet, Wi-Fi,
entre computadores são usualmente
chamadas de protocolos.
de camadas. 2 E NLACE Token Ring
UBS, DSL,
1 F ÍSICA ISDN, RS-232
@juniorgaucho_informatica
Mapa Mental Resumo

TCP
TRANSMISSION CONTROL PROTOCOL
ORIENTADO À CONEXÃO
Estabelece previamente uma conexão antes do

Redes
envio dos dados propriamente ditos.
Three-Way Handshake
Mecanismo que estabele a conexão
de Computadores CONTROLE DO FLUXO DE DADOS E CONTROLE DE CONGESTIONAMENTO
ORDENAÇÃO NA ENTREGA DOS PACOTES
Protocolos de Pacotes são numerados sequencialmente e montados em ordem no destino final

Comunicação UDP
TRANSMISSION CONTROL PROTOCOL

A D E NÃO CONFIÁVEL, PORÉM MAIS SIMPLES E MAIS RÁPIDO

M A D NÃO ORIENTADO À CONEXÃO. NÃO NECESSITA DE ESTABELECIMENTO DE CONEXÃO

CA SPORTE SEM GARANTIA DE ENTREGA DOS PACOTES

T R A N USADO PARA FLUXO DE DADOS EM TEMPO REAL, TAIS COMO STREAMMING DE


VÍDEOS (NETFLIX, POR EXEMPLO) OU VOZ SOBRE IP (VOIP)
@juniorgaucho_informatica
Conceito Protocolo FTP - File Transfer Protocol
• Usado para a transferência de arquivos entre cliente e servidor
A transferência de arquivos é um serviço • Protocolo da Camada de aplicação
de rede que envia e recebe arquivos de um • Usa o protocolo Telnet - Então, não é seguro
dispositivo ao outro.
Portas de conexão FTP
Alguns servidores de tranferência de FTP utiliza duas portas de conexão simultaneamente:
arquivos requerem autenticação para
Dados - Porta 20 Controle - Porta 21
acesso aos arquivos.
TRANSFERÊNCIA A conexão de dados existe apenas durante a transmissão de
dados. Já a de controle atua durante toda a conexão.
Outros têm uma conta especial
denominada "anonymous", por meio DE ARQUIVOS
da qual os usuários não registrados Aplicações que usam FTP
podem acessar os arquivos no servidor.
Navegadores Web

Requisitos
• As máquinas devem estar online, ou seja,
conectadas por alguma rede, seja internet
ou intranet.
FTP Seguro Principais comandos FTP
• O computador a ser controlado não pode User: comando para Identificação o usuário
estar no modo supenso ou hibernar. SFTP - Secure FTP - Usa o protocolo Pass: Comando para senha do usuário
SSH (Secure Shell), tornando o FTP CWD: muda de pasta - Change work Directory
• O dispositivo deve estar configurado para seguro. CDUP: muda para o diretório pai, acima
aceitar a conexão remota. Usa portas 989 e 990. QUIT: finaliza a sessão
• O firewall de rede deve estar configurado RETR: baixa arquivo do servidor
FTPS - FTP over SSL STOR: faz upload para o servidor
para permitir o acesso remoto.
FTP com criptografia SSL. DELE: deleta arquivo
@juniorgaucho_informatica

