Você está na página 1de 13

@resumosdatha_

impressoras e serviços e possui as mesmas


Informática tecnologias, serviços e protocolos da internet;

-EXTRANET: é uma rede privada de


computadores que funciona como uma
REDES DE COMPUTADORES extensão da intranet; permite acesso externo
controlado; existe a partir do momento em que
-Conjunto de dispositivos conectados por links uma intranet é acessada por usuários externos;
de comunicação. acesso restrito.

-Tem como objetivo o compartilhamento de -INTERNET: rede mundial de computadores; um


recursos, deixando dados, equipamentos e conjunto de segmentos de redes públicas; é um
programas ao alcance de vários usuários. conjunto de redes de computadores diferentes
que utilizam um padrão comum de comunicação
De acordo com o TAMANHO DA REDE, ela pode e oferece determinado conjunto de serviços;
ser: permite uma série de serviços online, como a
web (WWW), correio eletrônico, grupo de
-WAN: tamanho de um país ou continente; rede
discussão, FTP, bate papo, mensagens
de longa distância capaz de cobrir uma área
instantâneas, redes sociais, entre outros;
maior com conexão de internet.
conecta redes locais de todo o mundo.
-MAN: rede metropolitana, do tamanho de uma
cidade; conecta várias redes locais.

-LAN: rede local, do tamanho de um escritório TOPOLOGIA FÍSICA DAS REDES


de uma empresa, de pequeno alcance e com
número reduzido de máquinas conectadas. Ela -ESTRELA: conectada a um concentrador; falha
interliga computadores presentes dentro de um no nó central faz toda a rede parar.
mesmo espaço físico.
-ANEL: cada computador está conectado a
-PAN: utilizada para que dispositivos se outros dois computadores formando um círculo,
comuniquem dentro de uma pequena distância ou seja, um anel.
a fim de atender a um usuário (fone de ouvido,
-BARRAMENTO: todos os computadores estão
via Bluetooth).
conectados por meio de um barramento;
REDES SEM FIO: multiponto.

- WLAN: Lan sem fio -MALHA: os computadores se ligam


diretamente uns aos outros, podendo estar
- WMAN: Man sem fio presentes em todas ou quase todas as
combinações de conexões; praticamente sem
-WWAN: Wan sem fio
falhas; varredura de diversas possibilidades por
- WPAN: Pan sem fio roteamento.

INTRANET, EXTRANET E INTERNET CLASSIFICAÇÃO QUANTO À


ARQUITETURA
-INTRANET: rede privada, interna, corporativa,
acesso restrito, acessível somente por -REDE PONTO A PONTO: modelo mais simples
computadores da rede corporativa, compartilha em que todas as máquinas podem compartilhar
e consumir dados e periféricos umas com as

@resumosdatha_
outras, são ora clientes, ora servidoras e não -FULL-DUPLEX: transmissão e recepção podem
existe hierarquia. acontecer ao mesmo tempo.

-REDE CLIENTE-SERVIDOR: modelo mais -UNICAST: uma mensagem somente poderá ser
complexo, em que existe uma máquina enviada para um destino.
especializada, dedicada e remota, que responde
aos pedidos vindos dos demais computadores -MULTICAST: uma mensagem é enviada para
da rede. um grupo.

-BROADCAST: uma mensagem é enviada para


todos.

CABOS E CONEXÕES EQUIPAMENTOS DE REDE


-FIBRA ÓTICA: é um filamento de sílica ou vidro -HUB: encaminha todos os pacotes para todos
ultrapuro fino e flexível e é imune a os computadores conectados a ele e não analisa
perturbações eletromagnéticas e transmite o destino do pacote.
grande quantidade de dados.
-SWITCH: analisa o destino de cada pacote de
-CONECTOR RJ-45: usado para conexões de rede rede e encaminhada somente para o
Ethernet. destinatário correto.

