Você está na página 1de 72

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO

CÂMARA DOS
DEPUTADOS
Analista Legislativo - Técnica
Legislativa

Informática e Dados

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Obra

CÂMARA DOS DEPUTADOS


Analista Legislativo - Técnica Legislativa

Autores

INFORMÁTICA E DADOS • Fernando Nishimura e Leonardo Vasconcelos

ISBN: 978-65-5451-207-7

Edição: Agosto/2023

Todos os direitos autorais desta obra são reservados e protegidos


pela Lei nº 9.610/1998. É proibida a reprodução parcial ou total,
por qualquer meio, sem autorização prévia expressa por escrito da
editora Nova Concursos.

Esta obra é vendida sem a garantia de atualização futura. No caso Dúvidas


de atualizações voluntárias e erratas, serão disponibilizadas no site
www.novaconcursos.com.br. Para acessar, clique em “Erratas e www.novaconcursos.com.br/contato
Retificações”, no rodapé da página, e siga as orientações. sac@novaconcursos.com.br

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


SUMÁRIO

INFORMÁTICA E DADOS....................................................................................................5
CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE: FUNCIONAMENTO DO COMPUTADOR;
CONHECIMENTOS DOS COMPONENTES PRINCIPAIS..................................................................... 5

REDES DE COMPUTADORES: CONCEITOS BÁSICOS...................................................................... 13

NOÇÕES DO SISTEMA OPERACIONAL WINDOWS (10 E 11).......................................................... 17

MSOFFICE M365 (WORD, EXCEL, POWER POINT, ONE DRIVE, SHAREPOINT E TEAMS)............ 22

CONCEITOS DE INTERNET E INTRANET........................................................................................... 34

CONCEITOS GERAIS DE SEGURANÇA DA INFORMAÇÃO: PROTEÇÃO CONTRA VÍRUS E


OUTRAS FORMAS DE SOFTWARES OU AÇÕES INTRUSIVAS........................................................ 36

DADOS: CONCEITOS, ATRIBUTOS, MÉTRICAS, TRANSFORMAÇÃO DE DADOS.......................... 46

CIÊNCIA DE DADOS: GOVERNANÇA DA INFORMAÇÃO.................................................................. 56

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


INFORMÁTICA E DADOS

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE: FUNCIONAMENTO


DO COMPUTADOR; CONHECIMENTOS DOS COMPONENTES PRINCIPAIS

Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-
za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-
nentes de um computador, focando na conexão do componente e dicas relacionadas.
O processador do computador é o item mais questionado de hardware por todas as bancas
organizadoras.

COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Principal item do compu- Cérebro do computador, composto de 3 unidades:
Processador tador.Instalado na placa Unidade lógica e aritmética1, a unidade de controle2 e
mãe a unidade de registradores3
Memória rápida nível 1
Cache L1 Próximo ao núcleo do processador
(level 1)
Memória rápida nível 2
Cache L2 Na borda do processador, próximo à memória RAM4
(level 2)
Memória rápida nível 3 Na borda do processador, próximo à memória RAM.
Cache L3
(level 3) Alguns processadores novos possuem cache L3
Adicionada nos slots de expansão da placa mãe,
Memória
Memória principal banco de memórias. Ela é temporária, volátil, de
RAM
acesso aleatório

Processador
Memória RAM
Unidade de Registradores

Cache L1
INFORMÁTICA E DADOS

Unidade
Unidade de Discos de
Lógico Cache L2
Controle armazenamento
Aritmética
Cache L3

1 – ULA, unidade matemática, unidade lógico aritmética, co-processador matemático.


2 – Responsável pela busca da próxima instrução (que será executada) e decodificação.
3 – Armazena os valores de entrada e saída das operações.
4 – RAM – Random Access Memory – memória de acesso aleatório ou randômico. Conhecida como memória
principal. 5

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Imagem 4 – o processador e seus componentes internos

COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Recebe os componen-
Motherboard. A velocidade do barramento deter-
Placa mãe tes internos instalados no
mina quais componentes podem ser adicionados
computador
Memória ROM (Read Only Chip de memória CMOS5
BIOS
Memory) Contém informações para o boot
Northbridge – ponte norte, memórias e processa-
Chip com informações para
dor (componentes eletrônicos)
o funcionamento da placa
Southbridge – ponte sul, periféricos e dispositivos
Chipset mãe. Controlam o tráfego
mecânicos.
de dados entre os compo-
Responsável pelo barramento (BUS) do
nentes internos e externos
computador

Motherboard – Placa Mãe

Memória RAM

Processador
Chip-
set
Northbridge
Memória ROM

BIOS

Chipset

Southbridge

Imagem 5 – A placa mãe e seus principais componentes

COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Responsável por construir as
Placa de vídeo imagens. Poderá ser onboard ou VGA, SVGA, XGA, conector DB15, via
off-board PCI/AGP são os padrões antigos
As aceleradores de vídeo oferecem
Responsável por construir as ima- HDMI, DVI e RCA como conexão
Aceleradora de
gens. Possui mais memória e é mais HDMI vídeo/áudio e S/PDIF para áudio
vídeo
rápida que a placa de vídeo padrão

6 5 – CMOS - Complementary Metal Oxide Semiconductor – tipo de componente eletrônico.

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
RJ-45, cabo de rede 8 fios
Permite conectar a uma rede (ro- FTTH, fibra óptica
Placa de rede teador, hub, switch, bridge). Opera Wi-Fi, wireless
como entrada e saída de dados Usada para conexão a uma rede (PAN,
LAN)
Permite conectar a linha telefôni- RJ-11, cabo telefônico 2 ou 4 fios
Modem ca, para envio e recebimento de Linha telefônica necessita de modem
informações para conexão ao provedor de Internet
Permite conexão via rede mó-
USB6: funciona igual ao modem
Modem 4G vel (celular), pela linha telefônica
convencional
celular
Permite o envio de imagens na li- RJ-11, cabo telefônico; Caiu em desu-
Fax
nha telefônica so por causa do e-mail

Em breve a tecnologia 5G será a opção para a comunicação móvel em nosso país, substi-
tuindo a tecnologia 4G.
Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais
conhecidos e mais questionados em provas.

COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
CRT (tubo), LCD, LED, Plasma. Podem
Monitor de Responsável por exibir as imagens.
utilizar conexões DB15 (VGA) até HDMI
vídeo É um periférico de saída de dados
(mais moderna)
Responsável por exibir as imagens
Monitor
e receber a entrada de dados. É um CRT (tubo), LCD, LED, Plasma
de vídeo
periférico misto, de entrada e saída Tela capacitiva7 ou resistiva8
touchscreen
de dados
Principal periférico de entrada de Layout ABNT2 via conexão USB ou
Teclado
dados Bluetooth
Conexão Serial via USB ou Bluetooth
Dispositivo apontador, também para
Mouse Existem modelos óticos, sem fio
entrada de dados
(wireless)
Matricial (impacto), jato de tinta, la-
Conexão LPT (paralela), COM (serial),
Impressora ser (toner), cera ou térmica. Periféri-
USB, RJ-45, wireless9 (Wi-Fi10)
INFORMÁTICA E DADOS

co de saída de dados

6 – USB – Universal Serial Bus – Barramento serial universal. Padrão atual de conexões para periféricos.
7 – A tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e reage
com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no local,
sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construído, presente em modelos
topo de linha.
8 – A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em
torno de 85%, resiste melhor a quedas e variações de temperatura, necessitam de contato físico para determinar a
posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas.
9 – Wireless – toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite
etc.
10 – Wi-Fi – Wireless Fidelity – conexão confiável sem fios. 7

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
Para digitalização de imagens. Peri- COM (serial), USB: Reconhece textos
Scanner
férico de entrada de dados com filtro OCR
Impressora, copiadora, scanner e Possui diferentes tipos de conexões,
Multifuncional opcionalmente fax. Periférico misto, como USB, RJ-45, wireless (Wi-Fi) e é o
de entrada e saída de dados modelo mais popular atualmente

Saiba:
As impressoras possuem diferentes modelos de impressão de acordo com a tecnologia uti-
lizada. Confira no capítulo sobre Dispositivos de Entrada e Saída detalhes sobre cada um dos
modelos de impressoras disponíveis no mercado.
Em Arquitetura de Computadores, o modelo von Neumann indica que o computador
moderno utiliza o armazenamento para guardar os programas (instruções) e os dados. Veja-
mos algumas formas de armazenamento permanente de dados.

COMPONENTE
DE ARMAZENA- DESCRIÇÃO CONEXÃO E DICA
MENTO
Memória secundária de armaze- IDE, SATA, USB: permanente, não volá-
Disco rígido
namento magnético11 til, “unidade C:”, hard disk (HD)
Memória secundária de armaze- SATA II, USB: Permanente, não volátil,
Disco rígido
namento memória flash12 “unidade C:”, SSD (Solid State Disk)
Memória ‘terciária’, destinada a
Disco óptico IDE, SATA, USB, CD, DVD, BD
backup (cópia de segurança)
Memória portátil, e os pendrives Conexão USB é expansível por hub USB
Discos
são memória flash com conexão para até 127 conexões; Pen-drive, car-
removíveis
USB tão de memória, HD externo

O fornecimento de energia para o dispositivo computacional precisa ser contínuo e está-


vel. Quando o dispositivo não possui bateria própria, alguns equipamentos externos de apoio
são altamente recomendados na instalação.

COMPONENTE
EXTERNO DE DESCRIÇÃO CONEXÃO E DICA
APOIO
Recebe corrente alternada, entrega corrente estabi-
Fornece energia em lizada. Usa baterias que alimentarão o dispositivo
No-break
caso de falha da rede por um período de tempo suficiente para encerrar os
processos abertos com segurança
Estabiliza o sinal Elimina picos de tensão da rede elétrica. Estabiliza a
Estabilizador
elétrico corrente elétrica

11 – Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
12 – A memória flash permite que a troca de informação seja mais rápida, e quando o dispositivo é desligado,
8 poderá voltar rapidamente onde estava antes.

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


COMPONENTE
EXTERNO DE DESCRIÇÃO CONEXÃO E DICA
APOIO
‘Limpa o sinal elétrico’
Elimina ruídos da
Filtro de linha Ruídos são interferências, como motores e campos
rede elétrica
magnéticos

Os dispositivos de apoio já foram questionados no passado. Atualmente não têm aparecido


em provas de concursos, mas fica a recomendação: tenha pelo menos um filtro de linha para
ligar o seu dispositivo computacional.

As Unidades de Medida do Sistema Internacional

De acordo com a arquitetura de von Neumann, os dados e programas estão armazenados


na memória. Eles são acessados pelo barramento, que localiza a informação no endereço de
memória informado, e entrega para o processador realizar o processamento.
Tanto o armazenamento de dados como a transferência de informações são medidas com
siglas que identificam a quantidade de informação.
O bit é o sinal elétrico que armazena uma informação, com valor 0 ou 1. O conjunto de 8
bits forma um dado, que é um byte.

Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)

Medidas do sistema internacional aplicadas ao armazenamento de dados

1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são
sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário
para representação de informações.
Portanto, quando um arquivo tem 15 KB, ele possui 15.000 bytes (de forma genérica) ou
exatos 15.360 bytes.
Qual é a diferença?
O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em
INFORMÁTICA E DADOS

base 2.
Quando dizemos 1000 bytes, na verdade são 1024 bytes (2 elevado a 10).
Um quilobyte (1KB) é exatamente 1024 bytes.
Um megabyte (1MB) é exatamente 1.048.576 bytes (2 elevado a 20).
Um gigabyte (1GB) é exatamente 1.073.741.824 bytes (2 elevado a 30).
Um terabyte (1TB) é exatamente 1.099.511.627.776 bytes (2 elevado a 40).
E assim por diante.
Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-
tiplicando ou dividindo por 1.024.
9

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


x 1024
x 1024
x 1024 Exabyte
x 1024 Petabyte (EB)
x 1024 Terabyte (PB)
÷ 1024
x 1024 Gigabyte (TB)
Megabyte (GB) trilhão ÷ 1024
Kilobyte (MB) bilhão
milhão ÷ 1024
Byte (KB) mil
(B) ÷ 1024
÷ 1024
÷ 1024

Gráfico – convertendo os valores do sistema internacional de medidas

A conversão de medidas dentro do sistema internacional é simples e fácil, bastando divi-


dir para ‘subir’ na escala ou multiplicar para ‘descer’ na escala.
E na transmissão de dados, como funciona? São as mesmas unidades, mas em bits.
Se a sua conexão Wi-Fi opera em 150 ‘megas’, são 150 Mbps (megabits por segundo). Um
modem para transmissão e recepção de dados pela linha telefônica convencional nos anos
90, operava em 56.6 Kbps (kilobits por segundo). A porta USB 2.0 tem taxa de transmissão de
480 Mbps (megabits por segundo) e o USB 3.0 opera em 5 Gbps (gigabits por segundo).
Da mesma forma que na convenção do armazenamento de dados, as medidas de velocida-
des são múltiplas de 1024 (ou divisores de 1024 para ‘subir’ na escala).

Software

Software é um programa de computador, um aplicativo, um sistema operacional, um dri-


ver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada, é o software. Exis-
tem várias categorias e naturezas para os softwares, que estão na tabela a seguir:

INICIALIZAÇÃO
ONDE QUANDO
Está gravado no chip ROM-BIOS e armazena as13
No momento em que ligamos o computador,
informações sobre a configuração de hardware as informações são lidas, checadas, e caso
presente no equipamento. Este procedimento estejam corretas, é passado o controle para o
chama-se POST14 sistema operacional

SISTEMA OPERACIONAL
ONDE QUANDO
Carregamento de informações sobre o sistema Após a realização com sucesso do POST os dri-
operacional, armazenadas na trilha zero15 do vers16 são carregados. O kernel17 é acionado e o
disco de inicialização (boot) controle entregue ao usuário. O usuário interage
com o computador por meio da GUI18

13 – ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída, armazenado em
uma memória somente leitura.
14 – POST – Power On Self Test – auto teste no momento em que for ligado.
15 – Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
16 – Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware.
17 – Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos.
10 18 – Graphics User Interface – Interface gráfica do usuário.

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


APLICATIVOS
ONDE QUANDO
Após o carregamento do sistema operacional, uma SHELL é exi-
bida (interface). Os aplicativos poderão ser executados, como
No computador editores de textos, planilhas de cálculos, ferramentas de siste-
ma, além de programas desenvolvidos em uma linguagem de
programação

Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-
ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de
desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-
tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),
trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,
com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas
obrigatórias exibidas durante o uso).
Os softwares de inicialização são pouco questionados em provas. Já Sistemas Operacionais
(software básico) e Aplicativos, estes possuem editais totalmente dedicados a estes temas.
Os softwares instalados no computador podem ser classificados de formas diferentes, de
acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.

CATEGORIA CARACTERÍSTICA EXEMPLO


Sistemas Operacionais, que oferecem
Básico uma plataforma para execução de ou- Windows e Linux
tros softwares
Programas que permitem ao usuário Microsoft Office e LibreOffice, reprodu-
Aplicativo
criar e manipular seus arquivos tores de mídias
Compactador de arquivos, Desfrag-
Softwares que realizam uma tarefa para
Utilitários mentador de Discos, Gerenciadores
a qual fora projetado
de Arquivos
Software malicioso, que realiza ações Vírus de computador, worms, cavalo
Malware que comprometem a segurança da de Troia, spywares, phishing, pharming,
informação ransomware etc.