Software malicioso que, depois de CATEGORIAS DE


executado, se propaga inserindo cópias Programa que possibilita
de si mesmo em arquivos ou a comunicação do invasor com o dispositivo
programas no computador do do infectado de forma remota, fornecendo
usuário. possibilidade de controle da máquina.
Vírus é um programa de
computador malicioso capaz de
conceito se propagar automaticamente por
da Muitas vezes o examinador
banca meio de redes, mas necessita ser trata bot e botnet como
explicitamente executado para
se propagar. Software que se passa por útil, mas sendo a mesma coisa!
Worm é um programa autossuficiente Porém, botnet é uma rede
capaz de se propagar automaticamente que possui funcionalidades maliciosas
pelas redes enviando cópias de si mesmo escondidas. Ex. software para melhorar composta por vários bots.
Tipos de Vírus de um computador para outro.
desempenho do computador.
Trojan é um programa que age Computadores infectados por
Vírus de Arquivo utilizando o princípio do cavalo de
conceito botnets podem ser controlados
Infecta arquivos executáveis. Também conceito Worms são programas que se conceito tróia. Após ser instalado no da remotamente bem como podem
da espalham em uma rede, criam cópias da computador, ele libera uma porta banca atacar outros computadores
chamado de vírus de programa. banca funcionais de si mesmo e banca
infectam outros computadores.
de comunicação para um possível sem que os usuários percebam.
invasor.
Vírus de Script
Softwares maliciosos escritos em
linguagem de scripts e que, geralmente,
são recebidos quando se acessa páginas
web com esse tipo de malware. Software espião. Quando instalado, pode Conjunto de programas que permite
Programa que permite deixar uma porta
capturar dados da máquina, da rede ou do aberta para que o invasor possa retornar esconder e assegurar a presença do
Vírus de Macro ao computador infectado sem o esforço invasor em uma máquina comprometida.
Tipo específico de vírus de script, escrito usuário sem que ele perceba. usado no primeiro ataque.
em linguagem de macro, que infecta Um rootkit é uma ferramenta
arquivos do Microsoft Office (excel, word,etc) que manipula recursos do sistema
Spyware é um programa ou Alguns programas, como, por
dispositivo que monitora as conceito operacional para manter suas
conceito
conceito exemplo, o backdoor, deixam o da atividades indetectáveis por
Vírus de Boot da
banca
atividades de um sistema e
transmite a terceiros informações
da computador vulnerável,
banca
banca mecanismos tradicionais,
Infecta a parte de inicialização do relativas a essas atividades, por meio de portas, para ataques podendo, ainda, operar no nível
sem o consentimento do usuário. ou invasões. de kernel do sistema operacional.
Sistema Operacional.
@juniorgaucho_informatica TERMINOLOGIA
PREMISSAS DA TGS Entropia: é a medida de desordem ou aleatoriedade

• Os sistemas existem dentro de outros sistemas: TEORIA GERAL de um sistema. É uma coisa ruim para o sistema,
visto que o afeta de forma desfavorável.
cada sistema é constituído de subsistemas e, ao
mesmo tempo, faz parte de uma sistema maior. DOS SISTEMAS Entropia negativa: contribui para o equilíbrio e para
o desenvolvimento organizacional. É a capacidade
de combater a entropia.
• Os sistemas são abertos: tem como característica Principais características A entropia negativa é positiva para a organização.
ser um processo infinito de intercâmbio com o Homeostase: capacidade de o sistema voltar à
ambiente em que está inserido, trocando energia e dos sistemas abertos: situação de normalidade quando ocorre algum
informação. problema.
Feedback: são os dados sobre o desempenho
• Os sistemas são interdependentes: o todo é do sistema.
formado por partes interdependentes entre si. Importação de insumos: Feedback positivo: retorno do ambiente que reforça
são as entradas no sistema: as ideias que estão sendo aplicadas na organização.
• Tratamento complexo da realidade complexa: Se materiais, máquinas, Feedback negativo: retorno do ambiente que faz a
refere à necessidade de aplicar diferentes enfoques mão-de-obra, etc. organização mudar a forma de agir.
para que se pssa compreender realidades cada
vez mais complexas.
Transformação: processamento, Sistemas de Informação,
o qual converte os insumos de
entrada em saídas para o
conforme a TGS:
As funções de um sistema
ambiente. A TGS afirma que os sistemas de informação estão
dependem da sua
presentes em todos os níveis organizacionais, tanto
estrutura: Os objetivos
no estratégico, quanto no tático e no operacional.
ou finalidades de um Exportação: Resultado da etapa
sistema dependem do anterior, a transformação. Dessa Fornecem dados e modelos
Sistemas de
seu papel no intercâmbio fase saem os produtos ou para dar apoio à
Apoio à Decisão
com outros sistemas dentro (SAD / SAE) tomada de decisões.
serviços para o ambiente. Estratégico
do meio ambiente.
Sistemas de Apoio com dados e
De acordo com a TGS, as organizações podem se Ciclo de eventos: Importação e Informações Tático informações para a efetivação
exportação constante de foma Gerenciais (SIG) da função gerencial.
adaptar ao ambiente no qual estão inseridas, assim
como influenciar fortemente a natureza desse cíclica. Sistemas de Se baseiam em processos
Informação estruturados visando a
ambiente, quando vistas como sistemas abertos. Transacional Operacional automação de tarefas com
(SIT / SPT) transações rotineiras.
@juniorgaucho_informatica