-CONECTOR BNC: possui diversas aplicações, -MODEM: utiliza uma linha telefônica para
como para conexões de rede e sinais analógicos conectar um computador a internet.
de TV.
-ROTEADOR: é responsável por fazer um pacote
-CABO COAXIAL: tem um condutor central de dados chegar até o seu destino quando este
revestido por outras camadas de isolação, destino se encontra numa rede distinta, e ele
blindagem e capa de plástico. também é capaz de escolher a melhor rota para
enviar os dados.
- CABO PAR TRANÇADO: possui pares de fio de
cobre encapados e enrolados de forma -ACESS POINT: utilizado para estender a
helicoidal. cobertura de redes de internet sem fio.

MODELO OSI E ARQUITETURA TCP-IP

MODELO OSI
MEIOS DE TRANSMISSÃO
APLICAÇÃO
-MEIOS GUIADOS: transmissão por cabos ou fios
de cobre (cabos coaxiais, fibra ótica). APRESENTAÇÃO

-MEIOS NÃO-GUIADOS: transmissão por SESSÃO


irradiação eletromagnética (Bluetooth, wireless,
infravermelho). TRANSPORTE

REDE

ENLACE
FLUXO DE COMUNICAÇÃO
FÍSICA
-SIMPLEX: comunicação unidirecional.

-HALF-DUPLEX: comunicação bidirecional, mas


que não ocorre ao mesmo tempo.

@resumosdatha_
MODELO TCP-IP -TCP: garante a entrega; retransmite o pacote se
o computador no destino não confirmar o
APLICAÇÃO recebimento do pacote; protocolo da camada
de transporte.
TRANSPORTE
-UDP: não garante a entrega; não retransmite
INTERNET
pacotes e não verifica se forem entregues;
ENLACE protocolo da camada de transporte.

-HTTP: utilizado para transferir páginas web


(hipertexto); utiliza porta 80; protocolo da
-APLICAÇÃO: possibilita acesso aos recursos da camada de aplicação.
rede; (HTTP – FTP – SMTP)
-HTTPS: versão segura do HTTP; transmite
-APRESENTAÇÃO: traduzir, criptografar e páginas web de forma critptografada; utiliza
comprimir dados; protocolo SSL; utiliza porta 443; protocolo da
camada de aplicação.
-SESSÃO: estabelecer e gerenciar sessões;
conexão. -FTP: utilizado para transferência de arquivos;
pode abrir duas conexões entre o cliente e o
-TRANSPORTE: entrega confiável de mensagens
servidor; utiliza portas 20 e 21; protocolo da
e recuperação de erros. (TCP – UDP)
camada de aplicação.
-REDE: transferir pacotes da origem ao destino;
Transferência por Fluxo Contínuo: por
(IP – Roteadores – Pacotes)
caracteres.
-ENLACE DE DADOS: organiza bits em frames;
Transferência por Modo Blocado: série de
entrega nó a nó; (Switch – Bridges)
blocos precedidos por cabeçalho especial.
-FÍSICA: transmite bits pelo meio físico. (Token
Transferência por Modo Comprimido:
Ring – Ethernet).
técnica de compressão, sequência de caracteres
repetidos (dados normais, comprimidos e
informações de controle).

PROTOCOLOS DE INTERNET

-INTERNET PROTOCOL(IP): viabiliza encontrar -SMTP: utilizado para enviar e-mails do PC do


os computadores destinatários dos pacotes de usuário para o Servidor de e-mail; utiliza portas
rede, mesmo estando em redes diferentes; 25 e 587; protocolo da camada de aplicação.
usado para localizar os computadores na
internet; porta da camada de rede. -POP: utilizado para receber mensagens de e-
mail que estão no Servidor; apaga as mensagens
-Endereço IPv4: 32 bits; formado por 4 números do servidor quando depois de serem enviadas
que vão de 0 a 255; separados por ponto. ao cliente; protocolo da camada de aplicação.

-Endereço IPv6: 128 bits; 8 grupos de 4 dígitos -IMAP: utilizado para receber mensagens de e-
hexadecimais; separados por dois pontos. mail que estão no Servidor de e-mail; não apaga
as mensagens do servidor; protocolo da camada
de aplicação.