No software básico, o sistema operacional contém divisões para os arquivos componentes


do sistema, como:
INFORMÁTICA E DADOS

CATEGORIA CARACTERÍSTICA EXEMPLO


Drivers para instalação de im-
Arquivos para pressora, leitura de pendrives,
Drivers
comunicação com o hardware novos dispositivos adicionados
etc.
No Windows, arquivo PAGEFI-
Arquivo oculto usado para tro- LE.SYS.
Paginação
cas com a memória RAM No Linux, partição de troca
(SWAP)

11

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


CATEGORIA CARACTERÍSTICA EXEMPLO
Arquivos com extensão DLL, Caixa de diálogo, botões, pa-
Bibliotecas com recursos compartilhados drões de janelas, teclas de co-
com vários programas mandos etc.
Programas integrantes do sis-
Bloco de Notas,
Acessórios tema operacional em sua insta-
WordPAD, Paint
lação padrão
Programas disponíveis na loja Calculadora
Apps
de apps (Windows 10)

Os aplicativos são geralmente identificados pela característica de produzir arquivos para


o usuário, como o Microsoft Word, que produz documentos de textos com formatação no
formato DOCX.

APLICATIVOS CARACTERÍSTICA EXEMPLO


Desenvolvidos para um propó-
Individuais sito específico, produzem ar- Corel Draw, para arquivos CDR
quivos de formato proprietário
Integrados para produção de
Pacote arquivos, compartilham recur- Microsoft Office e LibreOffice
sos e funcionalidades

Os utilitários podem ser do sistema operacional (ferramentas) ou de terceiros.

UTILITÁRIOS EXEMPLO AÇÃO REALIZADA


Organizar os clusters onde
estão gravados os dados dos
Sistema Desfragmentador de Discos
arquivos, otimizando a leitura
para a memória
Agrupam em um arquivo,
diminuindo o tamanho dos
Sistema Compactadores de Arquivos arquivos individuais, facili-
tando o armazenamento e
transferência
Localiza informações que
podem ser removidas com se-
Sistema Limpeza de Disco
gurança, liberando espaço em
disco
Localiza erros de gravação
nos clusters ou entradas invá-
Sistema Verificação de Erros
lidas do sistema de arquivo,
corrigindo-as
Efetua a leitura dos dados gra-
vados em clusters, reconstruin-
Terceiros Desformatador de disco
do a tabela de arquivos que foi
formatada
Efetua a leitura dos dados gra-
vados em clusters, reconstruin-
Terceiros Recuperação de arquivos
do o arquivo e a entrada na
tabela de arquivos

12

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


REDES DE COMPUTADORES: CONCEITOS BÁSICOS

TERMINOLOGIA E APLICAÇÕES

Classificação quanto a Privacidade

Podemos classificar a rede em Internet, Intranet e Extranet:

z Internet: é um conglomerado de redes públicas, interconectadas e espalhadas pelo mundo


inteiro por meio do protocolo de internet, o que facilita o fluxo de informações espalhadas por
todo o globo terrestre;
z Intranet: é uma rede de computadores privada que assenta sobre a suíte de protocolos
da Internet, porém, é de uso exclusivo de um determinado local, como, por exemplo, a
rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores
internos;
z Extranet: permite-se o acesso externo às bases corporativas, disponibilizando somente
dados para fins específicos para representantes, fornecedores ou clientes de uma empre-
sa. Outro uso comum do termo extranet ocorre na designação da “parte privada” de um
site, onde apenas os utilizadores registados (previamente autenticados com o seu login e
senha) podem navegar;
z VPN: a Rede Privada Virtual (Virtual Private Network) é uma rede de comunicações privada
construída sobre uma rede de comunicações pública (como por exemplo, a Internet). Uma VPN
é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tec-
nologias de tunelamento e criptografia para manter seguros os dados trafegados.

Classificação Segundo a Extensão Geográfica

Agora trataremos sobre a classificação das redes de computadores. É importante saber


que as redes de computadores podem ser classificadas de duas formas: pela sua dispersão
geográfica e pelo seu tipo de topologia de interconexão.
Em relação à dispersão geográfica, podemos classificá-las como:

z PAN (Personal Area Network): rede de área pessoal é uma rede utilizada para inter-
ligar dispositivos centrados na área de uma pessoa individualmente. Um exemplo disso
é a conexão sem fio chamada WPAN que é baseada no padrão IEEE 802.15, que usa o
INFORMÁTICA E DADOS

Bluetooth e o Infrared Data Association, e a conexão com fio, caso do cabo USB (ligando o
celular há um computador);
z LAN (Local Area Network): rede de área local são redes de pequena dispersão geográfica
como os computadores interligados em uma mesma sala, prédio ou campus, com a finalidade
de compartilhar recursos associados aos computadores ou permitir a comunicação entre os
usuários destes equipamentos;
z VAN (Vertical Area Network): rede de área vertical é utilizada em redes prediais, tendo a
necessidade de uma distribuição vertical dos pontos de rede;
z CAN (Campus Area Network): rede de área campus é uma rede de computadores feita da inter-
conexão de redes de área local (LANs) dentro de uma área geográfica limitada. Os equipamentos 13

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


de rede (computadores, roteadores) e meios de transmissão (fibra óptica, cabos pares trançados)
são quase inteiramente pertencentes ao inquilino/proprietário do campus: seja uma empresa,
universidade, governo etc.;
z MAN (Metropolitan Area Network): rede de área metropolitana interliga computadores em
uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizi-
nhas próximas. São usadas para interligação de computadores dispersos numa área geográfica
mais ampla, em que não seja possível ser interligada usando tecnologia para redes locais;
z RAN (Regional Area Network): rede de área regional é uma rede de computadores de uma
região geográfica específica, caracterizadas pelas conexões de alta velocidade utilizando cabos
de fibra óptica e RANs. São maiores que as redes de área local (LAN) e as redes de área metropo-
litana (MAN), mas menores que as redes de longa distância (WAN);
z WAN (Wide Area Network): rede de Longa Distância são redes que usam linhas de comunica-
ção das empresas de telecomunicação. É usada para interligação de computadores localizados
em diferentes cidades, estados ou países.

Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar
com uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e
Intranet.

Classificação segundo a Arquitetura de Rede

Exemplos de Arquiteturas: Arcnet (Attached Resource Computer Network); Ethernet; Token ring;
FDDI (Fiber Distributed Data Interface); ISDN (Integrated Service Digital Network); Frame Relay;
ATM (Asynchronous Transfer Mode); X.25 e DSL (Digital Subscriber Line).

Classificação Segundo a Topologia

Mais um detalhe sobre a classificação das redes. As redes podem ser classificadas segundo
sua topologia lógica e física. São Exemplos de topologia física:

z Rede ponto a ponto (Peer-to-peer);


z Rede em barramento (Bus);
z Rede em anel (Ring);
z Rede em estrela (Star);
z Rede em árvore (Hierárquica);
z Rede em malha (Mesh); e
z Rede Híbrida.

Rede Ponto a Ponto (P2P)

Peer-to-peer ou Ad-Hoc é uma arquitetura de redes de computadores onde cada um dos


pontos, ou nós da rede, funciona tanto como cliente quanto como servidor, permitindo com-
partilhamentos de serviços e dados sem a necessidade de um servidor central usando cabo
par trançado Cross-Over.

14

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Rede em Barramento (Bus)

É uma topologia de rede em que todos os computadores são ligados em um mesmo barra-
mento físico de dados, também chamado de backbone. Neste tipo de topologia, quando um
computador transmite, ele ocupa toda rede e os dados são “escutados” por todos os nós. Caso
haja duas ou mais máquinas transmitindo um sinal, haverá uma colisão de dados e será,
então, preciso reiniciar a transmissão.

z Vantagens: facilidade de instalação; a mídia é barata, fácil de trabalhar e instalar; impres-


soras podem ser compartilhadas; minimiza-se a quantidade de cabo utilizado nas ligações
à rede; e ser mais eficiente e rápida do que as demais;
z Desvantagens: limitação de conexão; problemas são difíceis de isolar; uma falha ao longo
da linha de comunicação comum afeta todas as transmissões na rede; se o cabo principal
falhar (Backbone), toda a estrutura colapsa; e a rede pode ficar extremamente lenta em
situações de tráfego pesado.

Rede em Anel (Ring)

Consiste em estações conectadas por meio de um circuito fechado, em série. Consiste de


uma série de repetidores ligados por um meio físico, de modo que o anel não interliga as
estações diretamente, sendo cada estação ligada a estes repetidores.

z Vantagens: todos os computadores acessam a rede igualmente e a performance não é


impactada com o aumento de usuários;
z Desvantagens: a falha de um computador pode afetar o restante da rede e os problemas
são difíceis de isolar.

Rede em Estrela (Star)

A mais comum atualmente, a topologia em estrela utiliza cabos par trançados e um con-
centrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os
dados para a estação de destino.

z Vantagens: a codificação e adição de novos computadores é simples; gerenciamento cen-


tralizado; e a falha de um computador não afeta o restante da rede;
z Desvantagem: uma falha no dispositivo central paralisa a rede inteira.
INFORMÁTICA E DADOS

Rede em Estrela Estendida (Extended Star)

Usa-se a topologia em estrela para ser criada. Ela une as estrelas individuais vinculando os
hubs/switches. Isso estenderá o comprimento e o tamanho da rede.

z Vantagens: igual a topologia estrela normal. Apenas estende os domínios de colisão e de


Broadcast; sempre que uma pequena rede precisa ser interligada, a facilidade é grande,
devido a simplicidade da manutenção das redes;
15

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Desvantagens: domínios de colisão e broadcast podem ficar muito grande, prejudicando o
desempenho da rede; se houver falha em um equipamento que interconecta duas ou mais
pequenas redes, todas elas podem ficam incomunicáveis.

Rede em Árvore (Hierárquica)

São barras interconectadas em que ramos menores são conectados a uma barra central,
por um ou mais Hubs, switch e repetidores que interconectam outras redes. No geral, as
redes em árvore irão trabalhar com uma taxa de transmissão menor do que as redes em
barra comum.

z Vantagem: o monitoramento da rede é melhor, tendo em vista que existe um computador


controlando o tráfego da rede. Isto pode otimizar o fluxo, diminuindo o consumo de banda
e aumentando a velocidade da rede;
z Desvantagens: as redes podem se tornar muito grandes, aumentando o domínio de coli-
são; podem ocorrer falhas na rede devido a erros humanos, uma vez que o tráfego é con-
trolado por um computador.

Rede em Malha (Mesh)

Quando não puder ocorer nenhuma interrupção nas comunicações, as redes em malha
são utilizadas. Cada host tem suas próprias conexões com todos os outros hosts. Isso também
reflete o projeto da Internet, que possui vários caminhos para qualquer lugar.

Rede Híbrida (Msta)

É a topologia mais utilizada em grandes redes. Adequa-se a topologia de rede em fun-


ção do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de
cada segmento de rede. São as que utilizam mais de uma topologia ao mesmo tempo, poden-
do existir várias configurações que criamos utilizando uma variação de outras topologias.

Comparação entre as Principais Topologias

TOPOLO-
VANTAGENS DESVANTAGENS
GIA
Ponto a
Baixíssimo custo Pequena e limitada
ponto
Facilidade de
Barramento Queda de qualidade com o acréscimo de novos usuários
instalação
Performance equili- Baixa tolerância a falhas. A queda de um ponto paralisa
Anel brada para todos os toda a rede
usuários Dificuldade de localização do ponto de falha

16

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


TOPOLO-
VANTAGENS DESVANTAGENS
GIA
O nó concentrador é um ponto vulnerável
Fácil localização de problemas da rede
Estrela
Facilidade de modificação da rede Custos mais elevados que a topologia
barramento
Dependência do nó hierarquicamente
Árvore Facilidade de manutenção do sistema
superior
Full
Altamente confiável Altamente redundante (custos elevados)
Meshed

Topologia Lógica

Refere-se ao modo como os dados são transmitidos através da rede a partir de um disposi-
tivo para o outro, sem levar conta a interligação física dos dispositivos.
Broadcast e passagem de token (Token Ring) são os dois tipos mais comuns de topologias
lógicas.
A topologia lógica mais comum em redes locais é a Broadcast.

z Broadcast: o tipo de topologia de broadcast significa que cada host envia seus dados a
todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar
a rede, a primeira a solicitar é a atendida: essa é a maneira como a Ethernet funciona. Pos-
teriormente, aprenderemos um pouco mais;
z Token Ring: a passagem de token controla o acesso à rede, passando um token eletrônico
sequencialmente para cada host. Quando um host recebe o token, significa que esse host
pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o
token para o próximo host e o processo será repetido.

NOÇÕES DO SISTEMA OPERACIONAL WINDOWS (10 E 11)

NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 10

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
INFORMÁTICA E DADOS

suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo
(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
17

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-
tente virtual, navegador de Internet, locais que centralizam informações etc.

z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os
blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
tem-se o seguinte atalho de teclado: Windows+S (Search);
z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.

Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), essa integra recursos de acessibilidade por voz para os usuá-
rios do sistema operacional.

z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;
z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
18

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


uso no computador, uma chave será gravada em um pendrive, e para acessar o Windows,
ele deverá estar conectado;
z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computa-
dor sem a necessidade de uso de senha;
z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,
antivírus e antispyware.

O botão direito do mouse aciona o menu de contexto, sempre.

NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 11

O sistema operacional Windows chegou na sua versão 11 com uma série de novidades.
Sempre que uma nova versão é apresentada, novos recursos são adicionados e, às vezes,
outros são removidos ou descontinuados. Com o Windows 11, algumas teclas de atalhos
foram reorganizadas, novas interfaces apresentadas e recursos aprimorados.
A maioria das caraterísticas foi mantida, por questões de compatibilidade com as versões ante-
riores, como os caracteres não permitidos nos nomes de arquivos e pastas. Os atalhos de teclado
foram mantidos, com a adição de novos recursos e alterações pontuais.
O Windows 11, lançado em 24 de junho de 2021, apresenta várias mudanças em relação ao
Windows 10. Algumas das principais novidades incluem:

z Design renovado: o Windows 11 apresenta um design mais moderno e elegante, com can-
tos arredondados e transparências. O menu Iniciar foi reposicionado ao centro da barra
de tarefas, e, agora, inclui ícones de aplicativos recomendados. A barra de tarefas está
mais limpa e simplificada, com ícones centralizados e sem rótulos. A barra de tarefas pode
ser personalizada para incluir ícones adicionais ou removê-los conforme necessário;
z Novo recurso Snap Layouts: o Snap Layouts permite que as várias janelas abertas sejam
organizadas em leiautes predefinidos, facilitando a multitarefa. Esta funcionalidade é váli-
da para múltiplos monitores, permitindo “memorizar” o posicionamento das janelas ao
desconectar e conectar novamente a segunda tela. Você pode escolher entre vários leiau-
tes diferentes, como lado a lado, quadrado ou vertical, para organizar suas janelas abertas.
Além disso, o Windows 11 apresenta um novo recurso chamado Snap Groups, que permite
que se salve e restaure grupos de aplicativos abertos em um determinado momento;
z Microsoft Teams integrado: o Windows 11 inclui o Microsoft Teams, permitindo que você
faça chamadas de vídeo e áudio diretamente do sistema operacional. Esta integração sig-
nifica que não é mais preciso baixar ou instalar o aplicativo separadamente para usar os
INFORMÁTICA E DADOS

recursos de videochamadas e videoconferência do Microsoft Teams. Além da integração,


o sistema operacional apresenta uma nova interface do Teams, que é mais fácil de usar e
mais intuitiva;
z Widgets: o Windows apresenta uma nova área de widgets (bugigangas ou ferramentas)
que pode ser personalizada para exibir informações relevantes, como notícias, clima e
calendário. Você pode acessar a área de widgets clicando no ícone correspondente na bar-
ra de tarefas ou deslizando a partir da borda esquerda da tela. Os widgets são personalizá-
veis e podem ser redimensionados ou movidos. Atalho de teclado: Windows + W;
z Desempenho aprimorado: o Windows 11 foi projetado para ser mais rápido e eficiente do
que o Windows 10, com melhorias no desempenho da CPU (processador), GPU (processador 19

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


gráfico) e memória. O novo sistema operacional apresenta uma inicialização mais rápi-
da, graças à nova tecnologia chamada DirectStorage, que permite que os jogos carreguem
mais rapidamente, melhorando, também, a qualidade gráfica geral;
z Controle de Aplicativo Inteligente: é um recurso que:

[...] adiciona proteção significativa contra ameaças novas e emergentes bloqueando aplicati-
vos mal-intencionados ou não confiáveis. O Controle de Aplicativo Inteligente também ajuda
a bloquear aplicativos potencialmente indesejados, que são aplicativos que podem fazer com
que seu dispositivo seja executado lentamente, exibir anúncios inesperados, oferecer software
extra que você não queria ou fazer outras coisas que você não espera. (MICROSOFT, s.d.)