Principais Comandos
LINUX comando ls
Comando que exibe o conteúdo
(list source) comando cd
Permite ao usuário mudar de
(change directory)

de diretórios. diretório.
SHELL LINUX Sintaxe
ls [parâmetros] [caminho/arquivo]
Exemplo: ls -la /home/juniorgaucho
Sintaxe
cd [diretório]
Exemplo: cd /home/juniorgaucho/informatica
(exibe todos os arquivos do diretório /juniorgaucho em formato longo)
INTERFACE DE LINHA DE COMANDOS QUE SERVE (muda para o diretório informatica)
PARA ACESSAR OS SERVIÇOS DE UM SISTEMA OPERACIONAL Parâmetros mais cobrados em prova Parâmetros mais cobrados em prova
ls >>> só lista o nome dos arquivos e suas extensões
É UM INTERPRETADOR DE COMANDOS ls -l >>> exibe o formato longo. Mostra tamanho, tipo,
cd ou cd ~ >>> vai para o diretório home do usuário
cd / >>> vai ao diretório raiz
detalhes das permissões, data, hora, etc. cd - >>> retorna para o diretório em que estava anteriormente
INTERMEDEIA O CONTATO ENTRE O USUÁRIO E O COMPUTADOR
ls -a >>> lista todos os arquivos, inclusive os ocultos cd .. >>> volta um nível acima do diretório atual (diretório pai)

comando rm (remove) comando cp (copy)

Permite apagar arquivos e também Comando usado para copiar arquivos


diretórios do sistema
INTERPRETADOR DE COMANDOS Sintaxe
Sintaxe cp [parâmetros] [origem] [destino]
rm [parâmetros] [caminho][arquivo ou diretório] Exemplo: cp -i /home/teste.txt /home/juniorgaucho
Exemplo: rm -f /home/juniorgaucho/teste.txt (copia o arquivo teste.txt de /home para o diretório
TIPOS DE SHELL MAIS COMUNS (remove o arquivo teste.txt sem pedir confirmação) juniorgaucho, porém pedindo confirmação antes

Parâmetros mais cobrados em prova Parâmetros mais cobrados em prova


rm -f >>> apaga sem pedir confirmação
sh - Bourne shell bash - Bourne again shell rm -i >>> pede confirmação antes de apagar
cp -f >>> copia sem pedir confirmação
cp -i >>> pede confirmação antes de copiar
csh - C Shell Tcsh - Tenex C shell rm -r >>> remove arquivos e subdiretórios
cp -r >>> copia arquivos e subdiretórios
ksh - Korn shell zsh - Zero shell
Dado
1
DADO é o elemento bruto. O dado sozinho não tem
significado, pois é apenas uma fato isolado que
@juniorgaucho_informatica

TEORIA DA INFORMAÇÃO
Informação
INFORMAÇÃO são os dados já processados,
2
ainda não foi tratado. São a menor parte que contextualizados e que contenham algum
compõem uma informação. Elementos que ainda significado que permita o conhecimento a
não foram processados, interpretados ou respeito de alguma coisa. Visam fornecer uma
contextualizados. solução para determinada situação de decisão.

Ex: Estou caminhando na rua e sinto um pingo Ex: Depois de sentir o pingo na cabeça (dado), olho
na minha cabeça. parao céu e vejo nuvens escuras (outro dado).
Isso pode representar muitas coisas: um pingo de chuva, Segundos depois, noto que a quantidade de pingos
uma gota de água de um ar condicionado, um cocô de aumentou (outro dado). O processamento de todos
pássaro, etc. esses dados significa que, provavelmente, irá chover.

Pirâmide DIKW Conceito da Banca:


