Você está na página 1de 54

Amostra grátis - Revisão Mapeada

RESUMAPAS

PROFESSOR IVAN
GABARITE INFORMÁTICA
Amostra grátis - Revisão Mapeada

SEJA BEM-VINDO ..............................................................................................................................................................................


1 - SOFTWARE ....................................................................................................................................................................................
2 - HARDWARE ..................................................................................................................................................................................
3 - NAVEGADORES ......................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...................................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .................................................................................................
6 - CORREIO ELETRÔNICO............................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................................................................
8 - MS - WINDOWS 10 ...................................................................................................................................................................
9 - MS - WORD ................................................................................................................................................................................
10 - MS - EXCEL ...............................................................................................................................................................................
11 - MS - POWERPOINT ...................................................................................................................................................................
12 - LIBREOFFICE - WRITER ..........................................................................................................................................................
13 - LIBREOFFICE - CALC ...............................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ........................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .........................................................................................................................
16 - REDES DE COMPUTADORES .................................................................................................................................................
17 - BIG DATA ..................................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .....................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ........................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .......................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .........................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ............................................................................................................
23 - INTERNET DAS COISAS (IOT) ................................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ...........................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ...........................................................................
26 - VOIP ..........................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ..........................................................................................................................................
28 - CRIPTOMOEDA .......................................................................................................................................................................
29 - MICROSOFT TEAMS ................................................................................................................................................................
30 - MS-WORD 2019 .......................................................................................................................................................................
31 - MS-EXCEL 2019 ........................................................................................................................................................................
32 - MS-POWERPOINT 2019 .........................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ........................................................................................................
34 - MENSAGERIA ELETRÔNICA ..................................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ........................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA .............................................................................................................................
37 - CAMADAS DA INTERNET .......................................................................................................................................................
38 - IMPRESSORAS .........................................................................................................................................................................
39 - ONEDRIVE ................................................................................................................................................................................
40 - MS - WINDOWS 11 ..................................................................................................................................................................
41 - API .............................................................................................................................................................................................
42 - EXTENSÃO DE ARQUIVOS .....................................................................................................................................................
43 - METADADOS ............................................................................................................................................................................
44 - PYTHON ...................................................................................................................................................................................
45 - BANCO DE DADOS .................................................................................................................................................................

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


7
Amostra grátis - Revisão Mapeada
1 - software
editor de planilhas eletrônicas CLIENTES DE EMAIL
Programa utilizado para realizar diversos tipos de Programa utilizado para receber, enviar e organizar
cálculos, trabalhar com funções e gráficos. mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
Exemplos: MS-Excel e LibreOffice Calc. e Thunderbird.

extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
criador e editor de apresentações armazenada nele.
Programa utilizado para criar, editar e exibir
apresentações gráficas. Áudios: .aac, .wma, .mp3, .ac3, .wav
Exemplo: MS-PowerPoint e LibreOffice Impress.

Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg

Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx


antivírus
Programa utilizado para detectar, anular e remover Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
Executáveis: .exe, .bat, .bin, .apk, .app

Compactação: .zip, .gz, .rar, .tgz

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


8
Amostra grátis - Revisão Mapeada
2 - HARDware
conceito dispositivos - entrada
Hardware constitui toda a parte física de um Transmitem informações para a máquina.
equipamento. São as peças e dispositivos. Exemplos: teclado, mouse, microfone, Joystick.

E aquilo que podemos xingar. e chutar.


dispositivos - saída
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.

drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de dispositivos - híbridos
hardware e o Sistema Operacional. Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9
Amostra grátis - Revisão Mapeada
2 - HARDware
componentes - placa mãe placa mãe - onboard
É um conjunto de circuitos integrados, Indica que alguns dispositivos estão integrados à
organizados em uma placa, que permite a Placa Mãe do computador, ou seja, estão
integração entre a CPU e todos os componentes, diretamente conectados aos seus circuitos.
principais e/ou acessórios, que um computador Exemplos de dispositivos que podem ser Onboard:
venha a possuir. placa de vídeo, som e rede.

componentes da placa mãe - chipset


O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do placa mãe - offboard
computador. Indica que um dispositivo não está integrado à
Geralmente, são dois estes controladores. Placa Mãe e podem ser conectados, por exemplo,
O chipset ponte norte que realiza o controle do através de entradas AGP, PCI e PCI Express.
tráfego que acontece entre o processador, a placa de Exemplo de dispositivo que pode ser OFFboard:
vídeo e a memória RAM, além de fornecer canal para placa de vídeo.
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