O Controle de Aplicativo Inteligente opera junto ao software de segurança Microsoft


Defender. Para acessar as configurações do Controle de Aplicativo Inteligente, você pode ir
em Configurações, Segurança do Windows;

z PDE (Personal Data Encryption): um recurso que permite criptografar arquivos e pastas
no Windows 11. Ele protege os dados pessoais contra acesso não autorizado, garantindo
que apenas o dono ou proprietário possa acessá-los. Quando criptografamos um arquivo
ou pasta, o Windows 11 utiliza um algoritmo de criptografia que transforma o conteúdo
em um formato ilegível, tornando-o inacessível sem a respectiva chave de descriptografia.

ATALHOS COM A TECLA WINDOWS

Os atalhos que usam a tecla Windows são uma maneira conveniente de acessar recursos e fun-
ções do sistema operacional. Eles podem ser usados para executar ações comuns, como abrir o
menu Iniciar, alternar entre aplicativos abertos e pesquisar arquivos e pastas. Além disso, muitos
aplicativos também têm atalhos de teclado que podem ser usados para executar funções específicas.

ATALHO DE TECLADO AÇÃO


Inicia o Microsoft Teams (Conversar). No Win-
Windows + C
dows 10, era Microsoft Cortana
Windows + Shift + C Inicia o menu de botões
Windows + Ctrl + C Ativa filtros coloridos
Windows + J Define o foco em uma dica do Windows
Windows + N Abre a área de Notificações
Windows + O Bloqueia a orientação do dispositivo
Windows + Shift + Q Inicia a Assistência Rápida
Grava vídeo da janela de um jogo em modo
Windows + Alt + R
foco
Inicia o Widgets. No Windows 10, era
Windows + W
Whiteboard
Muda entre o Windows Mixed Reality e a Área
Windows + Y
de Trabalho
Windows + Z Abre o menu de contexto do aplicativo
20

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Atalhos de Teclado a Partir da Barra de Tarefas

ATALHO DE TECLADO AÇÃO


Windows Menu Iniciar
Windows + S Pesquisar
Windows + T Barra de Tarefas (Task Bar)
Windows + 1 Primeiro aplicativo da Barra de Tarefas
Windows + 2 Segundo aplicativo da Barra de Tarefas
Demais aplicativos da Barra de Tarefas,
Windows + 3, 4, 5, etc.
respectivamente
Windows + B Área de notificação
Windows + A Central de ações (Action Center)
Windows + D Mostrar área de trabalho (desktop)
Mostrar área de trabalho (minimizar todas as
Windows + M
janelas e visualizar a área de trabalho)

RECURSOS APRIMORADOS NO WINDOWS 11

Além das novas funcionalidades e atalhos de teclado, recursos nativos do Windows foram
aprimorados na nova versão. Conheça alguns destes aprimoramentos:

z Pesquisa Universal: ferramenta de pesquisa integrada que permite pesquisar arquivos,


aplicativos e conteúdo da web diretamente do menu Iniciar. Você pode acessar a Pesquisa
Universal clicando no ícone da lupa na barra de tarefas ou pressionando as teclas Win-
dows + S. A Pesquisa Universal também pode ser usada para pesquisar configurações do
sistema, como opções de energia e gerenciamento de dispositivos. Além disso, a Pesquisa
Universal apresenta resultados em tempo real à medida que você digita, tornando mais
fácil encontrar o que se está procurando;
z Recursos de acessibilidade: navegar usando reconhecimento de voz, legendas ao vivo e
leitura de tela com o narrador, usando voz natural e humana;
z Fácil configuração e personalização: personalizar o tema da Área de Trabalho, cores,
textos, tela de fundo e espaços de trabalho;
z Desempenho e segurança: camadas adicionais de proteção para manter aplicativos,
informações e privacidade em segurança;
INFORMÁTICA E DADOS

z Segurança do Microsoft Edge: o navegador de internet padrão do Windows, que utiliza


o núcleo modificado do Google Chromium, oferece controle de dados e proteção contra
softwares maliciosos, podendo verificar na internet se suas senhas foram comprometidas;
z Sincronizar seu computador e seu telefone: no passado, o Windows oferecia sincroniza-
ção apenas com o Windows Phone. No Windows 11, ele oferece integração com o iPhone
e Android;
z Aplicativos via Loja Microsoft: os acessórios do Windows, que na versão 10 eram todos
nativamente disponibilizados com o sistema, foram migrados para a Loja Microsoft. Atra-
vés da loja, o usuário poderá baixar o aplicativo desejado para instalação no Windows 11.
21

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


REQUISITOS DO SISTEMA WINDOWS 11

z Processador: 1 GHz (gigahertz) ou mais rápido, com dois ou mais núcleos de 64 bits;
z Memória RAM: 4 GB (gigabytes);
z Armazenamento: 64 GB ou mais de armazenamento de massa;
z Firmware do sistema: UEFI (Unified Extensible Firmware Interface), compatível com Inicia-
lização Segura.

Inicialização Segura é um recurso de segurança importante projetado para impedir o carrega-


mento de software mal-intencionado quando o computador é iniciado (inicializado). (MICRO-
SOFT, s.d.);

z TPM (Trusted Platform Module): versão 2.0.

O TPM 2.0 é necessário para executar Windows 11, como um importante bloco de constru-
ção para recursos relacionados à segurança. O TPM 2.0 é usado em Windows 11 para vários
recursos, incluindo Windows Hello para proteção de identidade e BitLocker para proteção de
dados. (MICROSOFT, n/d);

z Placa gráfica: possui compatibilidade com DirectX 12 ou posterior;


z Tela: com alta definição (720p) e mais de nove polegadas no sentido diagonal, 8 bits por
canal de cor;
z Conexão com a internet e conta Microsoft: para todas as versões do Windows 11, é preci-
so ter acesso à internet para realização de atualizações, downloads e aproveitamento de
alguns recursos. Além disso, é importante que se tenha uma conta Microsoft para utiliza-
ção de algumas funcionalidades.

MSOFFICE M365 (WORD, EXCEL, POWER POINT, ONE DRIVE, SHAREPOINT


E TEAMS)

Os aplicativos do Microsoft Office 365 estão disponíveis no Microsoft Teams, para compar-
tilhamento de conteúdo e funções adicionais.
Na conversa, seja chat ou reunião, acesse a guia Arquivos. Ao clicar no botão Novo (New), é
possível criar arquivos do Word (documento de texto), Excel (planilha de cálculos) ou Power-
Point (Apresentação de slides).
A edição será pelo Microsoft 365 (versão online) ou então pelo aplicativo Office correspon-
dente da área de trabalho se o mesmo se encontrar instalado no dispositivo.

22

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


O carregamento do arquivo, se este se encontrar no PC, poderá ser feito por meio da opção
Enviar (Upload). Você pode arrastar e soltar os arquivos que estiverem sendo exibidos em
uma janela do Explorador de Arquivos. Arquivos vazios (tamanho 0 KB) não podem ser
compartilhados.
“Obter link” pode ser utilizado para compartilhar o item com outros usuários: será criado
um link de acesso ao arquivo que será armazenado no OneDrive ou SharePoint.

Coeditando um Arquivo

Os arquivos que foram carregados no Microsoft Teams e compartilhados com a equipe,


podem ser acessados e editados simultaneamente.
Para fazer isso, basta abrir o arquivo e iniciar a edição, que as alterações serão mescla-
das. Cada usuário faz a sua parte e o Microsoft Teams/Office se encarrega de manter todos
atualizados.
Apenas pessoas da organização com o link de acesso, podem exibir e editar. Usuários
INFORMÁTICA E DADOS

externos podem apenas visualizar. Ao compartilhar um documento, planilha ou apresenta-


ção, informe o endereço do e-mail do usuário, uma mensagem (opcional) e envie. É possível
apenas copiar o link do compartilhamento e enviar por outros canais, como o chat do Teams
ou conversa no WhatsApp.
Se o arquivo não ultrapassar 25MB de tamanho, poderá ser enviado como anexo por
e-mail. Se for maior, permanecerá no OneDrive e um link é enviado para o convidado. O con-
vidado precisará usar a versão desktop do Office instalada no seu computador para acessar
o arquivo.

23

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Digite uma nova mensagem

Novo(a) Documento do Microsoft Word.d...


Qualquer pessoa com o link pode editar

A coautoria só é suportada em formatos de arquivo modernos, incluindo: .docx (Word ),


.pptx (PowerPoint ) e .xlsx (Excel ).
Os aplicativos que aceitam a coautoria são o Word e PowerPoint em suas versões mais
recentes (Office 2010 ou superior). O Microsoft Excel app móvel e a versão mais recente do
Excel do Microsoft 365 também aceitam coautoria.

O Microsoft PowerPoint, dentro do Microsoft Teams, compartilhado para coautoria com


outros editores, apresenta controle de versões “avançado” em relação aos outros programas.

A apresentação é aberta pelo Microsoft Teams no navegador de Internet, podendo ser editada localmente

24

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Após ter sido compartilhada com outros editores, via OneDrive ou SharePoint, eles pode-
rão editar o conteúdo da apresentação de slides.
Durante a edição, será mostrada na parte superior da Faixa de Opções do PowerPoint os
avatares dos usuários que estão editando a apresentação simultaneamente. Um balão colo-
rido com o nome do usuário poderá acompanhar o que cada um está fazendo nos slides da
apresentação. Ative esta funcionalidade em Arquivo > Opções > Avançado > Exibir > Mostrar
sinalizadores de presença para itens selecionados.

Enquanto você estava ausente

Diogo fez alterações.

Como proprietário da apresentação compartilhada, você será notificado das alterações


realizadas quando você não estava online.
Se o controle de alterações estiver ativado, cada modificação será sinalizada para ser apro-
vada ou rejeitada pelo dono do arquivo. Esse recurso funciona em documentos compartilha-
dos armazenados no OneDrive e no SharePoint.
O Histórico de Versões estará disponível para os itens, bastando clicar no nome do arquivo
na barra de título do aplicativo. E caso existam alterações conflitantes, que alteram a apre-
sentação, ao Salvar, será oferecida a comparação entre elas.

Microsoft SharePoint
INFORMÁTICA E DADOS

O armazenamento de arquivos na nuvem por usuários “comuns” é realizado pelo Micro-


soft OneDrive. Nas edições corporativas e estudantis, é pelo SharePoint (além do OneDrive).
Nas edições corporativas e estudantis, o OneDrive é usado para arquivos em geral que
serão compartilhados com outros usuários externos, e o SharePoint é usado para arquivos
compartilhados com os membros da equipe (que devem pertencer à mesma instituição). Ele
não está disponível na edição Office 365 doméstica.
OneDrive é voltado para o compartilhamento de arquivos via Internet, enquanto o Share-
Point é voltado para o compartilhamento de arquivos via Intranet (e Internet). O SharePoint
25

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


utiliza de tecnologia de nuvem híbrida, para permitir este compartilhamento em todas as
redes.

Recursos gerais disponíveis no SharePoint:

z Notícias: agrupamento de fontes de notícias em um painel (dashoboard) resumido. O admi-


nistrador da empresa pode escolher as fontes de notícias;
z Sites frequentes: sites visitados frequentemente;
z Sites sugeridos: sites semelhantes aos sites que já visitou;
z Sites seguidos: sites que o usuário acompanha atualizações (semelhante ao recurso RSS de
sites na Internet);
z Sites salvos para posterior: sites guardados para leitura posterior;
z Links em destaque: sites que a empresa quer destacar e avisar os colaboradores.

A Biblioteca de Documentos é o local de armazenamento de arquivos do SharePoint, que


poderá ser acessada por outros usuários da instituição.
Compartilhar um documento é gerar um link para acesso de outros usuários aos recursos
armazenados. O SharePoint compartilha apenas com usuários da mesma instituição.
26

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Sincronizar arquivos com o computador é possível. Os dados armazenados no SharePoint
estão em servidores da Microsoft, em nuvens híbridas distribuídas em toda a Internet. O
usuário poderá manter uma cópia de todos os seus arquivos em seu disco rígido local. Ele
deverá instalar o OneDrive e configurar com o login e senha que usa na instituição.
Enquanto a versão doméstica do Office 365 oferece o Microsoft Sway para a criação de
sites, nas versões corporativas a criação de sites é realizada pelo SharePoint. O site poderá
ser compartilhado com outros usuários da instituição e com usuários externos, desde que as
permissões de acesso da assinatura Office da empresa permitam.
As páginas web desenvolvidas com o SharePoint utilizam o conceito de Web Parts, para
que sejam sites responsivos. Um site responsivo é aquele que se adapta às diferentes telas. As
Web Parts modernas são projetadas para serem mais fáceis de usar, serem mais rápidas e ter
uma ótima aparência. Com web parts modernas, não é necessário empregar nenhum código.
É importante observar que, por motivos de segurança, as Web Parts modernas não permitem
a inserção de código como JScript.
Todas as informações armazenadas no SharePoint poderão ser editadas, compartilhadas
e acompanhadas.
Acompanhar significa que as alterações ou atualizações do arquivo serão notificadas para
quem pediu o acompanhamento. E também é possível definir Alertas, que são notificações
sobre alterações e exclusões específicas em um item. Você pode especificar se pretende rece-
ber os alertas por e-mail ou por mensagem de texto, e com que frequência.

Microsoft OneNote

Bloco de anotações de Fernando Nishimura


Atualizações Teams
Anotações Rápidas Atualizações domingo, 1 de agosto de 2021 14:38
INFORMÁTICA E DADOS

Financeira TJSP pós-edital


Atualizar material TJSP
Manutenção Banco do Brasil

Infraestrutura Aula Teams QUI 19h

Adicionar seção Adicionar página

O Microsoft OneNote é um sistema de compartilhamento de mensagens (páginas) do usuá-


rio, que são anotações com textos formatados. São lembretes, que via Microsoft Teams pode-
rão ser compartilhados com a equipe para a realização de tarefas sincronizadas.
Nos lembretes podemos adicionar:
27

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Marcas: sinalizadores que definem o tipo de anotação realizada, como Tarefa, Contato,
Crítico, Ideia, Senha etc.;
z Feed: histórico de anotações realizadas no OneNote;
z Nova página: nova anotação;
z Nova seção: nova seção, ou divisão, ou grupo, para separação das anotações;
z Inserir Impressão do Arquivo: adicionar na nota um arquivo PDF ou documento de
impressora;
z Áudio: adicionar áudio na anotação;
z Matemática: desenho de fórmulas matemáticas na tela, que poderão ser convertidas em
fórmulas como se tivessem sido digitadas;
z Cor da página: cor da anotação;
z Mostrar autores: visualizar os autores das anotações que aparecem em seu Bloco de
Anotações.

