Escolar Documentos
Profissional Documentos
Cultura Documentos
CÂMARA DOS
DEPUTADOS
Analista Legislativo - Técnica
Legislativa
Informática e Dados
Autores
ISBN: 978-65-5451-207-7
Edição: Agosto/2023
INFORMÁTICA E DADOS....................................................................................................5
CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE: FUNCIONAMENTO DO COMPUTADOR;
CONHECIMENTOS DOS COMPONENTES PRINCIPAIS..................................................................... 5
MSOFFICE M365 (WORD, EXCEL, POWER POINT, ONE DRIVE, SHAREPOINT E TEAMS)............ 22
Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-
za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-
nentes de um computador, focando na conexão do componente e dicas relacionadas.
O processador do computador é o item mais questionado de hardware por todas as bancas
organizadoras.
COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Principal item do compu- Cérebro do computador, composto de 3 unidades:
Processador tador.Instalado na placa Unidade lógica e aritmética1, a unidade de controle2 e
mãe a unidade de registradores3
Memória rápida nível 1
Cache L1 Próximo ao núcleo do processador
(level 1)
Memória rápida nível 2
Cache L2 Na borda do processador, próximo à memória RAM4
(level 2)
Memória rápida nível 3 Na borda do processador, próximo à memória RAM.
Cache L3
(level 3) Alguns processadores novos possuem cache L3
Adicionada nos slots de expansão da placa mãe,
Memória
Memória principal banco de memórias. Ela é temporária, volátil, de
RAM
acesso aleatório
Processador
Memória RAM
Unidade de Registradores
Cache L1
INFORMÁTICA E DADOS
Unidade
Unidade de Discos de
Lógico Cache L2
Controle armazenamento
Aritmética
Cache L3
COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Recebe os componen-
Motherboard. A velocidade do barramento deter-
Placa mãe tes internos instalados no
mina quais componentes podem ser adicionados
computador
Memória ROM (Read Only Chip de memória CMOS5
BIOS
Memory) Contém informações para o boot
Northbridge – ponte norte, memórias e processa-
Chip com informações para
dor (componentes eletrônicos)
o funcionamento da placa
Southbridge – ponte sul, periféricos e dispositivos
Chipset mãe. Controlam o tráfego
mecânicos.
de dados entre os compo-
Responsável pelo barramento (BUS) do
nentes internos e externos
computador
Memória RAM
Processador
Chip-
set
Northbridge
Memória ROM
BIOS
Chipset
Southbridge
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Responsável por construir as
Placa de vídeo imagens. Poderá ser onboard ou VGA, SVGA, XGA, conector DB15, via
off-board PCI/AGP são os padrões antigos
As aceleradores de vídeo oferecem
Responsável por construir as ima- HDMI, DVI e RCA como conexão
Aceleradora de
gens. Possui mais memória e é mais HDMI vídeo/áudio e S/PDIF para áudio
vídeo
rápida que a placa de vídeo padrão
Em breve a tecnologia 5G será a opção para a comunicação móvel em nosso país, substi-
tuindo a tecnologia 4G.
Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais
conhecidos e mais questionados em provas.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
CRT (tubo), LCD, LED, Plasma. Podem
Monitor de Responsável por exibir as imagens.
utilizar conexões DB15 (VGA) até HDMI
vídeo É um periférico de saída de dados
(mais moderna)
Responsável por exibir as imagens
Monitor
e receber a entrada de dados. É um CRT (tubo), LCD, LED, Plasma
de vídeo
periférico misto, de entrada e saída Tela capacitiva7 ou resistiva8
touchscreen
de dados
Principal periférico de entrada de Layout ABNT2 via conexão USB ou
Teclado
dados Bluetooth
Conexão Serial via USB ou Bluetooth
Dispositivo apontador, também para
Mouse Existem modelos óticos, sem fio
entrada de dados
(wireless)
Matricial (impacto), jato de tinta, la-
Conexão LPT (paralela), COM (serial),
Impressora ser (toner), cera ou térmica. Periféri-
USB, RJ-45, wireless9 (Wi-Fi10)
INFORMÁTICA E DADOS
co de saída de dados
6 – USB – Universal Serial Bus – Barramento serial universal. Padrão atual de conexões para periféricos.
7 – A tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e reage
com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no local,
sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construído, presente em modelos
topo de linha.
8 – A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em
torno de 85%, resiste melhor a quedas e variações de temperatura, necessitam de contato físico para determinar a
posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas.
9 – Wireless – toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite
etc.
10 – Wi-Fi – Wireless Fidelity – conexão confiável sem fios. 7
Saiba:
As impressoras possuem diferentes modelos de impressão de acordo com a tecnologia uti-
lizada. Confira no capítulo sobre Dispositivos de Entrada e Saída detalhes sobre cada um dos
modelos de impressoras disponíveis no mercado.
Em Arquitetura de Computadores, o modelo von Neumann indica que o computador
moderno utiliza o armazenamento para guardar os programas (instruções) e os dados. Veja-
mos algumas formas de armazenamento permanente de dados.
COMPONENTE
DE ARMAZENA- DESCRIÇÃO CONEXÃO E DICA
MENTO
Memória secundária de armaze- IDE, SATA, USB: permanente, não volá-
Disco rígido
namento magnético11 til, “unidade C:”, hard disk (HD)
Memória secundária de armaze- SATA II, USB: Permanente, não volátil,
Disco rígido
namento memória flash12 “unidade C:”, SSD (Solid State Disk)
Memória ‘terciária’, destinada a
Disco óptico IDE, SATA, USB, CD, DVD, BD
backup (cópia de segurança)
Memória portátil, e os pendrives Conexão USB é expansível por hub USB
Discos
são memória flash com conexão para até 127 conexões; Pen-drive, car-
removíveis
USB tão de memória, HD externo
COMPONENTE
EXTERNO DE DESCRIÇÃO CONEXÃO E DICA
APOIO
Recebe corrente alternada, entrega corrente estabi-
Fornece energia em lizada. Usa baterias que alimentarão o dispositivo
No-break
caso de falha da rede por um período de tempo suficiente para encerrar os
processos abertos com segurança
Estabiliza o sinal Elimina picos de tensão da rede elétrica. Estabiliza a
Estabilizador
elétrico corrente elétrica
11 – Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
12 – A memória flash permite que a troca de informação seja mais rápida, e quando o dispositivo é desligado,
8 poderá voltar rapidamente onde estava antes.
Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)
1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são
sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário
para representação de informações.
Portanto, quando um arquivo tem 15 KB, ele possui 15.000 bytes (de forma genérica) ou
exatos 15.360 bytes.
Qual é a diferença?
O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em
INFORMÁTICA E DADOS
base 2.
Quando dizemos 1000 bytes, na verdade são 1024 bytes (2 elevado a 10).
Um quilobyte (1KB) é exatamente 1024 bytes.
Um megabyte (1MB) é exatamente 1.048.576 bytes (2 elevado a 20).
Um gigabyte (1GB) é exatamente 1.073.741.824 bytes (2 elevado a 30).
Um terabyte (1TB) é exatamente 1.099.511.627.776 bytes (2 elevado a 40).
E assim por diante.
Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-
tiplicando ou dividindo por 1.024.
9
Software
INICIALIZAÇÃO
ONDE QUANDO
Está gravado no chip ROM-BIOS e armazena as13
No momento em que ligamos o computador,
informações sobre a configuração de hardware as informações são lidas, checadas, e caso
presente no equipamento. Este procedimento estejam corretas, é passado o controle para o
chama-se POST14 sistema operacional
SISTEMA OPERACIONAL
ONDE QUANDO
Carregamento de informações sobre o sistema Após a realização com sucesso do POST os dri-
operacional, armazenadas na trilha zero15 do vers16 são carregados. O kernel17 é acionado e o
disco de inicialização (boot) controle entregue ao usuário. O usuário interage
com o computador por meio da GUI18
13 – ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída, armazenado em
uma memória somente leitura.
14 – POST – Power On Self Test – auto teste no momento em que for ligado.
15 – Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
16 – Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware.
17 – Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos.
10 18 – Graphics User Interface – Interface gráfica do usuário.
Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-
ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de
desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-
tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),
trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,
com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas
obrigatórias exibidas durante o uso).
Os softwares de inicialização são pouco questionados em provas. Já Sistemas Operacionais
(software básico) e Aplicativos, estes possuem editais totalmente dedicados a estes temas.
Os softwares instalados no computador podem ser classificados de formas diferentes, de
acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.
11
12
TERMINOLOGIA E APLICAÇÕES
z PAN (Personal Area Network): rede de área pessoal é uma rede utilizada para inter-
ligar dispositivos centrados na área de uma pessoa individualmente. Um exemplo disso
é a conexão sem fio chamada WPAN que é baseada no padrão IEEE 802.15, que usa o
INFORMÁTICA E DADOS
Bluetooth e o Infrared Data Association, e a conexão com fio, caso do cabo USB (ligando o
celular há um computador);
z LAN (Local Area Network): rede de área local são redes de pequena dispersão geográfica
como os computadores interligados em uma mesma sala, prédio ou campus, com a finalidade
de compartilhar recursos associados aos computadores ou permitir a comunicação entre os
usuários destes equipamentos;
z VAN (Vertical Area Network): rede de área vertical é utilizada em redes prediais, tendo a
necessidade de uma distribuição vertical dos pontos de rede;
z CAN (Campus Area Network): rede de área campus é uma rede de computadores feita da inter-
conexão de redes de área local (LANs) dentro de uma área geográfica limitada. Os equipamentos 13
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar
com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e
Intranet.
Exemplos de Arquiteturas: Arcnet (Attached Resource Computer Network); Ethernet; Token ring;
FDDI (Fiber Distributed Data Interface); ISDN (Integrated Service Digital Network); Frame Relay;
ATM (Asynchronous Transfer Mode); X.25 e DSL (Digital Subscriber Line).
Mais um detalhe sobre a classificação das redes. As redes podem ser classificadas segundo
sua topologia lógica e física. São Exemplos de topologia física:
14
É uma topologia de rede em que todos os computadores são ligados em um mesmo barra-
mento físico de dados, também chamado de backbone. Neste tipo de topologia, quando um
computador transmite, ele ocupa toda rede e os dados são “escutados” por todos os nós. Caso
haja duas ou mais máquinas transmitindo um sinal, haverá uma colisão de dados e será,
então, preciso reiniciar a transmissão.
A mais comum atualmente, a topologia em estrela utiliza cabos par trançados e um con-
centrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino.
Usa-se a topologia em estrela para ser criada. Ela une as estrelas individuais vinculando os
hubs/switches. Isso estenderá o comprimento e o tamanho da rede.
São barras interconectadas em que ramos menores são conectados a uma barra central,
por um ou mais Hubs, switch e repetidores que interconectam outras redes. No geral, as
redes em árvore irão trabalhar com uma taxa de transmissão menor do que as redes em
barra comum.
Quando não puder ocorer nenhuma interrupção nas comunicações, as redes em malha
são utilizadas. Cada host tem suas próprias conexões com todos os outros hosts. Isso também
reflete o projeto da Internet, que possui vários caminhos para qualquer lugar.