DIKW é a sigla para Data, Information, Knowledge e É um conjunto de dados com determinado significado,
Conceito da Banca: Wisdom – Dados, Informação, Conhecimento e ou seja, que reduz a incerteza a respeito de algo ou que
Dados são elementos brutos, sem significado, desvinculados Inteligência (ou Sabedoria). permite o conhecimento a respeito de algo.
da realidade.
Espiral do Conhecimento
Conhecimento
CONHECIMENTO é uma propriedade subjetiva,
3
inerente a quem analisa os dados ou as informações.
Conhecimento Tácito
Tipo de conhecimento mais difícil de ser formalizado e
transmitido às outras pessoas. Está relacionado às
experiências, à visão de mundo e às práticas de
determinada pessoa.
Inteligência ou Sabedoria
INTELIGÊNCIA é quando o
conhecimento é utilizado com
4
O conhecimento pressupõe a compreensão e interiorização alguma finalidade. É a inteligência
Conhecimento Explícito que move o ser humano a usar o
das informações recebidas. Tipo de conhecimento que pode ser facilmente formalizado seu conhecimento com algum
e compartilhado
propósito, para resolver algum problema.
Ex: Com a chuva, vou ficar molhado. Chegando em casa com outras
molhado, vou molhar a casa toda. Logo, minha esposa pessoas a partir
Ex.: Sabendo que minha esposa ficará muito brava se eu
vai ficar uma fera, pois havia dito para eu levar o de recursos
chegar em casa molhado, uso a inteligência para uma
guarda-chuva. como textos,
tomada de decisão: comprar um guarda-chuva (R$ 15,00),
imagens,
pegar um táxi na esquina (R$ 25,00), chamar um
infográficos,
motorista de aplicativo (10,00).
Conceito da Banca: vídeos, entre
outros materiais.
O conceito de conhecimento é mais complexo que o de Conceito da Banca:
informação, pois conhecimento pressupõe um processo
de compreensão e internalização das informações recebidas, A inteligência é realizada por meio de síntese, baseada
possivelmente combinando-as. em experiência e intuição, sendo uma habilidade humana.
@juniorgaucho_informatica
Conceito Aplicações da
MINERAÇÃO DE DADOS ou Data Mining é o
mineração de dados
processo de exploração e análise de uma
Conforme Elmasri e Navathe
grande quantidade de dados com o objetivo
de descobrir padrões que sejam úteis a Previsão
quem os está analisando. A mineração de dados pode ser usada para
prever comportamentos futuros baseado em

conceito Data Mining é o processo de analisar de


Mineração comportamento do passado previamente analisados.
Ex.: analise das métricas para estabelecer o perfil
da
banca
maneira semi-automática grandes bancos
de dados para encontrar padrões úteis. de Dados ideal de comprador para um produto.

Identificação

conceito Data Mining é um método computacional


Palavras-Chave: Na mineração de dados os padrões coletados podem
identificar a existência de um evento ou atividade.
da que permite extrair informações a partir de Ex.: com base em padrões já estabelecidos, identificar
Descobrir padrões uma possível invasão a um sistema informático.
banca grande quantidade de dados.
Úteis / Utilidade
Classificação
Data Mining é o processo de identificar, Grande quantidade A mineração de dados permite classificar os dados
conceito em dados, padrões válidos, novos,
da de dados em diferentes grupos para poder direcionar melhor
potencialmente úteis e, ao final, uma propaganda. Ex.: Classificar os visitantes de
banca compreensíveis. uma livraria de forma que eles recebam anúncios
de livros de acordo com suas preferências.

Otimização
Mineração de Dados é Visa a otimização de recursos como tempo, espaço,
dinheiro, matéria prima, buscando maximizar os
parte de um processo
resultados. Ex.: Com base nos dados colhidos sobre
maior de pesquisa chamado
tentativas de invasão a algum sistema, otimizar os
de Busca de Conhecimento protocolos de segurança da informação.
em Banco de Dados (KDD).
Características dos @juniorgaucho_informatica Transações em BDs
Bancos de Dados
Natureza de autodescrição de um sistema
Bancos Uma transação é um processamento executado dentro de
um sistema de gerenciamento de banco de dados sobre
de banco de dados
Banco de dados contém, além dos dados, uma
de um banco de dados, tratado de maneira coerente e
confiável, independente de outras transações. Uma

descrição completa de sua estrutura e das Dados transação geralmente representa qualquer alteração em

restrições de uso dos dados.


Isolamento entre programas e dados
Se as aplicações são modificadas, não há
I solamento
Cada transação deve funcionar
um banco de dados, tais como leitura, inserção, exclusão
ou atualização de dados.
A integridade de uma transação depende de

completamente à parte de outras


4 propriedades, conhecidas como ACID
A
interferência nos dados, pois estes estão isolados
dos programas. Abstração de dados é a transações. O Isolamento é uma
propriedade das transações de banco tomicidade
característica que permite a independência de
de dados, imposta pelo subsistema de Todas as ações que compõem a transação devem ser
dados da aplicação e a independência da operação
controle de concorrência, na qual a concluídas com sucesso, para que seja efetivada.
da aplicação.
execução de uma transação não deve Se durante a transação ocorrer qualquer falha, a
Suporte de múltiplas visões dos dados transação inteira deve ser desfeita (rollback). Quando
ser interferida por quaisquer outras
Permite criar uma Visão todas as ações são efetuadas com sucesso, a transação
TABELA 1 TABELA 2 transações que acontecem
personalizada apenas simultaneamente. pode ser efetivada e persistida em banco de dados(commit)
para uma aplicação Responsável: Subsistema de Controle de Responsável: Subsistema de Recuperação