O arquivo do OneNote é um “Bloco de Anotações”, as divisões do arquivo são as “Seções” e


o conteúdo ou anotações são as “Páginas”.
As páginas com anotações são gravadas na conta Microsoft (OneDrive) e compartilhada
com os dispositivos que estão com o aplicativo OneNote e a mesma conta de acesso.
Os demais recursos são semelhantes aos encontrados no Word, Excel e PowerPoint.

Agendamento de Reuniões e Gravação

A reunião pode ser definida como uma comunicação entre duas ou mais pessoas (partici-
pantes), com textos, vídeo, áudio, arquivos e compartilhamentos de tela.
Uma reunião poderá ser realizada imediatamente ou agendada no Calendário. Ao acessar
o item Calendário, no lado esquerdo da tela do Teams, clique no botão correspondente na
barra de ferramentas.

Para realizar o agendamento, basta localizar a data e horário no Calendário e seguir o


passo a passo para adicionar um evento. Ou clicar no botão “Nova reunião” e preencher as
informações essenciais.

28

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Preencha os campos solicitados, e ao clicar em “Salvar”, você terá o link de acesso para ser
compartilhado com os participantes.

INFORMÁTICA E DADOS

A repetição do evento poderá ser “Não se repete” (evento único), “Todos os dias de semana
(Segundo a Sexta)”, Diariamente, Semanalmente, Mensalmente, Anualmente ou Personaliza-
da. Em “Personalizada” é possível definir o início, a frequência (por exemplo, a cada 10 dias)
e a data de encerramento da repetição.

29

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


A mensagem para os participantes da reunião é uma composição semelhante ao e-mail
do Microsoft Outlook, com formatação, links, tabelas, imagens etc. Reunião criada, link
disponível.
Agora o usuário poderá copiar o link e enviar por e-mail ou chat (até no WhatsApp, Face-
book Messenger etc.) para os participantes, ou ainda adicionar no Google Agenda. Quem tem
smartphone Android ou usa o Google Agenda no iOS, poderá adicionar o evento em seu calen-
dário por meio das opções personalizáveis do Google Agenda.

Nas opções da reunião, é possível definir as suas configurações.

30

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


“Quem pode ignorar o lobby? Somente eu / Todos.” O que isto significa? O lobby é a sala de
espera para a reunião. As configurações do lobby poderão ser ajustadas durante a transmis-
são, acessando “Mais ações” > “Opções de reunião”.
A reunião via Microsoft Teams, assim como nos demais aplicativos de videoconferência,
estão suscetíveis à ataques do tipo zoombombing, situação que envolve a invasão de pessoas
alheias à organização com a intenção de atrapalhar, distrair ou até mesmo coisas mais graves
durante a reunião.
Quando definido como “Somente eu”, apenas o criador da reunião ingressa diretamen-
te na reunião. Os demais participantes aguardam o ingresso na reunião, que precisará ser
autorizado pelo criador do evento. O nome de identificação do ingressante (e sua foto) será
exibido para o anfitrião, que poderá permitir ou negar a participação na reunião. Esta opção
permite o controle total de todos os ingressantes na reunião, evitando o chamado zoombom-
bing, que foi o termo definido para nomear as invasões às transmissões do aplicativo Zoom.
Em meados de 2020, os aplicativos de videoconferências começaram a implementar con-
troles como o “lobby”, para minimizar os ataques virtuais às transmissões online. Quando
definido como “Todos”, significa que qualquer usuário com o link de acesso terá ingresso
imediato na reunião.
“Quem pode apresentar?” é outra opção de controle da configuração da reunião. Quando
definido como “Todos”, qualquer um dos participantes poderá interagir e até assumir a apre-
sentação da reunião, compartilhando arquivos, fotos e telas dos seus programas. Se definido
como “Somente eu”, apenas o anfitrião terá este controle.
As configurações da reunião poderão ser editadas depois que foram criadas. Localize ela
no Calendário, clique no link e escolha Editar. O link da reunião será mostrado após o clique,
permitindo copiar para a Área de Transferência e enviar para usuários por e-mail ou redes
sociais.

INFORMÁTICA E DADOS

Ingressando em uma Reunião (pelo Teams)

31

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Ao acessar o Teams e localizar o chat da reunião, o participante poderá ingressar pelo
botão “Ingressar agora”. Na tela inicial, os ajustes preliminares serão apresentados.
É possível ingressar na reunião com a imagem da câmera, ou câmera desligada. É possível
também ingressar na reunião com o áudio do microfone, ou mutado (sem áudio). Em ambos,
as Configurações permitem ajustes dos dispositivos conectados.
O link da reunião será enviado por e-mail para o endereço de correio eletrônico do partici-
pante. O participante pode ingressar na reunião por meio do aplicativo (na área de chat, do
lado esquerdo), ou pela tela do navegador de Internet, ou ainda pelo link de acesso contido na
mensagem de e-mail do convite.
Na mensagem também são adicionados links de acesso por e-mail e ID da conferência de
VTC (Virtual Teams Conference). São usados em conexões por telefone convencional, especial-
mente entre operadoras de telefonia nos Estados Unidos.

Gravação da Reunião

O organizador (anfitrião) da reunião pode iniciar e parar uma gravação. Outros usuários
que pertencem à mesma organização do anfitrião também poderão iniciar a gravação, que
continua mesmo que a pessoa que iniciou a gravação tenha saído da reunião. Os participan-
tes serão informados que a gravação está sendo realizada e ela para automaticamente quan-
do todos saem da reunião.
Pessoas de fora da organização, convidados e anônimos não podem iniciar ou parar uma
gravação de reunião. Para iniciar a gravação, acesse “Mais ações” ou “Mais opções” e clique
em “Iniciar gravação e transcrição” e para finalizar acesse “Mais ações” ou “Mais opções” e
clique em “Parar gravação e transcrição”.
Se uma pessoa começar a gravar uma reunião, essa gravação será armazenada na nuvem
e estará disponível para todos os participantes no OneDrive. A gravação não expira, ou seja,
não é apagada automaticamente após um período de tempo, por exemplo.
32

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


No começo, eram armazenadas no Microsoft Stream. O motivo da mudança para o OneDri-
ve ou SharePoint se deu foi por conta do processamento lento do Stream, tornando a gravação
disponível apenas depois de certo tempo, o que não ocorre nos dois aplicativos mais moder-
nos. Vale notar que apenas o proprietário da gravação pode deletá-la.
No OneDrive, a gravação poderá ser compartilhada com qualquer usuário, mediante link
de acesso e permissões. No SharePoint, a gravação poderá ser acessada diretamente por qual-
quer usuário da organização que tenha o link de acesso ou participou da reunião.
O que determina o local da gravação da reunião? Se a reunião foi realizada por um canal
(entre membros da instituição), ela estará salva no SharePoint. Se for uma simples reunião,
ela será armazenada no OneDrive.
A gravação da reunião poderá ser acessada nas guias da reunião, exibidas na parte supe-
rior da janela, que contém o chat de conversas, Arquivos, Detalhes, Anotações, Quadros de
Avisos, e Gravações.

Teclas de Atalhos

No aplicativo Desktop instalado no computador e no acesso por meio do navegador de


Internet, alguns atalhos de teclado poderão ser usados durante a operação do Microsoft Teams.
Confira as principais (todas as teclas de atalhos estão disponíveis na página da Microsoft):

ACESSO VIA
AÇÃO DESEJADA APLICATIVO DESKTOP
NAVEGADOR
Iniciar uma nova conversa Ctrl+N Alt + N
(quando no Calendário)
Ajuda F1 Ctrl+F1
Abrir histórico Ctrl+Shift+H -
Anexar arquivo Ctrl+O Ctrl+Shift+O
Aceitar chamada de vídeo Ctrl+Shift+A Ctrl+Shift+A
Aceitar chamada de áudio Ctrl+Shift+S Ctrl+Shift+S
Recusar uma chamada Ctrl+Shift+D Ctrl+Shift+D
Iniciar chamada de áudio Ctrl+Shift+C Ctrl+Shift+C
Iniciar videochamada Ctrl+Shift+U Ctrl+Shift+U
Terminar chamada de áudio Ctrl+Shift+B Ctrl+Shift+B
Terminar chamada de vídeo Ctrl+Shift+B Ctrl+Shift+B
Alternar mudo Ctrl+Shift+M Ctrl+Shift+M
INFORMÁTICA E DADOS

Compartilhar conteúdo (tela) Ctrl+Shift+E -


Anunciar mão levantada (pedir Ctrl+Shift+L Ctrl+Shift+L
atenção)
Levantar ou baixar a mão Ctrl+Shift+K Ctrl+Shift+K
Aceitar compartilhar a sua tela Ctrl+Shift+A (dentro da chamada -
de vídeo)
Recusar compartilhar sua tela Ctrl+Shift+D (dentro da chamada -
de vídeo)
Acessar o lobby Ctrl+Shift+Y -
33

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


ACESSO VIA
AÇÃO DESEJADA APLICATIVO DESKTOP
NAVEGADOR
Desfoque de fundo Ctrl+Shift+P -
Agendar reunião Alt+Shift+N (no Calendário) Alt+Shift+N (no
Calendário)

No item “Configurações e muito mais”, localizado no canto superior da barra de títulos do


Microsoft Teams, você poderá ver os atalhos de teclado na tela do aplicativo, para consulta
rápida.

Configurações

Zoom (100%)

Atalhos do teclado
Sobre
Verificar atualizações
Baixar o aplicativo móvel

Importante!
O Microsoft Teams é um tema novo em concursos públicos e também é um recurso extre-
mamente prático semelhante ao WhatsApp, em que muitas pessoas aprendem usando.
Portanto, fica a sugestão: instale e use um pouco o Microsoft Teams para se familiarizar
com o aplicativo.

CONCEITOS DE INTERNET E INTRANET

A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propó-
sitos militares, para proteger os sistemas de comunicação em caso de ataque nuclear durante
a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitia a descentralização das mesmas,
sem um “nó central”, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como a conhecemos e a usamos.
34

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a
pesquisa acadêmica. No início dos anos 90, ela se tornou aberta e comercial, permitindo o
acesso de todos.

Usuário Modem
Internet
Provedor de Acesso

Figura 1. Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma linha telefônica

A navegação na Internet é possível através da combinação de protocolos, linguagens e ser-


viços, operando nas camadas do modelo OSI (7 camadas) ou TCP (5 camadas ou 4 camadas).
A Internet conecta diversos países e grandes centros urbanos através de estruturas físicas
chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados
entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele
deve acessar um provedor de acesso ou uma operadora de telefonia através de um modem e
a empresa se conecta na “espinha dorsal”.
Após a conexão na rede mundial, o usuário deve utilizar programas específicos para rea-
lizar a navegação e o acesso ao conteúdo oferecido pelos servidores.

CONCEITO USO COMENTÁRIOS


Conhecida como nuvem e também como World Wide Web,
Conexão entre ou WWW, a Internet é um ambiente inseguro, que utiliza o
Internet
computadores protocolo TCP para conexão em conjunto a outros para apli-
cações específicas
Ambiente seguro que exige identificação, podendo estar restri-
Conexão com to a um local, que poderá acessar a Internet ou não. A Intranet
Intranet
autenticação utiliza o mesmo protocolo da Internet, o TCP, podendo usar o
UDP também
Conexão remota segura, protegida com criptografia, entre dois
Conexão entre dis-
Extranet dispositivos, ou duas redes. O acesso remoto é geralmente su-
positivos ou redes
portado por uma VPN

Os editais costumam explicitar Internet e Intranet, mas também questionam Extranet. A


conexão remota segura que conecta Intranets através de um ambiente inseguro que é a Inter-
net é naturalmente um resultado das redes de computadores.
INFORMÁTICA E DADOS

INTERNET, INTRANET E EXTRANET


Redes de
computadores

Internet Intranet Extranet

Rede mundial de Rede local de Acesso remoto


computadores acesso restrito seguro

Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN
35

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


A Internet é transparente para o usuário. Qualquer usuário poderá acessá-la sem ter
conhecimento técnico dos equipamentos que existem para possibilitar a conexão.

CONCEITOS GERAIS DE SEGURANÇA DA INFORMAÇÃO: PROTEÇÃO


CONTRA VÍRUS E OUTRAS FORMAS DE SOFTWARES OU AÇÕES
INTRUSIVAS

NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS

Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat – hacker ético que usa suas habili-
dades com propósitos éticos e legais –, Gray Hat – aquele que comete crimes, mas sem ganho
pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que viola
a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:

z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;


z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
z Ataques: ação que procura denegrir ou suspender a operação de sistemas.

Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do
mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.

Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).

Ameaças

As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e siste-
mas. Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita

36

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


o pagamento de resgate para a liberação das informações sequestradas – é um exemplo de
ameaça.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:

� Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização


ou upgrade;
z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;
z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.

As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de
autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de
Continuidade de Negócios).

Falhas

As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntá-


rias. Se o programador insere, no código do sistema, uma falha que produza danos ou per-
mita o acesso sem autenticação, temos um exemplo de falha proposital. Já se uma falha for
descoberta após a implantação do sistema, sem que tenha sido uma falha proposital, e tenha
sido explorada por invasores, temos um exemplo de falha involuntária, inerente ao sistema.
Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o siste-
ma por meio da distribuição de notificações e correções de segurança. O Windows Update,
serviço da Microsoft para atualização do Windows, distribui, mensalmente, os patches (paco-
tes) de correções de falhas de segurança.

Ataques

Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
INFORMÁTICA E DADOS

z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente


identificados e anulados;
z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso
aos dados, sendo de média complexidade para a solução, gerando impactos na operação
dos sistemas, como a indisponibilidade;
z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do
sistema, novos códigos maliciosos desconhecidos e a distribuição do ataque com redes
zumbis, tornando difícil a resolução do problema.
37

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Lembre-se:

z ameaças existem e podem afetar ou não os sistemas computacionais;


z falhas existem e podem ser exploradas ou não pelos invasores;
z ataques são realizados todo o tempo contra todos os tipos de sistemas.

Vírus de Computador

O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
vitais sejam consumidos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.
Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros
arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.

1. E-mail com vírus de computador é enviado pa ra o usuário

E-mail com vírus Usuário Arquivo

2. E-mail é abe rto e o arquivo anexo infectado é executado.

E-mail com vírus Usuário Arquivo

3. O código do vírus é copiado para arquivos do computador

E-mail com vírus Usuário Arquivo

4. Ao executar o arquivo inf ectado, novos arquivos ser ão infectados.

E-mail com vírus Usuário Arquivo Arquivo

38

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo
anexado em uma mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia
removível, como o pen drive, recebidos por alguma rede social, baixados de sites na Internet,
entre outras formas de contaminação.