TOPOLO-
VANTAGENS DESVANTAGENS
GIA
Ponto a
Baixíssimo custo Pequena e limitada
ponto
Facilidade de
Barramento Queda de qualidade com o acréscimo de novos usuários
instalação
Performance equili- Baixa tolerância a falhas. A queda de um ponto paralisa
Anel brada para todos os toda a rede
usuários Dificuldade de localização do ponto de falha
16
Topologia Lógica
Refere-se ao modo como os dados são transmitidos através da rede a partir de um disposi-
tivo para o outro, sem levar conta a interligação física dos dispositivos.
Broadcast e passagem de token (Token Ring) são os dois tipos mais comuns de topologias
lógicas.
A topologia lógica mais comum em redes locais é a Broadcast.
z Broadcast: o tipo de topologia de broadcast significa que cada host envia seus dados a
todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar
a rede, a primeira a solicitar é a atendida: essa é a maneira como a Ethernet funciona. Pos-
teriormente, aprenderemos um pouco mais;
z Token Ring: a passagem de token controla o acesso à rede, passando um token eletrônico
sequencialmente para cada host. Quando um host recebe o token, significa que esse host
pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o
token para o próximo host e o processo será repetido.
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
INFORMÁTICA E DADOS
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo
(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
17
z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os
blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
tem-se o seguinte atalho de teclado: Windows+S (Search);
z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.
Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), essa integra recursos de acessibilidade por voz para os usuá-
rios do sistema operacional.
z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;
z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
18
O sistema operacional Windows chegou na sua versão 11 com uma série de novidades.
Sempre que uma nova versão é apresentada, novos recursos são adicionados e, às vezes,
outros são removidos ou descontinuados. Com o Windows 11, algumas teclas de atalhos
foram reorganizadas, novas interfaces apresentadas e recursos aprimorados.
A maioria das caraterísticas foi mantida, por questões de compatibilidade com as versões ante-
riores, como os caracteres não permitidos nos nomes de arquivos e pastas. Os atalhos de teclado
foram mantidos, com a adição de novos recursos e alterações pontuais.
O Windows 11, lançado em 24 de junho de 2021, apresenta várias mudanças em relação ao
Windows 10. Algumas das principais novidades incluem:
z Design renovado: o Windows 11 apresenta um design mais moderno e elegante, com can-
tos arredondados e transparências. O menu Iniciar foi reposicionado ao centro da barra
de tarefas, e, agora, inclui ícones de aplicativos recomendados. A barra de tarefas está
mais limpa e simplificada, com ícones centralizados e sem rótulos. A barra de tarefas pode
ser personalizada para incluir ícones adicionais ou removê-los conforme necessário;
z Novo recurso Snap Layouts: o Snap Layouts permite que as várias janelas abertas sejam
organizadas em leiautes predefinidos, facilitando a multitarefa. Esta funcionalidade é váli-
da para múltiplos monitores, permitindo “memorizar” o posicionamento das janelas ao
desconectar e conectar novamente a segunda tela. Você pode escolher entre vários leiau-
tes diferentes, como lado a lado, quadrado ou vertical, para organizar suas janelas abertas.
Além disso, o Windows 11 apresenta um novo recurso chamado Snap Groups, que permite
que se salve e restaure grupos de aplicativos abertos em um determinado momento;
z Microsoft Teams integrado: o Windows 11 inclui o Microsoft Teams, permitindo que você
faça chamadas de vídeo e áudio diretamente do sistema operacional. Esta integração sig-
nifica que não é mais preciso baixar ou instalar o aplicativo separadamente para usar os
INFORMÁTICA E DADOS
[...] adiciona proteção significativa contra ameaças novas e emergentes bloqueando aplicati-
vos mal-intencionados ou não confiáveis. O Controle de Aplicativo Inteligente também ajuda
a bloquear aplicativos potencialmente indesejados, que são aplicativos que podem fazer com
que seu dispositivo seja executado lentamente, exibir anúncios inesperados, oferecer software
extra que você não queria ou fazer outras coisas que você não espera. (MICROSOFT, s.d.)
z PDE (Personal Data Encryption): um recurso que permite criptografar arquivos e pastas
no Windows 11. Ele protege os dados pessoais contra acesso não autorizado, garantindo
que apenas o dono ou proprietário possa acessá-los. Quando criptografamos um arquivo
ou pasta, o Windows 11 utiliza um algoritmo de criptografia que transforma o conteúdo
em um formato ilegível, tornando-o inacessível sem a respectiva chave de descriptografia.
Os atalhos que usam a tecla Windows são uma maneira conveniente de acessar recursos e fun-
ções do sistema operacional. Eles podem ser usados para executar ações comuns, como abrir o
menu Iniciar, alternar entre aplicativos abertos e pesquisar arquivos e pastas. Além disso, muitos
aplicativos também têm atalhos de teclado que podem ser usados para executar funções específicas.
Além das novas funcionalidades e atalhos de teclado, recursos nativos do Windows foram
aprimorados na nova versão. Conheça alguns destes aprimoramentos:
z Processador: 1 GHz (gigahertz) ou mais rápido, com dois ou mais núcleos de 64 bits;
z Memória RAM: 4 GB (gigabytes);
z Armazenamento: 64 GB ou mais de armazenamento de massa;
z Firmware do sistema: UEFI (Unified Extensible Firmware Interface), compatível com Inicia-
lização Segura.
O TPM 2.0 é necessário para executar Windows 11, como um importante bloco de constru-
ção para recursos relacionados à segurança. O TPM 2.0 é usado em Windows 11 para vários
recursos, incluindo Windows Hello para proteção de identidade e BitLocker para proteção de
dados. (MICROSOFT, n/d);
Os aplicativos do Microsoft Office 365 estão disponíveis no Microsoft Teams, para compar-
tilhamento de conteúdo e funções adicionais.
Na conversa, seja chat ou reunião, acesse a guia Arquivos. Ao clicar no botão Novo (New), é
possível criar arquivos do Word (documento de texto), Excel (planilha de cálculos) ou Power-
Point (Apresentação de slides).