-DHCP: utilizado em redes de computadores que -DNS: utilizado para traduzir nomes para
permitem a estes obterem um endereço IP endereços IP e vice-versa; porta 53; protocolo
automaticamente. da camada de aplicação.

@resumosdatha_
-TELNET: é possível realizar teste de
comunicação de portas, avaliando bloqueios na
estrutura da rede; porta 23; protocolo da -IAAS (infraestrutura como serviço): diz respeito
camada de aplicação. aos serviços oferecidos na camada de
infraestrutura; os serviços incluem servidores,
armazenamento, roteadores e outros serviços
que são disponibilizados pela internet.

PORTAS TCP-IP -PAAS (plataforma como serviço): serve de


plataforma para que os serviços de mais alto
HTTP: porta 80
nível possam ser desenvolvidos e testados.
HTTPS: porta 443
-SAAS (software como serviço): serviços
FTP: porta 20 e 21 disponibilizados em uma nuvem; aplicações
completas que são oferecidas aos usuários
SMTP: porta 25 ou 587 finais.

POP: porta 110

IMAP: porta 143 TIPOS DE CLOUD:

SSH: porta 22 -Cloud Privada: são dedicados servidores para


uma organização; dedicação exclusiva do
TELNET: porta 23
serviço.

-Cloud Pública: computação em nuvem


convencional.
COMPUTAÇÃO EM NUVEM
-Cloud Híbrida: privada e pública ao mesmo
VANTAGENS: tempo.

- Segurança -Cloud Comunitária: para serviços de interesses


em comum.
- Menos risco de infraestrutura

- Confiabilidade

- Acesso de qualquer lugar SEGURANÇA DA INFORMAÇÃO

- Disponibilidade PRINCÍPIOS:

- Escalabilidade -DISPONIBILIDADE: garante que a informação


esteja disponível para quem precisar.
- Multiplataforma
-INTEGRIDADE: garante a não alteração dos
- Serviços mensurados dados.

- Elasticidade rápida -CONFIDENCIALIDADE: garante o sigilo dos


dados.
- Amplo acesso à rede
-AUTENTICIDADE: garante quem é o autor do
- Agrupamento de recursos
dado.
- Autosserviço sob demanda
- NÃO REPÚDIO: não pode negar a autoria.

@resumosdatha_
CRIPTOGRAFIA: ASSINATURA DIGITAL:

-É a técnica de tornar uma mensagem -Garante a autenticidade e integridade;


ininteligível.
-NÃO garante sigilo.
-SIMÉTRICA: implica o uso de uma chave secreta
utilizada para codificar como para decodificar as
informações; mesma chave para cifrar e
CERTIFICADO DIGITAL:
decifrar; chave do destinatário.
-Atesta que uma chave pública pertence a uma
-ASSIMÉTRICA: cria duas chaves distintas e
pessoa;
assimétricas: uma pública e uma privada; a
chave pública é disponibilizada para qualquer -Pode ser emitido para que um usuário assine e
um e a chave privada é de uso personalíssimo e criptografe mensagens de correio eletrônico;
restrito a um usuário, instituição ou
equipamento; chave do destinatário. -O documento assinado digitalmente cumpre a
função de associar a uma pessoa ou entidade a
uma chave pública.

MÉTODOS DE AUTENTICAÇÃO: -Autoridade Certificadora (AC): responsável pela


geração, renovação de certificados digitais e
-Senhas: o usuário escolhe uma combinação de
emissão do par de chaves.
senha, de forma que somente com ela consiga
ter acesso à informação. -Autoridade de Registro (AR): responsável pelo
intermédio entre um usuário e uma autoridade
-Biometria: utiliza características físicas únicas
certificadora e por conferir as informações do
para verificar a identidade do usuário, como a
usuário e enviar a requisição do certificado para
impressão digital, varredura de retina,
a AC.
reconhecimento de voz, entre outros.