C
distinta ou para um Concorrência
conjunto de
usuários. Uma visão
é uma visualização
de apenas uma parte VIEW
CONSULTA

D urabilidade
Significa que os resultados de uma
onsistência
A execução de uma transação deve levar o banco de dados
de um estado consistente a um outro estado consistente.
transação são permanentes e podem Todas as regras e restrições definidas no banco de dados
de uma tabela. ser desfeitos somente por uma transação devem ser obedecidas. Relacionamentos por chaves
Compartilhamento de dados e processamento de subsequente. Em caso de sucesso, os estrangeiras, checagem de valores para campos restritos
transação multiusuário efeitos da transação devem persistir no ou únicos devem ser obedecidos para que uma transação
Um SGBD deve garantir que operações executadas banco de dados mesmo em casos de possa ser completada com sucesso.
simultaneamente ocorram de maneira correta, sem quedas de energia, travamentos ou erros. Responsável: Programador ou Módulo de Restrições de
problemas. Para isso, ele usa um software de Responsável: Subsistema de Recuperação. Integridade.
controle de concorrência.
@juniorgaucho_informatica print( )
def Permite imprimir na tela os argumentos
A sintaxe de uma função é definida por três partes: passados na linha de comando.
nome, parâmetros e corpo, o qual agrupa uma
sequência de linhas que representa algum Sintaxe:
comportamento. print(argumento)
para passar mais de um
parâmetro, basta separá-los É possível imprimir mais de
Exemplo: Exemplo:
por vírgula uma variável ao mesmo tempo,
def hello(meu_nome): nome = "junior" separando-as por vírgula.
print('Olá',meu_nome) idade = 40
hello('junior') print(nome,idade)

Olá junior resultado do código junior 40

Nome da função e parâmetros entre parenteses nome está recebendo a cadeia de caracteres
Corpo da função idade está recebendo um número inteiro

PYTHON
Chamando a função criada Está se pedindo para imprimir na tela a
variável nome e a variável idade.

return
A palavra-chave return é utilizada para declarar a funções input( )
informação a ser retornada pela função. Permite que o usuário insira uma informação
no terminal.
Exemplo:
Sintaxe:
def multiplica(x,y): input(EntradaInformação)
num = x * y Exemplo:
return num
print(multiplica(10,20)) a = input("Escreva a sua Idade")
idade = (a)
print(idade)
200 resultado do código
Nome da função e parâmetros entre parenteses a está esperando a entrada do usuário com sua idade
Variável num recebe x multiplicado por y idade vai receber o que for digitado na variável a
retorna o valor da variável num Na linha seguinte é dado co comando para imprimir
Imprime a função multiplica a idade que o usuário digitou.
@juniorgaucho_informatica
Controle de fluxo Estruturas de decisão

if (se) if - else (se-senão) if - else if


Caso exista mais de uma condição
Estrutura de condição que permite Testa o primeiro bloco de comandos. alternativa a ser ser verificada,
Se a condição for verdadeira, exibe o devemos utilizar o else if para avaliar
avaliar uma expressão e, de acordo resultado. Senão, testa o próximo as expressões intermediárias.
com seu resultado, executar uma bloco.
variável x recebe -1 variável x recebe 0
determinada ação. Sintaxe:
variável x guarda Sintaxe: x=0 Teste da 1ª condição
Sintaxe: o número 1 x=2 Se x for menor que zero if(x < 0) {
if(x < 0) { sinal <- "negativo" Teste da 2ª condição
x <- 1 Se x for igua a 1 Imprima esta linha } else if(x == 0) {
sinal = "negativo"
if(x == 1) { } else { sinal <- "neutro" Teste da 3ª condição
Sys.time() sinal = "positivo" Senão, imprima esta linha } else if(x > 0) {
} Imprima a data e hora atual } sinal <- "positivo"
}
[1] "2021-01-28 14:27:14 UTC" sinal
sinal
Resultado [1] "positivo” Resultado Resultado
[1] "neutro”