A edição será pelo Microsoft 365 (versão online) ou então pelo aplicativo Office correspon-
dente da área de trabalho se o mesmo se encontrar instalado no dispositivo.
22
Coeditando um Arquivo
23
A apresentação é aberta pelo Microsoft Teams no navegador de Internet, podendo ser editada localmente
24
Microsoft SharePoint
INFORMÁTICA E DADOS
Microsoft OneNote
A reunião pode ser definida como uma comunicação entre duas ou mais pessoas (partici-
pantes), com textos, vídeo, áudio, arquivos e compartilhamentos de tela.
Uma reunião poderá ser realizada imediatamente ou agendada no Calendário. Ao acessar
o item Calendário, no lado esquerdo da tela do Teams, clique no botão correspondente na
barra de ferramentas.
28
INFORMÁTICA E DADOS
A repetição do evento poderá ser “Não se repete” (evento único), “Todos os dias de semana
(Segundo a Sexta)”, Diariamente, Semanalmente, Mensalmente, Anualmente ou Personaliza-
da. Em “Personalizada” é possível definir o início, a frequência (por exemplo, a cada 10 dias)
e a data de encerramento da repetição.
29
30
INFORMÁTICA E DADOS
31
Gravação da Reunião
O organizador (anfitrião) da reunião pode iniciar e parar uma gravação. Outros usuários
que pertencem à mesma organização do anfitrião também poderão iniciar a gravação, que
continua mesmo que a pessoa que iniciou a gravação tenha saído da reunião. Os participan-
tes serão informados que a gravação está sendo realizada e ela para automaticamente quan-
do todos saem da reunião.
Pessoas de fora da organização, convidados e anônimos não podem iniciar ou parar uma
gravação de reunião. Para iniciar a gravação, acesse “Mais ações” ou “Mais opções” e clique
em “Iniciar gravação e transcrição” e para finalizar acesse “Mais ações” ou “Mais opções” e
clique em “Parar gravação e transcrição”.
Se uma pessoa começar a gravar uma reunião, essa gravação será armazenada na nuvem
e estará disponível para todos os participantes no OneDrive. A gravação não expira, ou seja,
não é apagada automaticamente após um período de tempo, por exemplo.
32
Teclas de Atalhos
ACESSO VIA
AÇÃO DESEJADA APLICATIVO DESKTOP
NAVEGADOR
Iniciar uma nova conversa Ctrl+N Alt + N
(quando no Calendário)
Ajuda F1 Ctrl+F1
Abrir histórico Ctrl+Shift+H -
Anexar arquivo Ctrl+O Ctrl+Shift+O
Aceitar chamada de vídeo Ctrl+Shift+A Ctrl+Shift+A
Aceitar chamada de áudio Ctrl+Shift+S Ctrl+Shift+S
Recusar uma chamada Ctrl+Shift+D Ctrl+Shift+D
Iniciar chamada de áudio Ctrl+Shift+C Ctrl+Shift+C
Iniciar videochamada Ctrl+Shift+U Ctrl+Shift+U
Terminar chamada de áudio Ctrl+Shift+B Ctrl+Shift+B
Terminar chamada de vídeo Ctrl+Shift+B Ctrl+Shift+B
Alternar mudo Ctrl+Shift+M Ctrl+Shift+M
INFORMÁTICA E DADOS
Configurações
Zoom (100%)
Atalhos do teclado
Sobre
Verificar atualizações
Baixar o aplicativo móvel
Importante!
O Microsoft Teams é um tema novo em concursos públicos e também é um recurso extre-
mamente prático semelhante ao WhatsApp, em que muitas pessoas aprendem usando.
Portanto, fica a sugestão: instale e use um pouco o Microsoft Teams para se familiarizar
com o aplicativo.
A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propó-
sitos militares, para proteger os sistemas de comunicação em caso de ataque nuclear durante
a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitia a descentralização das mesmas,
sem um “nó central”, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como a conhecemos e a usamos.
34
Usuário Modem
Internet
Provedor de Acesso
Figura 1. Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma linha telefônica
Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN
35
Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat – hacker ético que usa suas habili-
dades com propósitos éticos e legais –, Gray Hat – aquele que comete crimes, mas sem ganho
pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que viola
a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:
Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do
mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.
Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).
Ameaças
As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e siste-
mas. Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita
36
As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de
autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de
Continuidade de Negócios).
Falhas
Ataques
Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
INFORMÁTICA E DADOS
Vírus de Computador
O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
vitais sejam consumidos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.
Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros
arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.
38
re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações
com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para
atacarem sistemas Windows.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles
possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma
ocorrência rara.
Já o Android, software operacional dos smartphones populares, é uma variação do sistema
Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa
39
Worms
1. Dispositivo inf
infectado se conecta na rede do usuário
40
Smartphone
Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autôno-
ma, sem interferência do usuário.
Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
remotas.
Pragas Virtuais
41
z Spyware
42
z Bot
É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.
z Backdoor
É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).
z Rootkit
43
Uma das ações mais comuns que procuram comprometer a segurança da informação é o
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O
objetivo é simples: roubar dinheiro das contas do usuário.
44
Usuário
Usuário
Usuário
Usuário
Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
usuário e roubar o seu dinheiro.
Usuário
45
Usuário
Usuário
Usuário
CONCEITOS
Antes de seguir para o entendimento do que vem a ser fluência em dados, é de extrema
importância que seja compreendido o contexto no qual ela entra, que é justamente o contexto
de atuação de um Cientista de Dados. Mais do que isso, nós precisaremos de um alinhamento
conceitual mínimo sobre alguns conceitos que são aplicáveis à nossa realidade de ciência de
dados, mais especificamente no que diz respeito a banco de dados.