VÍRUS DE COMPUTADOR CARACTERÍSTICAS


� Infectam o setor de boot do disco de
inicialização
Vírus de boot
� Cada vez que o sistema é iniciado, o vírus é
executado
Armazenados em sites na Internet, são carrega-
Vírus de script dos e executados quando o usuário acessa a
página, usando um navegador de Internet
� As macros são desenvolvidas em linguagem
Visual Basic for Applications (VBA) nos arquivos
Vírus de macro do Office, para a automatização de tarefas
� Quando desenvolvido com propósitos malicio-
sos, é um vírus de macro
O vírus “mutante” ou “polimórfico”, a cada nova
Vírus do tipo mutante multiplicação, o novo vírus mantém traços do
original, mas é diferente dele
São programados para agir em uma determinada
Vírus time bomb data, causando algum tipo de dano no dia previa-
mente agendado
� Um vírus stealth é um código malicioso muito
complexo, que se esconde depois de infectar um
computador
Vírus stealth � Ele mantém cópias dos arquivos que foram in-
fectados para si e, quando um software antivírus
realiza a detecção, apresenta o arquivo original,
enganando o mecanismo de proteção
� O vírus Nimda explora as falhas de segurança
do sistema operacional
� Ele se propaga pelo correio eletrônico e, tam-
Vírus Nimda
bém, pela web, em diretórios compartilhados,
pelas falhas de servidor Microsoft IIS e nas tro-
cas de arquivos

Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um


vírus de computador é desenvolvido por um hacker, este procura elaborá-lo para um softwa-
INFORMÁTICA E DADOS

re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações
com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para
atacarem sistemas Windows.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles
possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma
ocorrência rara.
Já o Android, software operacional dos smartphones populares, é uma variação do sistema
Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa
39

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


dos seus usuários, que, na maioria das vezes, não têm rotinas de proteção e segurança de
seus aparelhos.
Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes
sociais e por mensagens instantâneas. Vale lembrar, no entanto, que um vírus necessita ser
executado para que entre em ação, pois ele tem um hospedeiro definido e um alvo estabeleci-
do. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removendo arqui-
vos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.

Worms

O worm é um verme que explora de forma independente as vulnerabilidades nas redes de


dispositivos. Geralmente, eles deixam a comunicação na rede lenta, por ocuparem a conexão
de dados ao enviarem cópias de seu código malicioso.
Um verme biológico parasita um organismo, consumindo seus recursos e deixando o cor-
po debilitado. Um verme tecnológico parasita um dispositivo, consumindo seus recursos de
memória e conexão de rede, deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua
propagação será rápida caso não existam barreiras de proteção que os impeçam.

1. Dispositivo inf
infectado se conecta na rede do usuário

Smartphone Roteador do Impressora


com worm Usuário

2. Roteador infectado envia o worm para a impressora

Smartphone Roteador do Impressora


com worm Usuário

3. Impressora infectada demora muito para imprimir

Smartphone Roteador do Impressora


com worm Usuário

40

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


4. Um novo dispositivo se conecta e é infectado

Smartphone Roteador do Impressora


com worm Usuário

Smartphone

Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autôno-
ma, sem interferência do usuário.

Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
remotas.

Pragas Virtuais

As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares mali-


ciosos), por apresentarem características semelhantes: oferecem alguma vantagem para o
usuário, mas realizam ações danosas que acabarão prejudicando-o.

� Cavalo de Troia ou Trojan

É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma


operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é
INFORMÁTICA E DADOS

enviado com o conteúdo desejado e, ao ser executado, desativa as proteções do dispositivo,


para que o invasor tenha acesso aos arquivos e dados.
Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos
troianos, consistindo em um cavalo de madeira, com soldados em seu interior. Após entrar
nas fortificações de Troia, os gregos desativaram as defesas e permitiram o acesso do seu
exército.

41

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de concur-
sos, como um tipo de vírus de computador.

1. E-mail com Cavalo de Troia é enviado para o usuário

E-mail com vírus Usuário

2. E-mail é aberto e o link do jogo on-line é acessado

E-mail com vírus Usuário Jogo on-line

3. Enquanto o usuário joga, o trojan desativa as proteções

E-mail com vírus Usuário Jogo on-line

4. Enquanto o usuário joga, o invasor consegue acesso

Usuário Jogo on-line

z Spyware

É um programa malicioso que procura monitorar as atividades do sistema e enviar os


dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-
dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações
prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),
nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas

42

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas
maliciosos, para aumentar a quantidade de dados capturados.

z Bot

É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.

z Backdoor

É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).

z Rootkit

É um código malicioso especializado em esconder e assegurar a presença de outros códi-


gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-
das em outras pragas, para que o código que camufla a presença seja executado, escondendo
os rastros do software malicioso.
Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados, sendo
necessária uma cópia segura (backup) para restauração dos arquivos.
Lembre-se: Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais
questionadas em concursos públicos.
Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-
ção e a privacidade dos usuários de sistemas computacionais.
INFORMÁTICA E DADOS

CÓDIGO MALICIOSO CARACTERÍSTICAS


Gatilho para a execução de outros códigos
Bomba lógica maliciosos que permanece inativa até que um
evento acionador seja executado
Sequestrador de dados que criptografa pastas,
Ransomware arquivos e discos inteiros, solicitando o paga-
mento de resgate para liberação

43

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


CÓDIGO MALICIOSO CARACTERÍSTICAS
Simulam janelas do sistema operacional, indu-
zindo o usuário a acionar um comando, fazen-
Scareware do a operação continuar normalmente
O comando iniciará a instalação de códigos
maliciosos
Fraude que engana o usuário, induzindo-o a
Phishing informar seus dados pessoais em páginas de
captura de dados falsas
Ataque aos servidores de DNS para alteração
Pharming das tabelas de sites, direcionando a navegação
para sites falsos
Ataques na rede que simulam tráfego acima
do normal com pacotes de dados formatados
Negação de Serviço incorretamente, fazendo o servidor remoto ocu-
par-se com os pedidos e erros, negando acesso
para outros usuários
Código que analisa ou modifica o tráfego de da-
dos na rede, em busca de informações relevan-
Sniffing tes como login e senha
Enquanto o spyware não modifica o conteúdo, o
sniffing pode alterar
Falsifica dados de identificação, seja do reme-
tente de um e-mail (e-mail Spoofing), do ende-
Spoofing
reço IP, dos serviços ARP e DNS, escondendo a
real identidade do atacante
Intercepta as comunicações da rede para rou-
Man-In-The-Midle
bar os dados que trafegam na conexão
Intercepta as comunicações do aparelho mó-
Man-In-The-Mobile vel, para roubar os dados que trafegam na co-
nexão do aparelho smartphone
Enquanto uma falha não é corrigida pelo de-
senvolvedor do software, invasores podem ex-
Ataque de dia zero
plorar a vulnerabilidade identificada antes da
implantação da proteção
Modificam páginas na Internet, alterando a sua
Defacement
apresentação (face) para os usuários visitantes
Sequestrador de navegador que pode desde
alterar a página inicial do browser, até realizar
HiJacker
mudanças do mecanismo de pesquisas e dire-
cionamento para servidores DNS falsos

Uma das ações mais comuns que procuram comprometer a segurança da informação é o
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O
objetivo é simples: roubar dinheiro das contas do usuário.
44

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


1. O usuário recebe um e-mail do “banco”, mas é falso

Usuário

2. O link direciona o usuário par a um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou fa z
compras no seu cartão de crédito

Usuário

Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
usuário e roubar o seu dinheiro.

1. O atacante modifica a tabela de um servidor DNS


INFORMÁTICA E DADOS

Usuário

45

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


2. O link alterado direciona o usuário par a um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados pa ra o invasor, que


rouba $$$ das contas bancárias ou fa z
compras no seu cartão de crédito

Usuário

DADOS: CONCEITOS, ATRIBUTOS, MÉTRICAS, TRANSFORMAÇÃO DE


DADOS

CONCEITOS

Antes de seguir para o entendimento do que vem a ser fluência em dados, é de extrema
importância que seja compreendido o contexto no qual ela entra, que é justamente o contexto
de atuação de um Cientista de Dados. Mais do que isso, nós precisaremos de um alinhamento
conceitual mínimo sobre alguns conceitos que são aplicáveis à nossa realidade de ciência de
dados, mais especificamente no que diz respeito a banco de dados.

Processo (aplicando
Dados Informação
conhecimento para manipulação)

Figura 1 — Processo de transformação de dados em informação

z Dados: consistem em fatos “não trabalhados como o nome de um empregado, a quantidade


de horas semanais trabalhadas por ele, o número de peças em estoque ou de pedidos de ven-
das” (SANTOS et al., 2006, p. 2);
z Informação: “é uma coleção de fatos organizados de modo que adquirem um valor adicio-
nal além do valor dos próprios fatos” (SANTOS et al., 2006, p. 2). Precisa ser valorosa;
46

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Processo: transformação de dados em informação. Para tal feito, a definição dos relacio-
namentos entre os dados existentes exige conhecimento daquele que os manipula (pessoa,
grupo de pessoas, o cérebro, as mãos ou software de computador) para que assim possam
gerar informações úteis para alguma tarefa específica;
z Inteligência:

[...] o processo de inteligência competitiva (IC) é aplicado em ambientes organizacionais, com


o propósito de descobrir oportunidades e reduzir riscos, além de conhecer o ambiente interno
e externo à organização, visando o estabelecimento de estratégias de ação a curto, médio e
longo prazo. (VALENTIM, 2003 apud SILVA, 2007, p. 90)

Quando trabalhamos então em um banco de dados, é importante sabermos que podemos


ter três tipos de dados a serem armazenados (e que serão futuramente trabalhados em pro-
jetos específicos focados na ciência de dados):

z Dados estruturados: possuem uma relação direta com banco de dados relacionais (visto
que estes são estruturados em tabela), possuem esquemas rígidos e são cerca de 20% dos
dados atualmente armazenados no mundo;
z Dados semiestruturados: possuem uma estrutura predefinida, porém não com o mesmo
rigor dos dados relacionais/estruturados;
z Dados não estruturados: não possuem um formato que pode ser facilmente armazenado
em tabelas (vídeos, imagens e alguns formatos de texto).

E agora, no momento que temos então um banco de dados com seus dados armazenados,
é importante entender também a diferença existente entre o que é o esquema e o que é a
instância de um banco de dados, conforme abaixo:

z Esquema: é a definição estrutural do banco de dados;


z Instância: é o conjunto de informações contidas no banco de dados em um determinado
momento temporal, pode-se dizer que a instância são os dados persistidos.

E o que vem a ser afinal de contas um banco de dados?


Um banco de dados é uma coleção de dados persistentes e relacionados entre si que são
utilizados pelas aplicações de uma determinada organização, ou seja, são os dados propria-
mente ditos. Agora o pessoal acaba confundindo tal termo com o Sistema Gerenciador de
Banco de Dados, que é, na verdade, o conjunto de aplicativos e ferramentas que você vai uti-
INFORMÁTICA E DADOS

lizar para conseguir manipular o esquema de um banco de dados, assim como a sua instância
(os dados propriamente ditos).
De uma forma geral, os bancos de dados que atendem aos Sistemas de Informação utiliza-
dos no dia a dia recebem então transações, que são operações realizadas em um banco de
dados que são detectadas pelo usuário de um banco de dados como algo único. Toda a tran-
sação é dotada de quatro propriedades:

Atomicidade: todas as ações que compõem a unidade de trabalho da transação devem ser
concluídas com sucesso, para que seja efetivada. Se durante a transação qualquer ação que
constitui unidade de trabalho falhar, a transação inteira deve ser desfeita (Rollback). 47

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Consistência: todas as regras e restrições definidas no banco de dados devem ser obedecidas.
Relacionamentos por chaves estrangeiras, checagem de valores para campos restritos ou úni-
cos devem ser obedecidos para que uma transação possa ser completada com sucesso.
Isolamento: cada transação funciona completamente à parte de outras estações. Todas as
operações são parte de uma transação única. O princípio é que nenhuma outra transação,
operando no mesmo sistema, possa interferir no funcionamento da transação corrente (é um
mecanismo de controle). Outras transações não podem visualizar os resultados parciais das
operações de uma transação em andamento (ainda em respeito à propriedade da atomicidade).
Durabilidade: significa que os resultados de uma transação são permanentes e podem ser
desfeitos somente por uma transação subsequente. (BACELAR, 2018)

Agora sim, com um vocabulário mais rico referente a banco de dados e ciência de dados,
podemos falar um pouco sobre o Cientista de Dados, que é o profissional de dados que possui
conhecimento técnico em estatística, NoSQL, computação em nuvem, mineração de dados,
álgebra relacional, modelagem multidimensional, MapReduce, virtualização, Big Data. Mais
do que isso, tem também a habilidade de fazer uso de todas essas ferramentas para analisar
os dados que estão sob sua responsabilidade e conseguir tirar conclusões específicas direcio-
nadas a um certo objetivo de negócio a ser alcançado.
A fluência em dados é então uma das habilidades que um Cientista de Dados precisa ter,
pois trata-se justamente dessa “habilidade de acessar, identificar e interpretar dados tendo um
objetivo predefinido. E esse objetivo muda conforme o contexto” (SANTOS, 2021).
Veremos então que a fluência em dados irá consistir em 4 competências mínimas, de for-
ma que o Cientista de Dados possa então ter uma compreensão da importância dos dados no
dia a dia:

Ler dados

Argu- CIENTIS-
mentar Trabalhar
utilizando
TA com dados
dados DE DADOS

Analisar
dados

Figura 2 — Competências mínimas de um Cientista de Dados

48

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


ATRIBUTOS

Vamos agora entender o que é um atributo para a ciência de dados. Pense em um objeto
específico do mundo real (olhe para a mesa onde está estudando). Temos ali um computador,
um caderno, talvez até mesmo uma cadeira onde você esteja sentado. Agora pense em você.
Concorda que em ambas as situações nós temos então características e propriedades que
identificam estes objetos (cor, tamanho, formato) e você também (nome, CPF, altura)? Pois
bem, estamos falando de atributos.

Importante!
Atributo: propriedades descritivas de cada membro de um conjunto de entidades; cada
entidade poderá ter, sem problema algum, seu próprio valor em cada atributo.

No entanto, quando precisamos armazenar atributos em uma base de dados, é importante


que também consideremos que atributos poderão ser separados em tipos específicos, como
listado a seguir:

z Atributos compostos versus simples (atômicos):

Atributos compostos podem ser divididos em subpartes menores, que representam atribu-
tos mais básicos com significados independentes. [...] Os atributos não divisíveis são chama-
dos atributos simples ou atômicos. Os atributos compostos podem formar uma hierarquia.
(ELMASRI; NAVATHE, 2018, p. 135)

z Atributos de valor único versus multivalorados:

A maioria dos atributos possui um valor único para uma entidade em particular; tais atribu-
tos são chamados de valor único. Por exemplo, idade é um atributo de valor único de uma
pessoa. Em alguns casos, um atributo pode ter um conjunto de valores para a mesma entida-
de. [...] Esses atributos são chamados de multivalorados. Um atributo multivalorado pode
ter um limite mínimo e um máximo para restringir o número de valores permitidos para
cada entidade individual. (ELMASRI; NAVATHE, 2018, p. 135)

z Atributos armazenados versus derivados: o atributo armazenado é aquele que traz


consigo o dado original utilizado para obtermos dentro de um banco de dados um atributo
derivado. Data de nascimento (atributo armazenado) e idade (atributo derivado) (ELMAS-
INFORMÁTICA E DADOS

RI; NAVATHE, 2018);


z Valores nulos: trabalhamos com valores nulos quando podemos assumir em um banco
de dados situações nas quais os atributos poderão não receber nenhum tipo de valor para
certas situações;
z Complexos: forma de representação do aninhamento de atributos compostos e multivalora-
dos; seria o caso da pessoa que tem várias residências e, em cada uma delas, vários números de
telefones (ELMASRI; NAVATHE, 2018).