Estruturas de for (para) while (enquanto)


repetição Executa repetidadamente o bloco de código por Executa repetidadamente o bloco de código
um determinado número de vezes. enquanto uma condição for atendida.
As estruturas de repetição Sintaxe: Sintaxe:
contador <- 0 # Objeto contador recebe o valor zero.
mantêm o código em while(contador <5) { # Enquanro contador for menor que 5
x <- 1:10 # Cria um vetor com a sequência 1, 2, ..., 10.
loop por um número soma <- 0 # Inicializa o objeto soma com o número zero.
print(contador) # imprima contador
de vezes pré-determinado contador <- contador + 1 # contador recebe o nº dele + 1
for(i in 1:10) { # executa o bloco de código, que vai somando }
ou até uma condição ser soma <- soma + x[i] # os números a cada iteração. [1] 0
Isso que dizer que, iniciando em 0, no próximo loop a variável
satisfeita. } [1] 1 resultado vai valer 1. No próximo, 2 e assim sucessivamente, até
soma # pede para apresentar o objeto soma [1] 2 programa chegar no 5. Como 5 não é menor que 5, o programa será
do

[1] 55 # resultado [1] 3 finalizado.


[1] 4
@juniorgaucho_informatica

GUIA EXIBIR OU EXIBIÇÃO


GUIAS Permite alterar e personalizar como exibir o documento.

Grupo Zoom
Grupo Modos Grupo Mostrar Permite controlar o zoom Grupo Janela
na página. Conta ainda
com opções de visualizar Neste grupo é possível abrir Grupo Macros
de Exibição Conta com opções de mostrar
ou esconder as réguas, linhas uma ou várias páginas uma nova janela do documento,
Permite gravar ou exibir
e vizualizar pela largura organizar as janelas dos
Modo de Leitura: Inclui somente de grade e Painel de Navegação. macros.
da página. documentos abertos, dividir a
algumas ferramentas essenciais, janela do documento atual em
permitindo uma melhor O zoom mínimo no Word O que são Macros?
é 10%, enquanto o duas partes, exibir documentos
leitura em tela. lado a lado, sincronizar a rolagem SÃO SEQUÊNCIAS DE COMANDOS QUE
zoom máximo é 500%. PODEM SER GRAVADAS EM UM MÓDULO
de dois documentos de forma que E UTILIZADAS PARA AUTOMATIZAR TAREFAS
Layout de Impressão: Exibe o rolem juntos na tela, redefinir a REALIZADAS ROTINEIRAMENTE.
documento com a aparência posição da janela dos documentos
de quando for impresso. que estão sendo comparados lado O USO DE MACROS FACILITA A AUTOMAÇÃO
DE TAREFAS UTILIZADAS REPETIDAMENTE
a lado de modo que dividam a
Layout da Web: Exibe o documento PELO USUÁRIO.
tela igualmente e alternar entre
no formato que ficaria em uma as janelas dos documentos abertos. UMA MACRO É UMA SEQUÊNCIA DE
página da Web. Réguas
PROCEDIMENTOS QUE SÃO EXECUTADOS
COM A FINALIDADE DE REALIZAR TAREFAS
Estrutura de Tópicos: Exibe o REPETITIVAS.
Painel de
documento em formato de navegação Linhas de grade • TIPO ESPECÍFICO DE VÍRUS DE SCRIPT, ESCRITO EM LINGUAGEM DE O que são Vírus de
estrutura de tópicos. MACRO, QUE INFECTA ARQUIVOS DO MICROSOFT OFFICE (EXCEL,
WORD E POWERPOINT, etc). Macro?
Rascunho: Modo de exibição para • AS MACROS SÃO CRIADAS UTILIZANDO-SE LINGUAGEM VBA (VISUAL
BASIC FOR APPLICATIONS). O VBA SUPORTA EXECUÇÃO AUTOMÁTICA
ver apenas o texto no documento. DE CÓDIGO QUANDO UM DOCUMENTO É ABERTO. ISSO DÁ A CONDIÇÃO
PARA A CRIAÇÃO DO CHAMADO VÍRUS DE MACRO.
@juniorgaucho_informatica

Links vídeo-aulas
https://www.youtube.com/watch?v=C1zZ2nupEhs&list=PLDSKD1eoxHY_WifuSUu1DnRCFU8KCMfRS

MICROSOFT
WORD Links caderno de questões
https://www.exponencialconcursos.com.br/questoes/cadernos/publico/s217h00

Como acessar o sistema de questões gratuito:


https://www.youtube.com/watch?v=LOhHoIHpliI&t=198s

Você também pode gostar