Processo (aplicando
Dados Informação
conhecimento para manipulação)
z Dados estruturados: possuem uma relação direta com banco de dados relacionais (visto
que estes são estruturados em tabela), possuem esquemas rígidos e são cerca de 20% dos
dados atualmente armazenados no mundo;
z Dados semiestruturados: possuem uma estrutura predefinida, porém não com o mesmo
rigor dos dados relacionais/estruturados;
z Dados não estruturados: não possuem um formato que pode ser facilmente armazenado
em tabelas (vídeos, imagens e alguns formatos de texto).
E agora, no momento que temos então um banco de dados com seus dados armazenados,
é importante entender também a diferença existente entre o que é o esquema e o que é a
instância de um banco de dados, conforme abaixo:
lizar para conseguir manipular o esquema de um banco de dados, assim como a sua instância
(os dados propriamente ditos).
De uma forma geral, os bancos de dados que atendem aos Sistemas de Informação utiliza-
dos no dia a dia recebem então transações, que são operações realizadas em um banco de
dados que são detectadas pelo usuário de um banco de dados como algo único. Toda a tran-
sação é dotada de quatro propriedades:
Atomicidade: todas as ações que compõem a unidade de trabalho da transação devem ser
concluídas com sucesso, para que seja efetivada. Se durante a transação qualquer ação que
constitui unidade de trabalho falhar, a transação inteira deve ser desfeita (Rollback). 47
Agora sim, com um vocabulário mais rico referente a banco de dados e ciência de dados,
podemos falar um pouco sobre o Cientista de Dados, que é o profissional de dados que possui
conhecimento técnico em estatística, NoSQL, computação em nuvem, mineração de dados,
álgebra relacional, modelagem multidimensional, MapReduce, virtualização, Big Data. Mais
do que isso, tem também a habilidade de fazer uso de todas essas ferramentas para analisar
os dados que estão sob sua responsabilidade e conseguir tirar conclusões específicas direcio-
nadas a um certo objetivo de negócio a ser alcançado.
A fluência em dados é então uma das habilidades que um Cientista de Dados precisa ter,
pois trata-se justamente dessa “habilidade de acessar, identificar e interpretar dados tendo um
objetivo predefinido. E esse objetivo muda conforme o contexto” (SANTOS, 2021).
Veremos então que a fluência em dados irá consistir em 4 competências mínimas, de for-
ma que o Cientista de Dados possa então ter uma compreensão da importância dos dados no
dia a dia:
Ler dados
Argu- CIENTIS-
mentar Trabalhar
utilizando
TA com dados
dados DE DADOS
Analisar
dados
48
Vamos agora entender o que é um atributo para a ciência de dados. Pense em um objeto
específico do mundo real (olhe para a mesa onde está estudando). Temos ali um computador,
um caderno, talvez até mesmo uma cadeira onde você esteja sentado. Agora pense em você.
Concorda que em ambas as situações nós temos então características e propriedades que
identificam estes objetos (cor, tamanho, formato) e você também (nome, CPF, altura)? Pois
bem, estamos falando de atributos.
Importante!
Atributo: propriedades descritivas de cada membro de um conjunto de entidades; cada
entidade poderá ter, sem problema algum, seu próprio valor em cada atributo.
Atributos compostos podem ser divididos em subpartes menores, que representam atribu-
tos mais básicos com significados independentes. [...] Os atributos não divisíveis são chama-
dos atributos simples ou atômicos. Os atributos compostos podem formar uma hierarquia.
(ELMASRI; NAVATHE, 2018, p. 135)
A maioria dos atributos possui um valor único para uma entidade em particular; tais atribu-
tos são chamados de valor único. Por exemplo, idade é um atributo de valor único de uma
pessoa. Em alguns casos, um atributo pode ter um conjunto de valores para a mesma entida-
de. [...] Esses atributos são chamados de multivalorados. Um atributo multivalorado pode
ter um limite mínimo e um máximo para restringir o número de valores permitidos para
cada entidade individual. (ELMASRI; NAVATHE, 2018, p. 135)
Vamos aos exemplos de quais atributos podemos ter com cada tipo de classificação, obser-
vando que a única regra a ser seguida é que um mesmo atributo não pode ser simples e 49
ATRIBUTO/
VALOR MULTIVALO- ARMA- DERIVA-
CLASSIFICA- SIMPLES COMPOSTO
ÚNICO RADO ZENADO DO
ÇÃO
CPF X X X
Nome X X X
e-mail X X X
Endereço X X X
Telefone X X X
CNH X X X
Graduação X X X
Idade X X X
Data de X X X
Nascimento
Tabela 1 — Exemplos de tipos de atributos e suas classificações
Ainda trabalhando com o conceito de atributos, é importante saber que eles poderão tam-
bém ser classificados pelo tipo de dado que ele armazena, como:
z Tipos numéricos:
z Tipos de cadeias de caracteres: podem ser letras, números e símbolos de uma forma
geral, sendo que quando for um número é declarado como caractere, este não poderá
ser objeto de cálculos sem que o tipo tenha sido convertido previamente para um tipo
numérico.
z Sequência de bits:
z Booleano: que irá assumir somente dois valores, verdadeiro (true) ou falso (false);
z Date: que irá assumir o formato de uma data em DD-MM- YYYY, em que DD equivale ao
dia, MM equivale ao mês e YYYY equivale ao ano;
50
Outro ponto a ser considerado ao trabalharmos com atributos em uma base de dados
diz respeito ao seu comportamento como atributo identificador ou não, e quando falamos
de ele ser um atributo identificador, precisamos então saber que ele pode assumir algumas
características:
MÉTRICAS E ESTIMATIVAS
Este é um assunto curioso de ser trabalhado no contexto de ciência de dados, mas gosta-
ríamos que levasse em consideração inicialmente que um dos conhecimentos que um Cien-
tista de Dados precisa ter em relação ao uso dos dados é justamente a estatística, disciplina
também utilizada intensamente no contexto de Aprendizado/Aprendizagem de Máquina
(Machine Learning). Ao falarmos de estatística, métricas e estimativas fazem parte quase que
integral do uso desta disciplina quando o assunto é a ciência de dados.