Vamos aos exemplos de quais atributos podemos ter com cada tipo de classificação, obser-
vando que a única regra a ser seguida é que um mesmo atributo não pode ser simples e 49

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


composto ao mesmo tempo, ou de valor único e multivalorado ao mesmo tempo, nem arma-
zenado e derivado ao mesmo tempo.

ATRIBUTO/
VALOR MULTIVALO- ARMA- DERIVA-
CLASSIFICA- SIMPLES COMPOSTO
ÚNICO RADO ZENADO DO
ÇÃO
CPF X X X
Nome X X X
e-mail X X X
Endereço X X X
Telefone X X X
CNH X X X
Graduação X X X
Idade X X X
Data de X X X
Nascimento
Tabela 1 — Exemplos de tipos de atributos e suas classificações

Ainda trabalhando com o conceito de atributos, é importante saber que eles poderão tam-
bém ser classificados pelo tipo de dado que ele armazena, como:

z Tipos numéricos:

„ Números inteiros de tamanhos variados: Integer, smallint (1; 2; 80; 90);


„ Números de ponto flutuante (números reais): float, real, double precision, decimal,
numeric (10,6; 90,678).

z Tipos de cadeias de caracteres: podem ser letras, números e símbolos de uma forma
geral, sendo que quando for um número é declarado como caractere, este não poderá
ser objeto de cálculos sem que o tipo tenha sido convertido previamente para um tipo
numérico.

„ Tamanho fixo: char ou Character;


„ Tamanho variável: varchar ou char varying ou character varying, character larg Object
ou clob.

z Sequência de bits:

„ Tamanho fixo: bit;


„ Tamanho variável: bit varying, binary large Object ou blob.

z Booleano: que irá assumir somente dois valores, verdadeiro (true) ou falso (false);
z Date: que irá assumir o formato de uma data em DD-MM- YYYY, em que DD equivale ao
dia, MM equivale ao mês e YYYY equivale ao ano;
50

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Time: que irá assumir o formato de horas em HH:MM:SS, em que HH equivale às horas,
MM, aos minutos e SS, aos segundos;
z Timestamp: que inclui campos DATE e TIME, podendo inclusive armazenar dados que
tenham as ambas as informações ao mesmo tempo.

Outro ponto a ser considerado ao trabalharmos com atributos em uma base de dados
diz respeito ao seu comportamento como atributo identificador ou não, e quando falamos
de ele ser um atributo identificador, precisamos então saber que ele pode assumir algumas
características:

z Superchave: conjunto de um ou mais atributos que coletivamente identificam univoca-


mente uma entidade;
z Chave candidata: superchave para as quais nenhum conjunto possa ser uma superchave;
z Chave primária: chave candidata escolhida pelo projetista como a principal para identi-
ficar a entidade; comumente será escolhida mediante considerações feitas de acordo com
o negócio a ser tratado e deverá levar em consideração o que realmente se pretende iden-
tificar como único;
z Chave estrangeira: este conceito é aplicável quando necessitamos identificar em um rela-
cionamento qual chave primária de uma tabela irá identificar o seu registro/entidade den-
tro do relacionamento. Sua utilização irá criar a chamada integridade referencial entre a
tabela referenciada e o relacionamento.

MÉTRICAS E ESTIMATIVAS

Este é um assunto curioso de ser trabalhado no contexto de ciência de dados, mas gosta-
ríamos que levasse em consideração inicialmente que um dos conhecimentos que um Cien-
tista de Dados precisa ter em relação ao uso dos dados é justamente a estatística, disciplina
também utilizada intensamente no contexto de Aprendizado/Aprendizagem de Máquina
(Machine Learning). Ao falarmos de estatística, métricas e estimativas fazem parte quase que
integral do uso desta disciplina quando o assunto é a ciência de dados.
Estatísticos costumam usar o termo “estimativas” para valores calculados a partir dos
dados em mãos, para traçar uma diferença entre o que vemos dos dados e a verdade teórica
ou a situação real. Os cientistas de dados e analistas de negócios costumam referir-se a esses
valores como uma métrica (BRUCE e BRUCE, 2019, posição 667).
Claramente o uso de cada uma das respectivas métricas fará um sentido bem específico
quando os respectivos algoritmos ou tarefas relacionados à Aprendizagem de Máquina ou
INFORMÁTICA E DADOS

mesmo à Mineração de Dados forem estudados com mais profundidade. Contudo, isso não
nos impede de citar alguns que podem ser encontrados de forma genérica, ainda sem consi-
derarmos como um dado está sendo avaliado e como ele está sendo coletado ou processado
em um algoritmo.

z Estimativas/métricas de localização: apoia a exploração dos dados a definir onde um


valor típico (característica, atributo) em uma estimativa está ou não;

„ Média (média aritmética simples): a soma de todos os valores dividida pelo número
de valores; 51

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


„ Média ponderada (média aritmética ponderada): soma de todos os valores, multipli-
cada por um peso e dividida pela soma dos pesos;
„ Mediana (50º percentil): valor que ocupa a posição central dos dados;
„ Mediana ponderada: valor cuja posição está no centro da soma dos pesos, estando
metade da soma antes e metade depois desse dado;
„ Média aparada (média truncada): média de todos os valores depois da exclusão de
um número fixo de valores extremos;
„ Robusto (resistente): não sensível a valores extremos;
„ Outlier (valor extremo): um valor de dados que é muito diferente da maioria dos
dados. Em ciência de dados, acaba representando aquele dado que se comporta de for-
ma diferente dos demais da respectiva amostra que está sob análise. Muito utilizado
para detecção de anomalias em ciência de dados;

z Estimativas/métricas de variabilidade (dispersão): mede se os valores estão compac-


tados ou espalhados, de forma que possamos então utilizar tal variabilidade para medir,
reduzir, distinguir variabilidades aleatórias de real, identificar as diversas fontes de varia-
bilidade e tomarmos decisões mediante sua existência.

„ Desvios (erros, resíduos): diferença entre os valores observados e a estimativa de


localização;
„ Variância (erro médio quadrático): soma dos quadrados dos desvios da média dividi-
dos por n – 1, onde n é o número de valores de dados;
„ Desvio-padrão (norma euclidiana): raiz quadrada da variância;
„ Desvio absoluto médio (norma Manhattan): média do valor absoluto dos desvios da
média;
„ Desvio absoluto mediado da mediana: mediana do valor absoluto dos desvios da
mediana;
„ Amplitude: diferença entre o maior e o menor valor no conjunto de dados.
„ Estatísticas ordinais (classificações): métricas baseadas nos valores de dados classifi-
cados do menor para o maior;
„ Percentil (quantil): valor tal que X por cento dos valores assumam esse valor ou menos,
e (100- X) por cento assumam esse valor ou mais;
„ Amplitude interquartílica (IQR): diferença entre o 75º percentil e o 25º percentil.

TRANSFORMAÇÃO DE DADOS

Ao falarmos em Transformação de Dados, é de grande importância que você entenda que


ela na verdade faz parte de algo maior, que é o Ciclo de Vida dos Dados na sua organização.
Este Ciclo de Vida poderá ser trabalhado em uma visão genérica em 6 etapas.

52

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Produção

Armazenamento

Transformação

Armazenamento
Analítico

Análise

Descarte

Figura 3 — Ciclo de vida dos dados na organização

Neste momento, iremos tratar especificamente da Transformação.


Transformar dados é alterar sua estrutura para torná-los adequados a um processo espe-
cífico, normalmente um processo de análise ou mesmo construção de data warehouse: o fato
é que a Transformação não é uma mera cópia com pequenas adequações.
Embora a Transformação possa manter a essência dos dados de origem em alguns casos,
normalmente ocorrem transformações estruturais significativas nos dados, inclusive aumen-
tando o seu volume (AMARAL, 2016, posição 644).
Veja que comumente os dados são extraídos para utilização em soluções de Big Data, e até
mesmo de Business Intelligence de diversas fontes de dados; são dados estruturados, dados
não estruturados e dados semiestruturados, sendo ainda em sua maioria de bases de dados
transacionais, ou seja, bases de dados que recebem transações de inserção, alteração e exclu-
são de dados.
Logo, quando falamos no processamento e tratamento desses dados, é de extrema impor-
tância que eles sejam transformados para que, assim, um Cientista de Dados possa atuar em
uma base minimamente pronta e que atenda às necessidades do projeto no qual ele está
atuando.
INFORMÁTICA E DADOS

A Transformação então torna-se necessária, pois o dado é armazenado em um formato


otimizado para persistência e processamento de transações e o nosso foco aqui é que tenha-
mos dados prontos para armazenamento e recuperação em soluções de Análise de Dados.
Busca-se assim que tenhamos a otimização para armazenamento e recuperação (consulta),
reduzindo redundâncias, buscando a otimização do acesso aos dados e também para man-
tendo a sua integridade.
Neste caso entram em jogo alguns formatos históricos de armazenamento para que os
dados transformados possam então ser trabalhados, como:

z Modelos dimensionais (data warehouse); 53

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Sistemas distribuídos, como o HDFS — Hadoop Distribuited File System, que utiliza o mode-
lo MapReduce.

ETL — Extract, Transform e Load

Vamos agora falar um pouco sobre o principal representante que temos no mercado para
a Transformação de Dados, o ETL.
ETL é a sigla para as palavras em inglês Extract, Transform and Load (Extrair, Transfor-
mar e Carregar). A maioria dos projetos que existem historicamente são projetos utilizados
justamente para alimentarmos (darmos carga) e data warehouse; no entanto, existem outros
tipos de processo que podem também fazer uso deste tipo de tecnologia, desde a integração
de dados até mesmo à construção de modelos de dados analíticos.
Basicamente, o ETL é um processo de integração que tem a capacidade de se conectar com
fontes de dados heterogêneas e geograficamente dispersas, transformar e limpar esses dados
em um formato desejado para análise e dar carga na base de dados que será então utilizada
para análise.
Suas atividades são divididas então em três etapas:

z Extração: leitura dos dados de um ou mais bancos de dados;


z Transformação/Limpeza (opcional): conversão dos dados extraídos de sua forma ante-
rior na forma em que precisam estar, para que sejam colocados em um DW ou apenas em
outro BD. Veja que ela é opcional pelo fato de os dados, em alguns momentos, já estarem
no formato desejado. Enquanto os dados são transformados, eles são colocados em uma
área de armazenamento temporária chamada Staging Area. A Transformação envolve as
seguintes atividades:

„ Normalização: objetivo de mudar os valores das colunas/atributos numéricos no conjunto


de dados para usar uma escala comum, sem distorções das diferenças nos intervalos de valo-
res e sem perda de informações;
„ Seleção de atributos: novos atributos são gerados a partir do conjunto de atributos fonte
(fornecidos das diversas fontes de dados);
„ Discretização: processo de transferência de funções contínuas, modelos variáveis e equa-
ções em partes discretas;
„ Geração de hierarquia de conceitos: os atributos são então convertidos para um nível supe-
rior na hierarquia.

z Carga: carrega os dados no data warehouse (DW).

54

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Figura 4 — Processo padrão de uma solução de ETL

Agora vamos refletir um pouco: você concorda conosco que a quantidade de dados a serem
transformados em um certo momento pode ser tornar tão grande (principalmente se for necessá-
rio trabalhar com ferramentas de Big Data) que seria impossível que uma transformação adequa-
da fosse realizada dentro do tempo desejado e esperado?
Pois bem, aqui nós entramos então na necessidade de realização do ETL de forma paralela em
3 diferentes formatos:

z Dados: pela divisão de um único arquivo sequencial em arquivos de dados menores para
permitir acesso em paralelo;
z Pipeline: permitindo a execução simultânea de diversos componentes no mesmo fluxo de
dados. Um exemplo seria a leitura de um valor no registro 1 e ao mesmo tempo juntar dois
campos no registro;
z Componente: a execução simultânea de múltiplos processos em diferentes fluxos de
dados no mesmo job (trabalho). A classificação de um arquivo de entrada concomitan-
temente com a de duplicação de outro arquivo seria um exemplo de um paralelismo de
componentes.

REFERÊNCIAS

AMARAL, F. Introdução à ciência de dados: mineração de dados e Big Data [recurso ele-
trônico]. 1. Ed. Rio de Janeiro: Alta Books, 2016.
BACELAR, H. L. Transação em base de dados. H9Web, 2018. Disponível em: https://www.
h9web.com.br/noticia/transacao-em-base-de-dados. Acesso em: 27 dez. 2022.
INFORMÁTICA E DADOS

BRUCE, P.; BRUCE, A. Estatística Prática para Cientistas de Dados [recurso eletrônico]. 1.
Ed. Rio de Janeiro: Alta Books, 2019.
ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados [recurso eletrônico]. 7. Ed. São
Paulo: Person Education do Brasil, 2018.
PROVOST, F. Data Science para negócios [recurso eletrônico]. 1. Ed. Rio de Janeiro: Alta
Books, 2016.
SANTOS, A. P. Fluência em dados: a importância de ter e utilizar esse conhecimento. Social
Good Brasil, 2021. Disponível em: https://socialgoodbrasil.org.br/blog/saiba-por-que-e-im-
portante-ter-fluencia-em-dados/. Acesso em: 27 dez. 2022.
55

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


SANTOS, D. P. dos. Alinhamento da Infra-estrutura de Informação com a Estratégia de
Negócio das Maiores Empresas do Ramo Alimentício do Estado de Santa Catarina. VIII
SIMPEP. Bauru, nov. 2006.
SILVA, H. M. Gestão do conhecimento e inteligência competitiva em organizações: uma
abordagem conceitual. Revista de Iniciação Científica da FFC, v. 7, n. 1, p. 84-93, 2007.

CIÊNCIA DE DADOS: GOVERNANÇA DA INFORMAÇÃO

Antes de entrarmos na parte efetivamente conceitual, gostaríamos de trabalhar com


alguns pontos adicionais.
Primeiro ponto, para que tenhamos uma boa Governança de Dados na organização, foi
necessário o desenvolvimento de um padrão internacional com boas práticas em Governan-
ça de Dados, que é o DMBok. Ele está em sua 2ª edição e iremos utilizar sua estrutura como
referência base para o nosso conteúdo, mas não é necessário de forma alguma que qualquer
aluno compre o respectivo livro para entender o conteúdo e conseguir trabalhar com ele na
sua prova.
Segundo ponto, temos uma lista considerável de livros que falam sobre o assunto no mer-
cado, desde os que vão trabalhar com a base mais técnicas, até mesmo os que vão lidar com
a base mais estratégica na organização e é importante saber disso, pois o seu avaliador pode
ter uma das visões ou ambas na hora de escrever uma questão.
Terceiro ponto, apesar de já termos decretos e leis que tratam do assunto, temos poucas
questões ainda trabalhadas no mundo dos concursos públicos.
Quarto e último ponto, não se estuda Governança de Dados sem considerar, nem que seja em
uma visão superficial, a Arquitetura de Dados, a Qualidade de Dados, pois elas servem de insumos
para garantir a sua Governança de Dados.
Agora sim, vamos conceituar as coisas e iremos começar com o DMBok.