-Smart Card: é um cartão inteligente feito de


plástico, contendo um microprocessador (chip) BACKUP:
que armazena informações eletrônicas sobre o
usuário. -Garante que o usuário possa recuperar as
informações de forma confiável e tempestiva.
-Token: é um objeto de autenticação usado para
armazenar senhas aleatórias ou pode ter um -Atualmente o local mais indicado para o backup
conector USB, servindo como mídia é a nuvem, porque geralmente os arquivos são
criptográfica, armazenando informações sobre guardados em locais fisicamente de alta
o usuário. segurança.

-Para fazer o backup é aconselhado (não é


obrigatório) armazenar os dispositivos em locais
FUNÇÃO HASH: diferentes.

-Cria um resumo a partir de um dado de entrada


de qualquer tamanho;
-Backup Completo:
-Para cada entrada, existe apenas uma saída.
*faz uma cópia de todos os dados de uma
-Para verificar a integridade de uma mensagem unidade;
ou arquivo.

@resumosdatha_
*aumenta a chance de recuperação de dados - NÃO tem funcionalidade de Antivírus.
íntegros, além de realizar uma operação menos
sofisticada e de exigir um menor tempo para
recuperar os dados;
VIRTUAL PRIVATE NETWORK (VPN):
*todos os dados, ainda que não modificados,
-É uma Rede Privada Virtual que utiliza a
são copiados;
internet para trafegar dados privados por meio
*procedimento com tempo de execução maior da criptografia.
e requer mais espaço de armazenamento.
-Os dados são trafegados de maneira segura, de
-Backup Incremental tal forma que somente os computadores que
fazem parte da VPN possam acessar os dados
*faz uma cópia de todos os dados que foram trafegados por ela.
modificados ou criados desde o último backup
completo ou incremental; -Possibilita que um usuário usando um
computador numa residência acesse os recursos
*será copiada uma quantidade menor de dados de uma rede privada localizada na empresa
e, por isso, é realizado mais rapidamente e onde trabalha.
precisa de menos espaço de armazenamento;

*a recuperação de dados é mais lenta e


complexa.
MALWARES – PRAGAS VIRTUAIS
-Backup Diferencial:
-Também chamados de softwares maliciosos.
*faz uma cópia de todos os dados que foram
-São programas desenvolvidos para executar
modificados ou criados desde o último backup
ações danosas e atividades maliciosas em um
completo ou incremental;
computador. São inseridos intencionalmente
*armazena mais dados que o backup com o propósito de prejudicar.
incremental, e isso exige mais espaço e mais
*Formas de infecção de malwares:
tempo de backup;
-pela exploração de vulnerabilidades existentes
*a recuperação de dados é mais rápida em
nos programas instalados ou pela autoexecução
relação ao backup incremental.
de mídias removíveis infectadas (pen drives);

-pelo acesso a páginas maliciosas, utilizando


FIREWALL: navegadores vulneráveis ou pela ação direta de
atacantes que, após invadirem o computador,
- Pode ser um dispositivo (hardware), pode ser incluem arquivos contendo códigos maliciosos;
um software e também pode ser uma
combinação deles. -pela execução de arquivos previamente
infectados, obtidos em anexos de mensagens
-Serve para bloquear fluxos de dados suspeitos eletrônicas, via mídias removíveis e em páginas
que tentam entrar ou sair de uma rede ou de um web de outros computadores.
computador.
*Procedimentos de segurança para evitar
-Ele controla, bloqueia e filtra o tráfego de dados ataques maliciosos:
entre redes e computadores.
-manter os programas instalados com a versão
-NÃO protege contra vírus e spam. mais recente;

@resumosdatha_
-ser cuidadoso ao instalar aplicativos
desenvolvidos por terceiros;
WORM:
-utilizar apenas softwares originais;
-É um programa capaz de se propagar
-manter programas instalados com todas as automaticamente pelas redes, enviando cópias
atualizações; de si mesmo de computador para computador.