14
Amostra grátis - Revisão Mapeada
3 - navegadores
link RECURSOS COMUNS ENTRE OS NAVEGADORES
Uma conexão de um ponto para outro, um link é uma COOKIES - são pequenos arquivos criados pelos websites
referência a outra página ou documento. que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
URL
A URL é o endereço de um recurso disponível na rede,
QUAIS SÃO OS TIPOS DE COOKIES?
podendo ser na internet ou intranet.
Cookies de sessão - são armazenados na memória e não
A estrutura correta de uma URL é:
possuem data de validade, sendo assim, quando o
protocolo://domínio do site/diretório/nome do arquivo
navegador é encerrado, eles são permanentemente
https://www.profivanferreira.com.br/questoes/l.pdf
perdidos.
Cookies persistentes - são gravados no disco rígido do
navegador web computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.
Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.

navegadores web comumente utilizados


CACHE DO NAVEGADOR
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


25
Amostra grátis - Revisão Mapeada
4 - conceitos de Internet e intranet
internet característica da intRANEt
Utiliza as mesmas tecnologias, serviços e protocolos que
Internet é uma rede mundial de sistemas de
a Internet.
comunicação que comunica milhões de computadores
em todo o mundo.

características da internet extranet


1ª formada por diferentes redes. A Extranet é uma rede de computadores que permite
2ª para acessá-la, o usuário precisa utilizar algum acesso externo controlado, sendo uma extensão da
provedor de acesso à Internet, ou seja, contratar uma rede local de uma organização (INTRANET),
empresa privada que cobra pelo acesso ao serviço. disponibilizada para usuários externos à organização.
3ª é tecnicamente baseada em comutação de pacotes.
4ª teve a sua origem na ARPANET, uma rede criada em
1969, cuja função era interligar laboratórios de pesquisa
do Departamento de Defesa norte-americano.
COMO JÁ FOI COBRADO
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
intranet Intranet e extranet são redes de computadores em que
Intranet é uma rede interna, fechada e com acesso se utiliza a tecnologia da Internet para o fornecimento
restrito a apenas um grupo específico de pessoas. de serviços.
Exemplo: uma rede de uma empresa onde são Certo Errado
compartilhadas impressoras, serviços e informações Comentário: Como a Extranet é uma extensão da
entre os seus usuários autorizados. Intranet, podemos afirmar que ela também utiliza as
mesma tecnologias, protocolos e serviços da Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
Amostra grátis - Revisão Mapeada
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido ao fato simples) é um protocolo de comunicação utilizado para
dos dados não serem criptografados, é menos seguro entregar (enviar) mensagens de correio eletrônico
que o SSH. Utiliza a porta 23 do TCP e opera na camada (e-mails) na Internet. Observação: ele pode ser utilizado
de Aplicação. tanto para enviar quanto para receber e-mails na
INTRANET.

Ele opera na camada de Aplicação e utiliza as portas 25


e 587 do TCP para enviar mensagens. Um detalhe
ssh importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
O SSH (Secure Socket Shell) é um protocolo de rede que AUTENTICA as mensagens enviadas. Para que isso
permite ao usuário acessar, modificar e gerenciar ocorra ele deve ser associado ao protocolo TLS ou ao
servidores pela internet. Ele usa criptografia de seu antecessor, o SSL (protocolos que fornecem
chave pública que fornece autenticação e segurança nas comunicações) - transformando-se em
encriptação entre os hosts (cliente/servidor) a fim de SMTPS (o s após o P é de seguro) e passando a utilizar a
que nenhuma senha e nenhum envio de dados sejam porta 465 para o envio das mensagens criptografadas.
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


31
Amostra grátis - Revisão Mapeada
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP porta 80;
HTTPS porta 443;
FTP porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP porta 25 ou 587;
SMTPS porta 465;
POP3 porta 110;
POP3S porta 995;
IMAP4 porta 143;
IMAP4S porta 993;
SSH porta 22;
TELNET porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
37
Amostra grátis - Revisão Mapeada
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
IEEE 802.3 IEEE 802.15 – BlueTooth
A arquitetura de rede Ethernet, definida pelo padrão O padrão IEEE 802.15 é dedicado à especificação de
IEEE 802.3, é normalmente montada em barramento redes pessoais sem fio, ou seja, redes de curto alcance,
ou em estrela, com cabos de par trançado e switches. como o Bluetooth. O trafégo de dados pode atingir a
Permite transmissão de dados a velocidade de até 10 velocidade de até 3Mbps.
Mbps.