Estatísticos costumam usar o termo “estimativas” para valores calculados a partir dos
dados em mãos, para traçar uma diferença entre o que vemos dos dados e a verdade teórica
ou a situação real. Os cientistas de dados e analistas de negócios costumam referir-se a esses
valores como uma métrica (BRUCE e BRUCE, 2019, posição 667).
Claramente o uso de cada uma das respectivas métricas fará um sentido bem específico
quando os respectivos algoritmos ou tarefas relacionados à Aprendizagem de Máquina ou
INFORMÁTICA E DADOS
mesmo à Mineração de Dados forem estudados com mais profundidade. Contudo, isso não
nos impede de citar alguns que podem ser encontrados de forma genérica, ainda sem consi-
derarmos como um dado está sendo avaliado e como ele está sendo coletado ou processado
em um algoritmo.
Média (média aritmética simples): a soma de todos os valores dividida pelo número
de valores; 51
TRANSFORMAÇÃO DE DADOS
52
Armazenamento
Transformação
Armazenamento
Analítico
Análise
Descarte
Vamos agora falar um pouco sobre o principal representante que temos no mercado para
a Transformação de Dados, o ETL.
ETL é a sigla para as palavras em inglês Extract, Transform and Load (Extrair, Transfor-
mar e Carregar). A maioria dos projetos que existem historicamente são projetos utilizados
justamente para alimentarmos (darmos carga) e data warehouse; no entanto, existem outros
tipos de processo que podem também fazer uso deste tipo de tecnologia, desde a integração
de dados até mesmo à construção de modelos de dados analíticos.
Basicamente, o ETL é um processo de integração que tem a capacidade de se conectar com
fontes de dados heterogêneas e geograficamente dispersas, transformar e limpar esses dados
em um formato desejado para análise e dar carga na base de dados que será então utilizada
para análise.
Suas atividades são divididas então em três etapas:
54
Agora vamos refletir um pouco: você concorda conosco que a quantidade de dados a serem
transformados em um certo momento pode ser tornar tão grande (principalmente se for necessá-
rio trabalhar com ferramentas de Big Data) que seria impossível que uma transformação adequa-
da fosse realizada dentro do tempo desejado e esperado?
Pois bem, aqui nós entramos então na necessidade de realização do ETL de forma paralela em
3 diferentes formatos:
z Dados: pela divisão de um único arquivo sequencial em arquivos de dados menores para
permitir acesso em paralelo;
z Pipeline: permitindo a execução simultânea de diversos componentes no mesmo fluxo de
dados. Um exemplo seria a leitura de um valor no registro 1 e ao mesmo tempo juntar dois
campos no registro;
z Componente: a execução simultânea de múltiplos processos em diferentes fluxos de
dados no mesmo job (trabalho). A classificação de um arquivo de entrada concomitan-
temente com a de duplicação de outro arquivo seria um exemplo de um paralelismo de
componentes.
REFERÊNCIAS
AMARAL, F. Introdução à ciência de dados: mineração de dados e Big Data [recurso ele-
trônico]. 1. Ed. Rio de Janeiro: Alta Books, 2016.
BACELAR, H. L. Transação em base de dados. H9Web, 2018. Disponível em: https://www.
h9web.com.br/noticia/transacao-em-base-de-dados. Acesso em: 27 dez. 2022.
INFORMÁTICA E DADOS
BRUCE, P.; BRUCE, A. Estatística Prática para Cientistas de Dados [recurso eletrônico]. 1.
Ed. Rio de Janeiro: Alta Books, 2019.
ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados [recurso eletrônico]. 7. Ed. São
Paulo: Person Education do Brasil, 2018.
PROVOST, F. Data Science para negócios [recurso eletrônico]. 1. Ed. Rio de Janeiro: Alta
Books, 2016.
SANTOS, A. P. Fluência em dados: a importância de ter e utilizar esse conhecimento. Social
Good Brasil, 2021. Disponível em: https://socialgoodbrasil.org.br/blog/saiba-por-que-e-im-
portante-ter-fluencia-em-dados/. Acesso em: 27 dez. 2022.
55
Estrutura
Trabalho desenvolvido pela DAMA (The Data Management Association) e tem como objeti-
vo apresentar uma visão geral sobre gestão de dados, terminologias e melhores práticas, sem
detalhar os métodos e técnicas específicas, mas indicando publicações amplamente conheci-
das, artigos e sites para leitura complementar.
Em uma definição oficial: “Conjunto de práticas, dispostas em um framework, com o objeti-
vo de organizar o uso e o controle adequado dos dados como um ativo organizacional” (BAR-
BIERI, 2020).
Possui sua estrutura baseada em 17 capítulos, sendo 11 deles responsáveis por apresentar
suas 11 áreas de conhecimento. Estas poderão ser interpretadas como disciplinas que pode-
rão ser utilizadas na Governança de Dados para garantirem a sua perfeita execução.
Tem ainda pontos focados em tópicos correlacionados à Governança de Dados, como:
A estruturação do DMBok:
Coloca a governança de dados no centro das atividades de gerenciamento de dados, uma vez
que a governança é necessária para consistência e equilíbrio entre as funções. Todos os ele-
mentos são partes necessárias de uma função madura de gerenciamento de dados, mas podem
ser implementadas em momentos diferentes dependendo dos requisitos da organização.19
Arquite- Modela-
Qualidade
tura gem
de
de e Projetos
Dados
Dados de Dados
Armaze-
Gerência
namento
de
e Operações
Metadados
GOVER- de Dados
NANÇA DE
DADOS
Seguran-
DW e BI ça de
Dados
Big
Aspectos de Avaliação de Organização da Gerên-
Data e
Ética Maturidade em Gestão de Dados cia de Mudança
em Dados Ciência de Gestão de Dados e Papéis
Organizacional
Dados
19 KOLB, J. J. A estrutura do DAMA-DMBOK. JKOLB, 2020. Disponível em: https://jkolb.com.br/a-estrutura-do-dama-dmbok/. Acesso em: 09 jan.