-utilizar mecanismos de proteção (antivírus, -NÃO depende da ação do usuário para se


firewall, entre outros); propagar.

-ser cuidadoso ao enviar o computador para -Utilizado em Ataques DDOS.


manutenção;
-Não infecta arquivos, apenas cria cópias de si
-proteger seus dados (backup); mesmo.

-criar um disco de recuperação do sistema;

-ser cuidadoso ao usar o computador em locais TROJAN HORSE:


públicos.
-É o Cavalo-de-Troia, programa capaz de
VÍRUS: executar as funções para as quais foi
aparentemente projetado, além de executar
-É um programa de computador que se propaga outras funções e sem o conhecimento do
inserindo cópias de si mesmo e se tornando usuário.
parte de outros programas e arquivos.
-Depende da ação do usuário para ser
-O vírus depende da execução do programa. executado.

Vírus de e-mail: recebido como um arquivo - Geralmente recebido pelo usuário como um
anexo a um e-mail em que o conteúdo tenta presente.
induzir o usuário a clicar sobre este arquivo,
fazendo com que seja executado. -Pode ser usado também para alterarem
programas já existentes.
Vírus de Script: recebido ao acessar uma página
web ou por e-mail, é como um arquivo anexo ou
como parte do próprio e-mail escrito em
formato HTML. SPYWARE:

Vírus de Macro: tipo específico de vírus de -É um programa projetado para monitorar as


script, escrito em linguagem de macro, que atividades de um sistema e enviar as
tenta infectar arquivos manipulados por informações coletadas para terceirosl.
aplicativos que utilizam esta linguagem, como as
-Programa espião.
que as compõem o Microsoft Office (Word,
Excel, PowerPoint). -Pode ser usado de forma legítima e maliciosa.

Vírus de Programa: infecta apenas arquivos Keylogger: capaz de capturar e armazenar as


executáveis e impede que o computador seja teclas digitadas pelo usuário no teclado do
desligado. computador.

Vírus de Setor de Carga: (infecta o código no Screenlogger: capaz de armazenar a posição do


setor de carga de uma unidade, que é executada cursor e a tela apresentada no monitor, nos
sempre que o computador é ligado ou momentos em que o mouse é clicado.
reiniciado.

@resumosdatha_
-Ele bloqueia o acesso aos arquivos e exige
pagamento para liberação.
BACKDOOR:

-É um programa que permite o retorno de um


invasor a um computador comprometido, por BOT E BOTNETS:
meio da inclusão de serviços criados ou
modificados para este fim. -BOT: é um programa que dispõe de
mecanismos de comunicação com o invasor que
-Usado para assegurar o acesso futuro ao permite que ele seja controlado remotamente;
computador comprometido, permitindo que ele capaz de se propagar automaticamente
seja acessado remotamente e sem que seja explorando vulnerabilidades.
notado.
-BOTNET: é uma rede formada por inúmeros
computadores “zumbis”, e que permite
potencializar as ações danosas executadas pelo
ADWARE: Bot e possui controle interno remoto.
- Projetado para apresentar propagandas.

ATAQUES E GOLPES
HIJACKER:
-ENGENHARIA SOCIAL: quando uma pessoa
-São sequestradores que modificam a página
procura persuadir a outra a executar
inicial do navegador e, também podem
determinadas ações por má-fé;é utilizada para
redirecionar a página visitada para outra página
obter informações importantes do usuário,
escolhida pelo programador. através de sua ingenuidade ou da confiança.
-A finalidade é de vender os cliques que o
-FALSIFICAÇÃO DE E-MAIL (E-mail spoofing):
usuário faz nessas páginas.
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a apresentar
que ele foi enviado de uma determinada origem.
ROOTKIT:
-INTERCEPTAÇÃO DE TRÁFEGO (Sniffing):
-Conjunto de programas e técnicas que permite técnica que consiste em inspecionar dados
esconder e assegurar a presença de um invasor trafegados em redes de computadores, por
em um computador comprometido. meio de programas conhecidos como “sniffers”.