IEEE 802.16 – WIMAX


IEEE 802.5 – Token Ring O padrão IEEE 802.16 é dedicado à especificação de
O padrão 802.5, Token Ring, é a tecnologia que redes metropolitanas, sem fio e de alta velocidade.
implementa a topologia em anel. Permite transmissão O trafégo de dados pode atingir a velocidade de até
de dados a velocidade de 4 ou 16 Mbps. 70Mbps e a largura de banda é 20MHz.

IEEE 802.11 – wi-fi upload e download


O padrão 802.11 estabelece normas para a criação e o
Upload é a ação de enviar um dado do computador
uso de redes sem fio (Wireless).
(dispositivo) local para um servidor remoto.
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.

Download é a ação de baixar/transferir um dado de


IEEE 802.11G um computador (dispositivo) remoto para o dispositivo
É uma emenda à especificação IEEE 802.11 que opera local (cliente). Exemplo: salvar em seu computador uma
na banda de microondas de 2.4 GHz. imagem encontrada no Google Imagens.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
Amostra grátis - Revisão Mapeada
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


49
7 - Ferramentas e aplicativos comerciais de busca, de grupos de Amostra grátis - Revisão Mapeada

discussão, de redes sociais e ferramentas colaborativas

ferramenta de busca (motor de busca)


São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.

principais motores de busca

Web Crawler
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.

safeSearch
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de Amostra grátis - Revisão Mapeada

discussão, de redes sociais e ferramentas colaborativas


redes sociais - instagram redes sociais - whatsapp
É uma rede social onde de compartilhamento fotos, vídeos e É um aplicativo multiplataforma de mensagens
histórias, com a utilização rápida de filtros, que aplicam instantâneas e chamadas de voz para smartphones.
estilos à foto tirada. Também possibilita aos usuários Ele permite que os usuários enviem mensagens de texto,
seguirem e serem seguidos. imagens, áudios, vídeos, documentos, além de realizar
Afim de serem encontrados com mais facilidade, os usuários chamadas gratuitas de vídeo e de voz por meio de uma
podem escolher utilizar hashtags em suas postagens. conexão com a internet.

redes sociais - telegram


É um aplicativo para envio e recebimento de
redes sociais - FOURSQUARE mensagens instantâneas. Com o Telegram, o usuário
É uma rede baseada em geolocalização e de microblogging
pode enviar mensagens de texto, fotos, vídeos e arquivos
que permite ao usuário indicar onde se encontra (fazer
de qualquer tipo (doc, mp3, pdf), assim como criar grupos
check-in) e procurar por contatos seus que estejam
de até 200.000 pessoas ou canais para transmitir
próximo desse local.
para audiências ilimitadas. Você pode conversar com
seus contatos telefônicos ou procurando-os pelo nome
de usuário.

redes sociais - Google Hangouts


Similar ao Skype, o Hangouts é uma plataforma de redes sociais - SKYPE
comunicação que permite trocar mensagens O Skype é uma ferramenta para a realização de
instantâneas, efetuar ligações telefônicas e realizar chamadas de voz e vídeo (além de chat em texto) através
da internet.
videochamadas com até 25 pessoas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


55
Amostra grátis - Revisão Mapeada
8 - MS - wINDOWS 10
caracteres inválidos O que acontece quando eu arrasto um arquivo
Um detalhe muito importante é que os nomes das
ou pasta com o botão primário (esquerdo) do
pastas e arquivos não podem conter alguns
mouse?
caracteres que são considerados como inválidos. O resultado depende do local de origem e de destino
Sendo eles \ | / < > * : ? "" do arquivo ou da pasta. Como assim?
Um macete para gravá-los é relacioná-los às Se ambos estiverem localizados no mesmo disco, ao
seguintes figuras: clicar e arrastar o arquivo ele será movido para o
:* beijo local de destino. Para que ele seja copiado e não
/|\ vulcão movido (ou seja, exista tanto na origem quanto no
<> losango destino), basta clicar com o botão primário
“? chuva e guarda-chuva (esquerdo) do mouse sobre ele, manter pressionada
a tecla Ctrl e arrastá-lo para o seu destino.