DAMA BOK — DMBOK

Estrutura

Trabalho desenvolvido pela DAMA (The Data Management Association) e tem como objeti-
vo apresentar uma visão geral sobre gestão de dados, terminologias e melhores práticas, sem
detalhar os métodos e técnicas específicas, mas indicando publicações amplamente conheci-
das, artigos e sites para leitura complementar.
Em uma definição oficial: “Conjunto de práticas, dispostas em um framework, com o objeti-
vo de organizar o uso e o controle adequado dos dados como um ativo organizacional” (BAR-
BIERI, 2020).
Possui sua estrutura baseada em 17 capítulos, sendo 11 deles responsáveis por apresentar
suas 11 áreas de conhecimento. Estas poderão ser interpretadas como disciplinas que pode-
rão ser utilizadas na Governança de Dados para garantirem a sua perfeita execução.
Tem ainda pontos focados em tópicos correlacionados à Governança de Dados, como:

z ética no tratamento de dado;


z Big Data e ciência de dados;
z avaliação da maturidade em gestão de dados;
z papéis e organização da gestão de dados;
z gerência de mudanças na gestão de dados.
56

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Seu conteúdo passa integralmente pela busca da maturidade da empresa na gerência dos
recursos necessários para garantir a Governança de Dados, melhoria na valoração e produ-
ção dos dados, monitoração de seu uso, além de aspectos críticos de segurança, privacidade,
ética e aderência a regras de compliance, associadas a eles.
Pode ser, inclusive, utilizado por organizações para definição de mecanismos para analisar os
processos que se abastecem de/produzem os dados da organização, dando a eles maior sentido de
qualidade conjunta entre tais elementos, dados e processos, contribuindo para o conhecimento da
cadeia produtiva de informação e conhecimento.

Áreas de Conhecimento de Gerenciamento de Dados

A estruturação do DMBok:

Coloca a governança de dados no centro das atividades de gerenciamento de dados, uma vez
que a governança é necessária para consistência e equilíbrio entre as funções. Todos os ele-
mentos são partes necessárias de uma função madura de gerenciamento de dados, mas podem
ser implementadas em momentos diferentes dependendo dos requisitos da organização.19

Arquite- Modela-
Qualidade
tura gem
de
de e Projetos
Dados
Dados de Dados

Armaze-
Gerência
namento
de
e Operações
Metadados
GOVER- de Dados
NANÇA DE
DADOS
Seguran-
DW e BI ça de
Dados

Dados Gerência de Integração e


Mestres e Conteúdo e Interoperabili-
Referenciais Documentos dade
INFORMÁTICA E DADOS

Big
Aspectos de Avaliação de Organização da Gerên-
Data e
Ética Maturidade em Gestão de Dados cia de Mudança
em Dados Ciência de Gestão de Dados e Papéis
Organizacional
Dados

Figura 1: áreas de conhecimento do DMBok.

19 KOLB, J. J. A estrutura do DAMA-DMBOK. JKOLB, 2020. Disponível em: https://jkolb.com.br/a-estrutura-do-dama-dmbok/. Acesso em: 09 jan.
2023. 57

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Outro ponto a ser considerado é que tudo que ocorrer na Governança de Dados da orga-
nização, tudo mesmo, será influenciado pelos fatores ambientais, ou seja, fatores inerentes à
existência da organização e que influenciam a Governança de Dados.

Pessoas –
Organização e
Cultura

Tec-
Proces-
nologia
sos –
– Ferramen-
FATORES Atividades
tas
AMBIENTAIS

Processos Tecnolo-
– Práticas gia – Entre-
e Técnicas
gáveis
Pessoas –
Papéis e
Responsabilida-
des

Figura 2: fatores ambientais da empresa.

CONCEITOS RELACIONADOS À GOVERNANÇA DE DADOS

Governança de Dados é um termo extraído do contexto de Governança Corporativa e


pontos da Governança de TI que foca em princípios de organização e controle sobre esses
insumos essenciais para a produção de informação e conhecimento das empresas.
Ela poderá ser:

z Governança de dados descentralizada: usual para empresas que possuam abrangência


global, desde que seja então unida por um Conselho ou Comitê global;
z Governança de dados centralizada: poderá atuar em uma abordagem mais canônica e
níveis hierárquicos organizacionais bem definidos.

GOVERNANÇA
CORPORATIVA
Direção, monitoramento e incentivo Sócios,
Conselhos, Diretoria, órgãos de fiscalização

Governança de Dados Governança de TI


Negócio
Dados em custódia, operações,
Dados-Informação
tecnologia
Políticas, padrões, processos, papéis etc.
Gestores de dados operacionais
Gestores de dados de negócios

Figura 3: Relação entre Governança Corporativa, governança de TI e Governança de Dados.

58

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Na figura acima fica evidente a relação que temos entre a Governança Corporativa, que
entra na organização para garantir a realização do Planejamento Estratégico Institucional
sob o olhar da Alta Direção, e também uma relação bem interessante que temos da Gover-
nança de TI e da Governança de Dados, em que a Governança de TI possui algumas caracte-
rísticas peculiares a serem consideradas:

z os dados e as informações da organização serão gerados efetivamente de forma que tenha-


mos o atendimento às necessidades de negócio (necessidades identificadas no Planeja-
mento Estratégico e direcionadas pela Governança de Corporativa);
z presença e necessidade de políticas, padrões, processos e papéis para garantir a Governan-
ça de Dados;
z presença dos gestores de dados de negócios.

Quando observamos a Governança de TI, podemos também detectar algumas


peculiaridades:

z a custódia e não a propriedade dos dados da organização com operações e tecnologia a


serem utilizadas para garantirem a segurança e o acesso a tais dados;
z a presença de gestores de dados operacionais.

Tudo isso precisará, então, funcionar em harmonia e de forma integrada e, para tanto, a
Governança de Dados possui alguns objetivos que poderão ser observados nas organizações:

Definir e implementar estratégias de dados, políticas, normas, padrões, arquitetura, processos


e métricas;
Patrocinar e monitorar os projetos relacionados à Gestão de Dados;
Implementar e gerenciar a Gestão de Riscos relacionadas ao compartilhamento de dados;
Promover o valor dos dados como ativos estratégicos.20

Vamos trabalhar com alguns conceitos adicionais retirados do Próprio DMBok, pois pre-
cisaremos deles no decorrer do nosso conteúdo e a banca adora ficar cobrando definições
extraídas de frameworks de Tecnologia da Informação.

z Gerenciamento de Dados:

[...] desenvolvimento, execução e supervisão de planos, políticas, programas e práticas que


INFORMÁTICA E DADOS

entregam, controlam, protegem e aprimoram o valor dos dados e ativos de informações ao


longo de seus ciclos de vida.21

20 SILVA, E. M. da. Governança de dados e compliance: elementos estratégicos para seu negócio. Edilene Sil-
va, [s.d.]. Disponível em: https://edilenesilva.com/governanca-de-dados-e-compliance-elementos-estrategicos-pa-
ra-seu-negocio/. Acesso em: 09 jan. 2023.
21 KOLB, J. J. Guia DAMA-DMBOK v2. JKOLB, 2020. Disponível em: https://jkolb.com.br/guia-dama-dmbok-v2/.
Acesso em: 09 jan. 2023. 59

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Compreenda que, em Tecnologia da Informação, o termo Governança sempre estará liga-
do à capacidade da organização de garantir que o Planejamento Estratégico Organizacional
seja realizado, e o Gerenciamento está relacionado com as ações e ferramentas que serão
tomadas para que isso aconteça;

z Gerenciamento de Dados Mestres (MDM): conjunto de processos que aponta qual é a


informação mais importante dentro da estratégia de dados de uma empresa. Depois da
sua identificação, cria uma única fonte, organiza e oferece melhorias nos procedimentos
de dados em questão;
z Profissional de gerenciamento de dados: “profissional que trabalha em qualquer aspecto
do gerenciamento de dados”22;
z Metas do Gerenciamento de Dados:

Entender e suportar às necessidades de informações da empresa e seus stakeholders, incluin-


do clientes, funcionários e negócios parceiros;
Capturar, armazenar, proteger e garantir a integridade dos ativos de dados;
Garantir a qualidade dos dados e informações;
Garantir a privacidade e a confidencialidade dos dados das partes interessadas;
Impedir o acesso, manipulação ou uso não autorizado ou inadequado de dados e informações;
Garantir que os dados possam ser usados com eficácia para agregar valor à empresa.23

z Dados: representação de fatos sobre o mundo. No DMBok, dados e informação são utili-
zados como termos intercambiáveis e em alguns momentos até como termos sinônimos;
z Dados como um ativo organizacional: os dados são amplamente reconhecidos como um
ativo da empresa, embora a compreensão de gerenciar dados como um ativo ainda esteja
evoluindo. Isso é um fato extremamente importante, pois lida justamente com a necessi-
dade da guarda do dado e do seu ciclo de vida na organização;
z Política: regras formais definidas para resolver um ou mais problemas, impor um ou mais
controles ou decisões e direcionar soluções;
z Padrões: definições que estabelecem limites, medidas, formas, comportamentos na garan-
tia da aplicação e uso da política;
z Processos: atividades estruturadas, sequenciadas/paralelas que se propõem a resolver
problemas, via aplicações dos padrões definidos;
z Procedimentos: passo a passo para definir aspectos funcionais de processos, métodos
para executar algo.

PRINCÍPIOS DO GERENCIAMENTO DE DADOS

Podemos definir princípios como um conjunto de normas ou padrões de conduta que precisam
ser seguidos e sempre lembrados em uma organização em suas ações relacionadas a uma certa
área. Veremos que existem alguns a serem considerados no caso do Gerenciamento de Dados.

22 Ibid.
60 23 Ibid.

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Os dados são um ativo com propriedades exclusivas: os dados de uma organização possuem
valor e quando são atacados, perdidos ou sofrem qualquer tipo de indisponibilidade, poderão
gerar prejuízos. Veja que eles possuem propriedades exclusivas; um exemplo é o fato de eles
não terem consumo imediato, o que sempre irá levar a organização a ter de gerenciar recursos
para administrar sua custódia, salvaguarda e minimamente as 3 propriedades que temos da
Segurança da Informação: confidencialidade, integridade e disponibilidade;
z O valor dos dados pode e deve ser expresso em termos econômicos: novamente, dados são
ativos para as organizações e quando falamos de ativos, precisamos também saber o seu valor
financeiro, pois será inclusive com base nele que ações relacionadas à Gestão de Riscos e de
Segurança da Informação serão priorizadas e adotadas na organização;
z Gerenciar dados significa gerenciar a qualidade dos dados: algo que as pessoas esquecem
quando o assunto é a Governança e a Gestão dos dados, sua qualidade desde a coleta até a dis-
ponibilização final deverá ser considerada sempre;
z São necessários metadados para gerenciar dados: metadados são dados sobre os dados,
ou seja, sem ter ciência das características dos seus dados, torna-se impossível que eles sejam
gerenciados;
z É preciso planejar o gerenciamento de dados: o gerenciamento de dados é executado de for-
ma interativa nas organizações, de forma que tenhamos sempre em mãos ciclos que ofereçam
a oportunidade de planejamento do gerenciamento de dados, a execução e o monitoramento.
Dizemos então que o gerenciamento de dados é basicamente o gerenciamento do seu ciclo de
dados;
z O gerenciamento de dados é multifuncional: o gerenciamento de dados envolve a partici-
pação de diversos setores da organização, assim como de diversas funções organizacionais de
forma que sejam envolvidas as funções necessárias e os departamentos necessários para que
ela aconteça;
z O gerenciamento de dados requer uma perspectiva corporativa: se falamos do gerencia-
mento de dados na organização, este gerenciamento deverá então ser realizado desde o nível
estratégico até o nível operacional da organização, assim como envolvendo todo os setores
necessários, e deverá ocorrer sempre orientado à estratégia organizacional;
z O gerenciamento de dados deve levar em conta uma variedade de perspectivas: a ideia
de se trabalhar com diversas perspectivas é de justamente trazer à tona as diversas formas de
vermos o gerenciamento de dados em uma organização, seja pela forma mais simples, conside-
rando os níveis hierárquicos, seja das formas mais complexas, em que poderemos ter o geren-
ciamento de dados sendo considerado de forma corporativa, descentralizada e envolvendo até
mesmo um colegiado;
z O gerenciamento de dados é o gerenciamento do ciclo de vida: conforme já citado previa-
INFORMÁTICA E DADOS

mente, o gerenciamento de dados será realizado de forma interativa na organização, de forma


que o ciclo de vida do dado envolva desde a sua coleta até o seu descarte seguro;
z Diferentes tipos de dados têm características diferentes de ciclo de vida: e tal fato é impor-
tante até mesmo para considerarmos que os mesmos dados poderão ser considerados como de
valores diferentes entre organizações diferentes. No entanto, o fato principal aqui é considerar-
mos que um dado por ser diferente do outro, possui características e ativo para a organização
que irão diferenciá-lo dos demais;
z O gerenciamento de dados inclui o gerenciamento dos riscos associados aos dados:
vamos novamente reforçar este ponto. Se o dado é um ativo, ele precisa ser gerenciado
como um ativo e todo o ativo possui vulnerabilidades, pontos que poderão explorar estas
61

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


ameaças e o risco de estas ameaças se concretizarem; logo, deverão ser trabalhados com
foco na gestão de riscos destes ativos;
z Os requisitos de gerenciamento de dados devem orientar as decisões em tecnologia
da informação: conforme vimos previamente, a Governança Corporativa irá direcionar
todas as ações a serem adotadas em uma organização, inclusive as ações a serem adotadas
na Governança de Dados com os desejos e requisitos de negócio. A Governança de TI será
então orientada pelas necessidades de custódia e salvaguarda dos dados, o que nos leva
claramente a termos os requisitos de gerenciamento de dados orientando a compra de
recursos e a contratação de novos serviços na TI;
z O gerenciamento eficaz de dados requer comprometimento da liderança: se uma lide-
rança deseja que sua equipe faça algo, ela própria deverá então se manifestar, se com-
prometer e patrocinar o uso destes recursos e conceitos e é justamente sobre isso que o
respectivo princípio fala. Se as lideranças organizacionais não se comprometerem com a
gestão dos dados, as equipes também não irão se comprometer24.

MODELO DE ALINHAMENTO ESTRATÉGICO EM GOVERNANÇA DE DADOS

Algo que nunca será segredo na Tecnologia da Informação de uma forma geral é o fato de
tudo que é feito para sustentar a TI, fazer com que ela funcione adequadamente, deverá estar
alinhado 100% com a estratégia organizacional, para que não tenhamos recursos e serviços
sendo contratados sem o devido alinhamento estratégico. Isso não é diferente da Governança
e do Gerenciamento de Dados organizacionais.
No entanto, aqui na disciplina é de grande valia entender que tal alinhamento estratégico está
orientado a quais dados e como estes dados são trabalhados na organização e os níveis nos quais
eles serão gerenciados.
Tudo começa com a coleta de Dados Estruturados e de Dados Não Estruturados, que pode-
rão ser acessados por ferramentas como Big Data para uma Governança adequada. Tais
dados poderão então dar origem a Dados Mestres e Dados Referenciais, sendo que estes
poderão gerar para nós Dados Transacionais e por final virarem Dados Históricos de uma
organização.
Vamos definir cada um destes termos:

z Dados Estruturados: possuem uma relação direta com bancos de dados relacionais (não são
os únicos a serem estruturados) e possuem um esquema rígido de armazenamento e uso para
pesquisas futuras;
z Dados Não Estruturados: não possuem um formato que possa ser facilmente armazena-
do em uma tabela devido à sua complexidade no processamento, o que exige ferramentas
específicas para lidar com eles. São os vídeos, imagens e até mesmo alguns arquivos de
texto que temos pelo mundo;
z Dados Mestres: são base, pilares da empresa, dados críticos. Tendem a ser mais estáveis
e sustentam as grandes transações de uma empresa. Chamados de dados de fundação e
através deles são produzidos os dados transacionais;

24 KOLB, J. J. Princípios de gerenciamento de dados. JKOLB, 2020. Disponível em: https://jkolb.com.br/principios-


62 -de-gerenciamento-de-dados/. Acesso em: 09 jan. 2023.