2023. 57
Pessoas –
Organização e
Cultura
Tec-
Proces-
nologia
sos –
– Ferramen-
FATORES Atividades
tas
AMBIENTAIS
Processos Tecnolo-
– Práticas gia – Entre-
e Técnicas
gáveis
Pessoas –
Papéis e
Responsabilida-
des
GOVERNANÇA
CORPORATIVA
Direção, monitoramento e incentivo Sócios,
Conselhos, Diretoria, órgãos de fiscalização
58
Tudo isso precisará, então, funcionar em harmonia e de forma integrada e, para tanto, a
Governança de Dados possui alguns objetivos que poderão ser observados nas organizações:
Vamos trabalhar com alguns conceitos adicionais retirados do Próprio DMBok, pois pre-
cisaremos deles no decorrer do nosso conteúdo e a banca adora ficar cobrando definições
extraídas de frameworks de Tecnologia da Informação.
z Gerenciamento de Dados:
20 SILVA, E. M. da. Governança de dados e compliance: elementos estratégicos para seu negócio. Edilene Sil-
va, [s.d.]. Disponível em: https://edilenesilva.com/governanca-de-dados-e-compliance-elementos-estrategicos-pa-
ra-seu-negocio/. Acesso em: 09 jan. 2023.
21 KOLB, J. J. Guia DAMA-DMBOK v2. JKOLB, 2020. Disponível em: https://jkolb.com.br/guia-dama-dmbok-v2/.
Acesso em: 09 jan. 2023. 59
z Dados: representação de fatos sobre o mundo. No DMBok, dados e informação são utili-
zados como termos intercambiáveis e em alguns momentos até como termos sinônimos;
z Dados como um ativo organizacional: os dados são amplamente reconhecidos como um
ativo da empresa, embora a compreensão de gerenciar dados como um ativo ainda esteja
evoluindo. Isso é um fato extremamente importante, pois lida justamente com a necessi-
dade da guarda do dado e do seu ciclo de vida na organização;
z Política: regras formais definidas para resolver um ou mais problemas, impor um ou mais
controles ou decisões e direcionar soluções;
z Padrões: definições que estabelecem limites, medidas, formas, comportamentos na garan-
tia da aplicação e uso da política;
z Processos: atividades estruturadas, sequenciadas/paralelas que se propõem a resolver
problemas, via aplicações dos padrões definidos;
z Procedimentos: passo a passo para definir aspectos funcionais de processos, métodos
para executar algo.
Podemos definir princípios como um conjunto de normas ou padrões de conduta que precisam
ser seguidos e sempre lembrados em uma organização em suas ações relacionadas a uma certa
área. Veremos que existem alguns a serem considerados no caso do Gerenciamento de Dados.
22 Ibid.
60 23 Ibid.
Algo que nunca será segredo na Tecnologia da Informação de uma forma geral é o fato de
tudo que é feito para sustentar a TI, fazer com que ela funcione adequadamente, deverá estar
alinhado 100% com a estratégia organizacional, para que não tenhamos recursos e serviços
sendo contratados sem o devido alinhamento estratégico. Isso não é diferente da Governança
e do Gerenciamento de Dados organizacionais.
No entanto, aqui na disciplina é de grande valia entender que tal alinhamento estratégico está
orientado a quais dados e como estes dados são trabalhados na organização e os níveis nos quais
eles serão gerenciados.
Tudo começa com a coleta de Dados Estruturados e de Dados Não Estruturados, que pode-
rão ser acessados por ferramentas como Big Data para uma Governança adequada. Tais
dados poderão então dar origem a Dados Mestres e Dados Referenciais, sendo que estes
poderão gerar para nós Dados Transacionais e por final virarem Dados Históricos de uma
organização.
Vamos definir cada um destes termos:
z Dados Estruturados: possuem uma relação direta com bancos de dados relacionais (não são
os únicos a serem estruturados) e possuem um esquema rígido de armazenamento e uso para
pesquisas futuras;
z Dados Não Estruturados: não possuem um formato que possa ser facilmente armazena-
do em uma tabela devido à sua complexidade no processamento, o que exige ferramentas
específicas para lidar com eles. São os vídeos, imagens e até mesmo alguns arquivos de
texto que temos pelo mundo;
z Dados Mestres: são base, pilares da empresa, dados críticos. Tendem a ser mais estáveis
e sustentam as grandes transações de uma empresa. Chamados de dados de fundação e
através deles são produzidos os dados transacionais;
5W2H
É uma ferramenta utilizada para a resolução de problemas de forma que se tenha a execu-
ção de 7 perguntas que poderão ser utilizadas em conjunto para obtermos a melhor resposta
para a situação encontrada.
O quê?
(What)
Por quê?
Onde?
(Why)
(Where)
5W2H
Quem?
Quando?
(Who)
(When) INFORMÁTICA E DADOS
Quanto? Como?
(How much) (How)
Desenvolvido pela IBM — International Business Machines (uma das grandes líderes mun-
diais em Tecnologia da Informação), é composto por quatro elementos, conforme figura
abaixo.
z Resultados:
64
HORA DE PRATICAR!
1. (FGV — 2022) Os notebooks possuem diversos tipos de memória que possuem diferentes finali-
dades, capacidades de armazenamento e velocidades de funcionamento.