-Tem como principal funcionalidade esconder -FORÇA BRUTA: consiste em adivinhar por
arquivos e programas maliciosos. tentativa e erro, um nome de usuário e senha e,
assim, conseguir executar processos e acessar
sites, computadores e serviços com os mesmos
privilégios do usuário.

-DESFIGURAÇÃO DE PÁGINA (Defacement):


RANSONWARE:
técnica que consiste em alterar o conteúdo da
-É um software que restringe o acesso ao página web de um site.
sistema infectado com uma espécie de bloqueio
-NEGAÇÃO DE SERVIÇO (DoS): técnica em que
e cobra um resgate em criptomoeda para que o
um atacante utiliza um computador para tirar de
acesso possa ser restabelecido.
operação um serviço, um computador ou uma
rede conectada à internet, e quando utilizada de

@resumosdatha_
forma distribuída e coordenada (em conjunto UNIDADES DE MEDIDAS:
com outros computadores) recebe o nome de
negação de serviço distribuída (DDoS). -Bit (b): menor unidade;

DoS: ataque individual; um computador enviado -Byte (B): 8 bits;


para um servidor.
-Kilobyte (KB): 1024 bytes;
DDoS: ataque realizado em massa; vários
-Megabyte (MB): 1024 kilobytes;
computadores enviando simultaneamente.
-Gigabyte (GB): 1024 megabytes;
-FRAUDE DE ANTECIPAÇÃO DE RECURSOS:
aquela em que um golpista procura induzir uma -Terabyte (TB): 1024 gigabytes;
pessoa a fornecer informações confidenciais ou
a realizar pagamento adiantado, com a -Petabyte (PB): 1024 terabytes.
promessa de futuramente receber algum tipo de
benefício.
PERIFÉRICOS E DISPOSITIVOS DE ENTRADA E
-PHISHING: tipo de fraude por meio da qual um
SAÍDA:
golpista tenta obter dados pessoais e financeiros
de um usuário, pelo uso da técnica de -De entrada: são as partes do hardware que
engenharia social; induz o usuário a informar enviam dados para o processamento do
dados por páginas da internet ou por meio de e- computador, como teclado, mouse, touchpad,
mails falsos. scanner, microfone, webcam, entre outros.

-PHARMING: tipo específico de phishing que -De saída: são as partes do hardware que
envolve o redirecionamento da navegação do exibem, transmitem ou recebem informações
usuário para sites falsos, por meio de alterações processadas pelo computador, como caixa de
no serviço de DNS. som, monitor, impressora, projetor, placa de
vídeo, entre outros.
-HOAX: é uma mensagem que possui conteúdo
alarmante ou falso, e que geralmente tem como -De entrada e saída: são as partes do hardware
remetente alguma instituição, empresa ou que enviam dados para o processamento e
órgão governamental. exibem os resultados, como pendrive, modem,
tablete, monitor touchscreen.
HARDWARE E SOFTWARE

-Hardware: é a parte física ou mecânica do


computador; é tudo o que podemos ver e tocar.
BANCO DE DADOS
Exemplos: periféricos, placa mãe, placa de
vídeo, placa de rede, memória RAM, modem, -Um banco de dados é uma coleção de dados
monitor, mouse, entre outros. relacionados.

-Software: é a parte lógica ou virtual do -DADOS: fatos brutos, forma primária e não
computador; é o conjunto de instruções que são fazem sentido sozinhos.
interpretadas e executadas por um processador.
-INFORMAÇÕES: agrupamento de dados de
Exemplos: BIOS, editor de planilha, sistema forma organizada para fazer sentido e gerar
operacional, navegador web, jogos, Windows, conhecimento.
entre outros.

@resumosdatha_
-DADOS ESTRUTURADOS: estrutura rígida, -MODELO LÓGICO: dependência do software
predefinida (Banco de Dados). (SGBD); linguagem estruturada; modelo
relacional.
-DADOS NÃO ESTRUTURADOS: não possui
estrutura, é flexível e dinâmico.