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


z Dados Referenciais: são normalmente associados aos dados mestres e que merecem uma certa
gerência especial, devido à sua volatilidade. Código ou tabelas look-up que são usadas em siste-
mas com o objetivo de padronização. Forte relação com os Dados Mestres, codificando algumas
de suas propriedades;
z Dados Transacionais: dados dinâmicos, produzidos em função da movimentação de negócios
da empresa. Estabelecem relacionamentos entre Dados Mestres;
z Dados Históricos: originados dos dados mestres, referenciais e transacionais guardados em
uma linha de tempo. São os dados que compõem os Data Warehouses e Data Marts e que apoiam
na tomada de decisões.

FRAMEWORKS PARA DEFINIÇÃO DOS COMPONENTES DA GOVERNANÇA DE DADOS

Algumas organizações internacionais acabaram lançando padrões de boas práticas para


poderem ser utilizados no decorrer de uma abordagem focada na definição dos componentes
da Governança de Dados, de forma que as demais organizações não precisassem reinventar
nada, mas sim utilizar uma base já trabalhada previamente para tal feito. Deu-se origem
assim a alguns Frameworks específicos da área de Governança de Dados e outros via reapro-
veitamento da parte conceitual para o foco da nossa matéria.

5W2H

É uma ferramenta utilizada para a resolução de problemas de forma que se tenha a execu-
ção de 7 perguntas que poderão ser utilizadas em conjunto para obtermos a melhor resposta
para a situação encontrada.

O quê?
(What)

Por quê?
Onde?
(Why)
(Where)

5W2H
Quem?
Quando?
(Who)
(When) INFORMÁTICA E DADOS

Quanto? Como?
(How much) (How)

Figura 4: Perguntas a serem feitas no 5W2H.

z O quê? A definição clara da Governança de Dados como um componente dentro da visão


de Governança Corporativa, orientada aos recursos de dados, às informações e ao seu uso
controlado, bem como à qualidade e às diretrizes para a sua produção, consumo e gestão.
63

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


Ou seja, estamos falando aqui da perfeita identificação e definição da Governança de Dados
dentro de um contexto de Governança Corporativa;
z Por quê? Pelo fato de os domínios de dados de uma empresa serem amplos e sensíveis, deve-
mos definir os objetivos que se deseja alcançar com a adoção de um programa de Governan-
ça de Dados. Estes objetivos serão motivados pela justificativa que temos para a sua adoção;
z Onde? O programa deverá seguir os preceitos de pensar global e agir local. Definição de
quais áreas deverão ser foco prioritário dos trabalhos de Governança de Dados é um dos
primeiros passos. Isso irá apoiar a definição do escopo em um planejamento adequada dos
programas de Governança de Dados;
z Quando? Planejamento dos programas de Governança de Dados em ciclos, com iterações
que possam produzir melhorias que poderão ser medidas e avaliadas em termos de quali-
dade, controle e segurança de dados;
z Quem? Principais envolvidos nas áreas críticas definidas, contemplando os 3Cs: creators
(criadores de dados), consumers (clientes dos dados) e custodians de dados (custodiantes dos
dados). Aqui não falamos apenas dos três papéis acima apresentados, mas de toda a parte
interessada na Governança de Dados da organização;
z Como? Definição das regras e as diretrizes do processo de Governança de Dados, mediante
políticas que deixem claro quais são as restrições, suas aplicações e os envolvidos. É justa-
mente a forma como as coisas serão feitas, o caminho a ser seguido;
z Quanto? Custos envolvidos no projeto de Governança de Dados.

Framework de Governança de Dados da IBM

Desenvolvido pela IBM — International Business Machines (uma das grandes líderes mun-
diais em Tecnologia da Informação), é composto por quatro elementos, conforme figura
abaixo.

� Riscos relativos aos dados e aspectos de


RESULTADOS aderência
� Criação de valor para os ativos de informação

� Conscientização e Estrutura Organizacional


VIABILIZADO-
� Política
RES
� Custódia de Dados

� Gerência de Qualidade de Dados


DISCIPLINAS
� Gerência de Ciclo de Vida da Informação
CENTRAIS
� Segurança e Privacidade da Informação

� Arquitetura dos Dados


DISCIPLINAS
� Classificação e Metadados
DE APOIO
� Informações de auditoria, logging e relatórios

Figura 5: Elementos do Framework de Governança de Dados da IBM.

z Resultados:

64

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


„ a Governança de Dados precisa ser focada nos ricos apresentados pelos dados em rela-
ção à qualidade, com impacto sobre a reputação corporativa;
„ valoração dos ativos da informação com um processo de criação da cultura corporativa que
reflita sobre os valores dessa camada de ativos da informação;
„ Viabilizadores: pontos que tornarão viável implementar um programa de Governança de
Dados;
„ Disciplinas centrais: gerência de qualidade de dados composta de processos predefinidos
com o objetivo de medir, melhorar e certificar a integridade e a qualidade dos dados em seus
domínios diferentes;
„ Disciplina de apoio: disciplinas que apoiam, com foco em arquitetura de dados, e com o
objetivo de definir ou documentar modelos de dados.

HORA DE PRATICAR!
1. (FGV — 2022) Os notebooks possuem diversos tipos de memória que possuem diferentes finali-
dades, capacidades de armazenamento e velocidades de funcionamento.

Assinale a opção que indica a hierarquia da memória, em termos de crescimento de velocidades


de acesso.

a) Memória secundária – memória principal – memória cache e registradores.


b) Memória principal – memória secundária – memória cache e registradores.
c) Memória cache – memória principal – memória secundária e registradores.
d) Memória cache – memória secundária – memória principal e registradores.
e) Registradores – memória cache – memória principal e memória secundária.

2. (FGV — 2022) No contexto das telas/monitores de computadores de uso geral, assinale a opção
que apresenta a resolução, em pixels, associada ao termo Full HD.

a) 1024 x 768.
b) 1280 x 1024.
c) 1280 x 720.
d) 1920 x 1080.
e) 2560 x 2048.
INFORMÁTICA E DADOS

3. (FGV — 2023) João conectou um pen drive no seu notebook com Windows, e precisa descobrir o
espaço utilizado e a capacidade total desse dispositivo.

No Explorador de Arquivos, depois de clicar com o botão direito do mouse na identificação do


pen drive, João deve escolher a opção

a) Gerenciamento.
b) Propriedades.
c) Resumo.
65

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


d) Segurança.
e) Utilização.

4. (FGV — 2023) No Windows 10, o Gerenciador de Tarefas exibe, na aba Serviços, uma lista de
itens, alguns ativos e outros não.

Assinale a definição adequada para o conceito de serviço no Windows.

a) Um aplicativo iniciado pelo usuário do computador, como o Word ou o Excel.


b) Um conjunto de aplicativos que são acionados coordenadamente sempre que ocorrem erros no siste-
ma operacional.
c) Um processo que executa tarefas específicas em segundo plano (background), enquanto o sistema
funciona.
d) Uma ferramenta especializada que coleta estatísticas a respeito da utilização do computador, periodi-
camente enviadas para o suporte do fabricante.
e) Uma ferramenta que abastece os logs (histórico) do sistema.

5. (FGV — 2022) Analise as afirmativas sobre a Lixeira do Windows 10.

I. Os arquivos são deletados definitivamente após 30 dias de permanência na Lixeira.


II. Arquivos deletados de um pen drive não são armazenados na Lixeira.
III. A Lixeira tem uma capacidade de armazenagem limitada, que pode ser estendida se necessário.

Está correto o que se afirma em

a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.

6. (FGV — 2021) Na manipulação de editores de texto, as operações copiar, recortar e colar são fre-
quentemente empregadas. Dessa utilização corriqueira, surgiu a adoção de atalhos de teclado,
que visam simplificar o trabalho de edição.

Assinale os atalhos de teclado do Windows que correspondem, na ordem apresentada, às três


operações mencionadas acima.

a) Ctrl+C, Ctrl+R e Ctrl-Y.


b) Ctrl+C, Ctrl+X e Ctrl-V.
c) Ctrl+C, Ctrl+Y e Ctrl-V.
d) Ctrl+Y, Ctrl+X e Ctrl-C.
e) Ctrl+Y, Ctrl+Z e Ctrl-X.

66

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


7. (FGV — 2022) Joana quer descobrir a capacidade, o espaço livre e o espaço usado do drive C: do
seu notebook.

Para tanto, depois de clicar com o botão direito sobre o drive no Explorador de Arquivos do Win-
dows, Joana deve usar a opção

a) Configurações.
b) Expandir.
c) Info.
d) Propriedades.
e) Recolher.

8. (FGV — 2022) João está preparando, no MS Word, um documento de texto corrido que, na sua
versão final, não pode passar de 3.000 palavras, dispostas no máximo em 10 páginas.
Para poder controlar esses limites na medida em que vai trabalhando, João pode personalizar

a) a Barra de Status.
b) a exibição das Partes Rápidas.
c) o Modo de Exibição.
d) o Painel de Navegação.
e) o recurso de Referência Cruzada.

9. (FGV — 2021) Em alguns documentos, é preciso incluir quebras de texto forçadas. Um exemplo
disso é iniciar um capítulo em uma nova página. Com referência às características das quebras
de seção no MS Word, analise as afirmativas a seguir.

I. Possibilitam alterar o conteúdo de cabeçalhos e rodapés.


II. Permitem quebras de avancem para páginas ímpares ou pares.
III. Permitem que uma nova seção inicie na página corrente.

Está correto o que se afirma em

a) I, somente.
b) II, somente.
c) III, somente.
d) II e III, somente.
e) I, II e III.
INFORMÁTICA E DADOS

10. (FGV — 2021) No contexto do MS Word, os termos Normal, Título 1, Título 2 são empregados
para a identificação de

a) Estilos.
b) Fontes.
c) Formas.
d) Padrões ortográficos.
e) Símbolos especiais.
67

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


11. (FGV — 2022) Atenção: próxima questão, considere uma planilha Excel denominada MODELO,
da qual é exibido o trecho a seguir.

Considere que na célula C4 da planilha MODELO tenha sido digitada a fórmula

=SE(A1>B2;A3;SE(SOMA(A1:B1)-1>44;11;A2+B1)+1)

Assinale o valor que passaria a ser exibido em C4.

a) 11
b) 12
c) 23
d) 45
e) 46

12. (FGV — 2022) Analise o trecho de planilha Excel exibido a seguir.

Dado que as células da região A1:C3 foram formatadas inicialmente com alinhamento vertical
igual a “Alinhar no Meio”, e que a opção de bordas foi “Todas as bordas”, é correto afirmar que o
comando Mesclar e Centralizar, na guia Página Inicial, foi acionado quando estava selecionada a
região

a) A1:A2
b) A1:A3
c) A1:C3
d) A2:A2
e) A2:C2
68

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


13. (FGV — 2021) Assinale a opção que apresenta a fórmula de uma planilha MS Excel que, quando
digitada na célula D5, cria algum tipo de dependência circular.

a) =SOMA(A1:A20) * MÉDIA(B1:B20)-SOMA(C1:D4)
b) =SOMA(A1:A3) * MÉDIA(B1:B20)-SOMA(C1:C7)
c) =SOMA(A1:A7) * MÉDIA(B1:B2)-SOMA(D1:D4)
d) =SOMA(A20:A20) * MÉDIA(B1:B20)-SOMA(D4:D10)
e) =SOMA(A2:A5) * MÉDIA(B1:B10)-SOMA(B2:B5)

14. (FGV — 2021) No contexto da utilização da Internet, considere os significados dos termos upload,
download, nuvem e backup.

Assinale a afirmativa correta.

a) Os dados de backup são sempre armazenados na nuvem.


b) As operações de download e upload são sempre realizadas em conjunto, pois são simétricas.
c) A recuperação de um backup armazenado na nuvem caracteriza uma operação de upload.
d) O armazenamento de um backup dos dados de um celular/computador caracteriza uma opera-
ção de upload.
e) A recuperação de dados armazenados na nuvem não caracteriza uma operação de download.

15. (FGV — 2020) No contexto da utilização da internet por meio de browsers (navegadores), analise
a definição a seguir.

“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site
novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias
do usuário...”

Essa definição aplica-se a:

a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
INFORMÁTICA E DADOS

16. (FGV — 2022) Observe a seguinte discussão entre os técnicos de informática da Procuradoria
Geral do Município de Niterói.
- Pedro: Recebi o pedido de um procurador para compartilhar a impressora da rede local instalada
na intranet para ele acessar de casa via internet.
- Luiza: Fácil, acesse a internet e baixe um programa de compartilhamento de impressoras na
internet.
- Julio: A intranet só pode ser acessada internamente, não há comunicação externa.
- João: Podemos acessar a internet de dentro da intranet e compartilhar uma impressora com o
procurador. 69

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


- Marta: Podemos compartilhar uma impressora direto na internet.
- Luiz: Só é possível acessar a impressora interna se o firewall estiver configurado.

Na discussão, o técnico que está correto é:

a) Luiza, pois a instalação de programas de compartilhamento de impressoras na internet é fácil;


b) Julio, pois os recursos computacionais da intranet são de acesso restrito;
c) João, pois o acesso ao compartilhamento inverso é permitido;
d) Marta, pois o compartilhamento de impressoras na internet é possível;
e) Luiz, pois o firewall impede o acesso às impressoras da intranet via internet.

17. (FGV — 2022) Com relação às políticas de segurança da informação, analise as afirmativas a
seguir.

I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recur-
sos computacionais que fazem parte na mesma. Entre as informações contidas na política estão
a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os
tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal)
e o período de retenção das cópias.
III. Política de privacidade online: são regras sociais que não contemplam como as informações
pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.

Está correto o que se afirma em

a) I, somente.
b) I e II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, II e III.

18. (FGV — 2022) João acessou seu computador e recebeu a seguinte mensagem:

Todos os seus arquivos foram criptografados. Realize o pagamento no link indicado e receba a
senha para descriptografar.

A medida de proteção que João deve tomar é instalar um programa que o proteja de ataques do
tipo

a) Adware.
b) Keylogger.
c) Ransomware.
d) Vírus.
e) Backdoor.

70

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


19. (FGV — 2022) Assinale a opção que indica a denominação do código malicioso que torna ina-
cessíveis os dados armazenados em um equipamento, geralmente devido ao uso de criptogra-
fia, e que exige pagamento de resgate, usualmente feito via bitcoins, para restabelecer o acesso
ao usuário.

a) Bot.
b) Hoax.
c) Spyware.
d) Ransomware.
e) Screenlogger.

20. (FGV — 2020) No contexto da segurança em redes de computadores, o termo firewall pode ser
considerado uma espécie de:

a) mecanismo de autenticação;
b) programa de transferência de arquivos seguro;
c) mecanismo que verifica e bloqueia spam de correio eletrônico;
d) antivírus, que pesquisa os arquivos em busca de programas malignos;
e) filtro, que restringe o tráfego de mensagens com sites e outros recursos.

9 GABARITO

1 A

2 D

3 B

4 C

5 E

6 B

7 D

8 A

9 E

10 A

11 E

12 B
INFORMÁTICA E DADOS

13 D

14 D

15 B

16 B

17 B

18 C

19 D

20 E

71

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO


ANOTAÇÕES

72

1810108 E-book gerado especialmente para JEFFERSON MORAES FIDALGO

Você também pode gostar