2. (FGV — 2022) No contexto das telas/monitores de computadores de uso geral, assinale a opção
que apresenta a resolução, em pixels, associada ao termo Full HD.
a) 1024 x 768.
b) 1280 x 1024.
c) 1280 x 720.
d) 1920 x 1080.
e) 2560 x 2048.
INFORMÁTICA E DADOS
3. (FGV — 2023) João conectou um pen drive no seu notebook com Windows, e precisa descobrir o
espaço utilizado e a capacidade total desse dispositivo.
a) Gerenciamento.
b) Propriedades.
c) Resumo.
65
4. (FGV — 2023) No Windows 10, o Gerenciador de Tarefas exibe, na aba Serviços, uma lista de
itens, alguns ativos e outros não.
a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.
6. (FGV — 2021) Na manipulação de editores de texto, as operações copiar, recortar e colar são fre-
quentemente empregadas. Dessa utilização corriqueira, surgiu a adoção de atalhos de teclado,
que visam simplificar o trabalho de edição.
66
Para tanto, depois de clicar com o botão direito sobre o drive no Explorador de Arquivos do Win-
dows, Joana deve usar a opção
a) Configurações.
b) Expandir.
c) Info.
d) Propriedades.
e) Recolher.
8. (FGV — 2022) João está preparando, no MS Word, um documento de texto corrido que, na sua
versão final, não pode passar de 3.000 palavras, dispostas no máximo em 10 páginas.
Para poder controlar esses limites na medida em que vai trabalhando, João pode personalizar
a) a Barra de Status.
b) a exibição das Partes Rápidas.
c) o Modo de Exibição.
d) o Painel de Navegação.
e) o recurso de Referência Cruzada.
9. (FGV — 2021) Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo
disso é iniciar um capítulo em uma nova página. Com referência às características das quebras
de seção no MS Word, analise as afirmativas a seguir.
a) I, somente.
b) II, somente.
c) III, somente.
d) II e III, somente.
e) I, II e III.
INFORMÁTICA E DADOS
10. (FGV — 2021) No contexto do MS Word, os termos Normal, Título 1, Título 2 são empregados
para a identificação de
a) Estilos.
b) Fontes.
c) Formas.
d) Padrões ortográficos.
e) Símbolos especiais.
67
=SE(A1>B2;A3;SE(SOMA(A1:B1)-1>44;11;A2+B1)+1)
a) 11
b) 12
c) 23
d) 45
e) 46
Dado que as células da região A1:C3 foram formatadas inicialmente com alinhamento vertical
igual a “Alinhar no Meio”, e que a opção de bordas foi “Todas as bordas”, é correto afirmar que o
comando Mesclar e Centralizar, na guia Página Inicial, foi acionado quando estava selecionada a
região
a) A1:A2
b) A1:A3
c) A1:C3
d) A2:A2
e) A2:C2
68
a) =SOMA(A1:A20) * MÉDIA(B1:B20)-SOMA(C1:D4)
b) =SOMA(A1:A3) * MÉDIA(B1:B20)-SOMA(C1:C7)
c) =SOMA(A1:A7) * MÉDIA(B1:B2)-SOMA(D1:D4)
d) =SOMA(A20:A20) * MÉDIA(B1:B20)-SOMA(D4:D10)
e) =SOMA(A2:A5) * MÉDIA(B1:B10)-SOMA(B2:B5)
14. (FGV — 2021) No contexto da utilização da Internet, considere os significados dos termos upload,
download, nuvem e backup.
15. (FGV — 2020) No contexto da utilização da internet por meio de browsers (navegadores), analise
a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site
novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias
do usuário...”
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
INFORMÁTICA E DADOS
16. (FGV — 2022) Observe a seguinte discussão entre os técnicos de informática da Procuradoria
Geral do Município de Niterói.
- Pedro: Recebi o pedido de um procurador para compartilhar a impressora da rede local instalada
na intranet para ele acessar de casa via internet.
- Luiza: Fácil, acesse a internet e baixe um programa de compartilhamento de impressoras na
internet.
- Julio: A intranet só pode ser acessada internamente, não há comunicação externa.
- João: Podemos acessar a internet de dentro da intranet e compartilhar uma impressora com o
procurador. 69
17. (FGV — 2022) Com relação às políticas de segurança da informação, analise as afirmativas a
seguir.
I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recur-
sos computacionais que fazem parte na mesma. Entre as informações contidas na política estão
a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os
tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal)
e o período de retenção das cópias.
III. Política de privacidade online: são regras sociais que não contemplam como as informações
pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.
a) I, somente.
b) I e II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, II e III.
18. (FGV — 2022) João acessou seu computador e recebeu a seguinte mensagem:
Todos os seus arquivos foram criptografados. Realize o pagamento no link indicado e receba a
senha para descriptografar.
A medida de proteção que João deve tomar é instalar um programa que o proteja de ataques do
tipo
a) Adware.
b) Keylogger.
c) Ransomware.
d) Vírus.
e) Backdoor.
70
a) Bot.
b) Hoax.
c) Spyware.
d) Ransomware.
e) Screenlogger.
20. (FGV — 2020) No contexto da segurança em redes de computadores, o termo firewall pode ser
considerado uma espécie de:
a) mecanismo de autenticação;
b) programa de transferência de arquivos seguro;
c) mecanismo que verifica e bloqueia spam de correio eletrônico;
d) antivírus, que pesquisa os arquivos em busca de programas malignos;
e) filtro, que restringe o tráfego de mensagens com sites e outros recursos.
9 GABARITO
1 A
2 D
3 B
4 C
5 E
6 B
7 D
8 A
9 E
10 A
11 E
12 B
INFORMÁTICA E DADOS
13 D
14 D
15 B
16 B
17 B
18 C
19 D
20 E
71
72