WINDOWS 10
SISTEMA GERENCIADOR DE BANCO DE DADOS:
RECURSOS:
-É uma coleção de programas que permite aos
usuários criar e manter um banco de dados. -ACESSO RÁPIDO: recurso do Windows 10 que
lista as pastas frequentes e os arquivos usados
recentemente.

PROPRIEDADES DA TRANSAÇÃO: -GERENCIADOR DE TAREFAS: é uma ferramenta


do Sistema do Windows que exibe os
-DURABILIDADE: os efeitos de uma transação programas, os processos e os serviços que estão
em caso de sucesso devem persistir no banco de sendo executados no computador do usuário.
dados, mesmo em casos de queda de energia, Ele pode ser usado para monitorar o
travamentos ou erros.
desempenho do computador ou fechar um
programa que não está respondendo.
-ISOLAMENTO: cada transação deve parecer
executar isoladamente das demais, enquanto -ÁREA DE TRANSFERÊNCIA: é uma região de
diversas transações possam estar executando memória que armazena temporariamente os
concorrentemente. objetos copiados ou recortados pelo usuário.
-CONSISTÊNCIA: a execução de uma transação -VISÃO DE TAREFAS: permite ao usuário ter uma
deve levar o banco de dados de um estado visão panorâmica de todas as janelas abertas,
consistente para outro estado consistente.
adicionar novas áreas de trabalho virtual do
sistema e conferir através de uma linha do
-ATOMICIDADE: uma transação é uma unidade
tempo os programas que ele abriu e as
de processamento atômica que deve ser
atividades que ele executou em algum
executada integralmente até o fim ou não deve
momento.
ser executada.
-EXPLORADOR DE ARQUIVOS: é o gerenciador
de arquivos e pastas utilizado para copiar,
TIPOS DE INDEPENDÊNCIA DOS DADOS: mover, excluir e organizar as pastas e arquivos
no computador.
-INDEPENDÊNCIA LÓGICA: trata da capacidade
de alterar o esquema conceitual sem modificar
os esquemas externos.
WINDOWS HELLO:
-INDEPENDÊNCIA FÍSICA: trata da capacidade de
-É um recurso de autenticação biométrica que
alterar o esquema interno sem alterar o
esquema conceitual. utiliza a impressão digital ou o reconhecimento
facial (rosto e íris) do usuário a fim de que ele
MODELOS DE BANCO DE DADOS: acesse de maneira mais rápida e segura os seus
dispositivos e tenha as suas informações
-MODELO CONCEITUAL: compreensão fácil pelo pessoais protegidas.
usuário; independe de hardware e software;
modelo entidade-relacionamento (entidades,
relacionamentos e atributos).

@resumosdatha_
CORTANA: INTERROGAÇÃO

-É a assistente pessoal da Microsoft que permite ASPAS DUPLAS


uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de DOIS PONTOS
comandos de voz ou texto.

MICROSOFT TEAMS:
LIXEIRA:
-Aplicativo de trabalho-chat em equipe;
-É responsável por armazenar os arquivos ou
pastas excluídas temporariamente das unidades -Lançado em 2016, mas se popularizou mais na
internas do computador. pandemia;

-A capacidade de armazenamento da Lixeira -Recursos de bate-papo, videoconferência,


possui um tamanho padrão de fábrica, porém armazenamento de arquivos e integração de
ela pode ser alterada pelo usuário nas aplicativos;
propriedades da Lixeira.
-Por conta da pandemia, a Microsoft ofereceu o
-É possível configurar a Lixeira para não receber Teams gratuitamente ar organizações e escolas
nenhum item excluído. como alternativa do ambiente virtual de
aprendizagem;
-Os arquivos e pastas que forem excluídos de
unidades removíveis (pen drive, cartão de -É possível ingressar em uma reunião por link,
memória) ou compartilhados em redes, não são calendário, canal, chat ou chamadas;
enviados à Lixeira. São excluídos
-É possível alterar o fundo do vídeo;
permanentemente.
-Reuniões para até 10 mil participantes e
-Os itens armazenados na Lixeira podem ser
duração até 04 horas;
excluídos permanentemente ou restaurados, e
um item será excluído permanentemente se o -Um usuário pode participar ao mesmo tempo
seu tamanho for maior do que a capacidade de de até 15 reuniões;
armazenamento da lixeira.
-É possível gravar reuniões.
-Para excluir um item temporariamente e,
assim, enviá-lo à lixeira, basta selecioná-lo e
pressionar a tecla Delete.

-Para excluir um item permanentemente sem APRENDIZADO DE MÁQUINA


enviá-lo à lixeira, basta selecionar o item e
-APRENDIZADO SUPERVISIONADO: refere-se
pressionar as teclas Shift e Delete.
àquele que no qual há a supervisão humana
CARACTERES INVÁLIDOS: para dizer à máquina “faça isso” ou “siga esse
parâmetro”. O sistema analisa os dados com
-Os nomes das pastas e arquivos não podem base em variáveis de entrada.
conter alguns caracteres que são considerados
como inválidos. -APRENDIZADO NÃO SUPERVISIONADO:
refere-se àquele no qual não há supervisão
BARRAS humana. O próprio sistema descobre as
variáveis que poderão chegar à informação
ASTERISCO desejada.
SETAS

@resumosdatha_
-APRENDIZADO POR REFORÇO: refere-se • Estruturados: formato PADRONIZADO (rigidez)
àquele no qual o sistema tenta aprender qual é p/ cada atributo. São mantidos em banco de
a melhor decisão a ser tomada, porém recebe dados. Ex: Coluna A(telefone, só nos, até 9
entradas externas ocasionais para lhe informar caracteres) | Coluna B (nome, só letras, até 20
se algo deu certo ou errado. caracteres).

• Semiestruturados: não existe esquema padrão


predefinido, sendo definido a posteriori, após a
existência dos dados (éo famoso: preencha aqui
BIG DATA
_____).
-Está ligado à captura e à análise de dados
• NÃO estruturados: não possuem estrutura
estruturados, não estruturados e
definida. É a grande maioria dos dados
semiestruturados, cuja sua quantidade é
encontrados. Ex: documentos, textos, imagens e
extremamente grande e difícil de armazenar,
vídeos.
gerenciar, processar e analisar por meio de
bancos de dados tradicionais. -INFORMAÇÕES:

5vs: *É o resultado do processamento, manipulação


e organização de dados de forma a terem
-VOLUME: refere-se à enorme quantidade de
significado.
dados envolvidos.
*É um dado acrescido de contexto, relevância e
-VARIEDADE: refere-se aos vários tipos de dados
propósito.
disponíveis oriundos de, por exemplo, banco de
dados comuns, páginas web, mídias sociais, -CONHECIMENTO:
áudio e vídeo.
*É a reflexão, síntese e contexto acerca da
-VELOCIDADE: refere-se à agilidade com a qual informação.
os dados são produzidos e processados.
*É a análise da informação, sua relevância e
-VERACIDADE: refere-se à confiabilidade dos importância, de forma a assessorar a tomada de
dados. decisões.

-VALOR: refere-se ao valor que a análise precisa •Conhecimento Tácito: armazenado nas
dos dados pode agregar à empresa. pessoas;

•Conhecimento Explícito: encontrado na forma


de texto.
TEORIA DA INFORMAÇÃO
-INTELIGÊNCIA:
-Está relacionado à Dado, Informação,
*É o conhecimento contextualmente relevante
Conhecimento e Inteligência.
que permite atuar com vantagem no ambiente
-DADOS: considerado.

*É um REGISTRO de alguma entidade. *É o conhecimento sintetizado e aplicado a


determinada situação.
*Dados são fatos que podem ser analisados e
que possuem um significado implícito. Estão na
forma de símbolos, imagens, números, etc.

@resumosdatha_

Você também pode gostar