Também podemos utilizar o mnemônico Agora, se ambos estiverem localizados em discos


BASIADO: diferentes, ao clicar e arrastar o arquivo, ele será
Barras \|/ copiado para a nova pasta. Para que ele seja movido
Asterisco * basta clicar com o botão primário (esquerdo) do
Setas <> mouse sobre ele, manter pressionada a tecla Shift e
Interrogação ? arrastá-lo para o seu destino.
Aspas duplas ""
DOis pontos : Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para
ele é criado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


67
Amostra grátis - Revisão Mapeada
8 - MS - wINDOWS 10
Como excluir um item permanentemente sem enviá-lo
lixeira à Lixeira?
A Lixeira do Windows é responsável por armazenar
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
os arquivos ou pastas excluídas temporariamente
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
das unidades INTERNAS do computador. pressionada.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui Os itens armazenados na Lixeira podem ser excluídos
duas representações: uma para quando ela está permanentemente ou restaurados (nesse caso, retorna
vazia, e a outra para quando há pelo menos um para o seu local de origem).
item armazenado nela.
Para excluir permanentemente um item da lixeira basta
clicar com o botão direito do mouse sobre ele e no menu
Com pelo
Vazia de contexto escolher a opção Excluir. Para excluir todos os
menos um item
itens basta clicar o botão Esvaizar Lixeira presente no
grupo Gerenciar da guia Ferramenta de Lixeira.
Como excluir um item temporariamente?
Para restaurar um item basta clicar com o botão direito
Para excluir um item temporariamente e assim
do mouse sobre ele e no menu de contexto escolher a
enviá-lo à Lixeira, basta escolher uma das três
opção Restaurar. Para restaurar todos os itens basta
maneiras a seguir:
clicar o botão Restaurar todos os itens presente no grupo
1ª - Selecionar o item e pressionar a tecla Delete.
Restaurar da guia Ferramenta de Lixeira.
2ª - Clicar com o botão direito do mouse sobre o
item e escolher no menu de contexto a opção Ah, antes que eu me esqueça, anota aí, um item será
Excluir. excluído permanentemente se o seu tamanho for maior
3ª - Arrastar o item para dentro da Lixeira. do que a capacidade de armazenamento da lixeira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


101
Amostra grátis - Revisão Mapeada
8 - MS - wINDOWS 10
BitLocker: é um recurso de proteção de dados Editor do registro: o Registro do Windows é uma espécie
(criptografia) que se integra ao Windows e enfrenta as de banco de dados, onde são armazenadas as
ameaças de roubo de dados ou exposição de informações sobre todos os aplicativos instalados,
computadores perdidos, roubados ou incorretamente estrutura de diretórios, informações do usuário.
descomissionados. Ele encripta o disco rígido do
computador, protegendo os arquivos e documentos
contra o acesso não autorizado.

Como ativá-lo?
1 - Entre no dispositivo Windows com uma conta de Ele pode ser aberto de duas formas:
administrador. 1ª) Na caixa de pesquisa, localizada na barra de tarefas,
2 - Clique no botão Iniciar e, em Sistema do Windows, digite regedit ou Editor do Registro. Em seguida,
selecione Painel de Controle. Depois selecione selecione o resultado principal para Editor do Registro
Sistema e segurança e, em Criptografia de Unidade (aplicativo da Área de Trabalho).
de Disco BitLocker, selecione Gerenciar BitLocker.
Importante: essa opção só aparecerá se o BitLocker 2ª) Pressione a tecla do logotipo do Windows + R
estiver disponível para seu dispositivo. Ele não está (para abrir o aplicativo Executar) ou clique com botão
disponível na edição Windows 10 Home. direito do mouse no botão Iniciar e, em seguida,
3 - Selecione Ativar BitLocker e siga as instruções. selecione Executar. No campo Abrir: digite regedit e
selecione OK.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


103
Amostra grátis - Revisão Mapeada
9 - MS - wORD

O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Barra de títulos - word 2016

1 – Título do documento. 1 2 3 4 5
2 – Botão para exibir as Opções de exibição da Faixa de 3 – Botão de minimizar a janela.
Opções. Confira abaixo as opções disponibilizadas ao clicar 4 – Botão de maximizar ou restaurar a janela.
esse botão. 5 – Botão para fechar a janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


107
Amostra grátis - Revisão Mapeada
9 - MS - wORD
guia página inicial

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA

Colar: adiciona o conteúdo da Área de Transferência Pincel de Formatação: o Pincel de Formatação é


ao documento. A combinação de teclas utilizada para utilizado para aplicar rapidamente a mesma
colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da letra e o
Recortar: recorta a seleção e a coloca na Área de estilo do limite a múltiplas partes de texto ou de
Transferência para poder ser colada em qualquer lugar. A imagens. Ele permite copiar toda a formatação de um
combinação de teclas utilizada para recortar é a Ctrl + X. objeto e aplicá-la a outro objeto. A combinação de teclas
Copiar: copia a seleção e a coloca na Área de utilizada para copiar a formatação é a Ctrl + Shift + C e
Transferência para poder ser colada em qualquer lugar. A para colá-la basta pressionar as teclas Ctrl + Shift + V.
combinação de teclas utilizada para copiar é a Ctrl + C.

Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


108
Amostra grátis - Revisão Mapeada
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a cor
3 – Aumentar Tamanho da Fonte: aumenta o do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
120
Amostra grátis - Revisão Mapeada
9 - MS - WORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Comparar da guia Revisão, essa
ferramenta permite comparar dois documentos para
ver as diferenças entre eles. Nela temos duas opções:

Presente no grupo Proteger da guia Revisão, essa


ferramenta permite restringir como as pessoas podem
editar e formatar o documento. Nela temos duas opções:

Presente no grupo Configurar Página da guia


Layout, essa ferramenta permite quebrar uma
palavra quando ela não cabe por completa em
uma linha. Nela temos três opções: Nenhuma,
Automática e Manual.

Presente no grupo Controle da guia Revisão, é utilizado para controlar todas as alterações realizadas pelos usuários
que estão trabalhando em um mesmo documento.
Quando ativado, as exclusões são marcadas com um tachado e as adições são marcadas com um
sublinhado. Alterações de diferentes autores são indicadas com cores diferentes.
Quando ele é desativado, o Word para de marcar alterações, mas os sublinhados coloridos e tachados de suas
alterações permanecem no documento até que eles são aceitos ou rejeitados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


122
Amostra grátis - Revisão Mapeada
9 - MS - WORD
vamos conferir alguns recursos que são comumente cobrados em provas
Caracteres Curinga: utilizados na ferramenta Localizar e Substituir para refinar as pesquisas e substituições no documento Word.
Para utilizá-los é necessário clicar em Mais >> e ativar a opção Usar caracteres curinga.

Considere um documento com as seguintes palavras: Bananas Batatas Baratas Barata Barraca
* utilizado para localizar qualquer grupo de caracteres, incluindo espaço e caracteres de pontução. Exemplo de pesquisa: Bar*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A e o terceiro é o R. O restante da palavra pode conter
quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.

? utilizado para localizar qualquer caractere único, incluindo espaço e caracteres de pontuação. Exemplo de pesquisa: Ba?atas
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro pode ser qualquer único caractere (?), o
quarto, quinto, sexto e sétimo precisam ser, respectivamente, as letras A, T, A e S. Resultado: Batatas, Baratas.

[] utilizado para localizar apenas as palavras que possuem os caracteres entre os colchetes.
Exemplo de pesquisa: Ba[nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro só pode ser o N ou o T [], e o restante da
palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Bananas, Batatas.

! utilizado para excluir da pesquisa as palavras que estão dentro dos colchetes.
Exemplo de pesquisa: Ba[!nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro NÃO pode ser o N E NEM o T [!], e o
restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


125
Amostra grátis - Revisão Mapeada
10 - MS - excel
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

o que é uma pasta de trabalho?


Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


126
Amostra grátis - Revisão Mapeada
10 - MS - excel
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


140
Amostra grátis - Revisão Mapeada
10 - MS - EXCEL
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.

A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


144
Amostra grátis - Revisão Mapeada
10 - MS - EXCEL
FUNÇÃO MED DO EXCEL FUNÇÃO MODO.ÚNICO DO EXCEL
Retorna a mediana dos números indicados. A Retorna o valor que ocorre com mais
mediana é o número no centro de um frequência em uma matriz ou intervalo de
conjunto de números. dados.
Observação: se houver uma quantidade
par de números no conjunto, MED SINTAXE
calculará a média dos dois números do =MODO.ÚNICO(número1,[número2],...)
meio.
número1 *obrigatório. O primeiro argumento
SINTAXE cujo modo se deseja calcular.
=MED(número1, [número2], ...) número2 opcional. Argumentos de 2 a 254
para os quais você deseja calcular o modo.
Também é possível usar uma única matriz ou
EXEMPLO
referência a uma matriz em vez de
=MED(A1:A5) argumentos separados por ponto-e-vírgulas.
A1=1; A2=2; A3=3; A4=4; A5=5

EXEMPLO
RESULTADO DA FÓRMULA
=MODO.ÚNICO(A1:A5)
A função MED retornará a mediana, ou seja, A1=7; A2=10; A3=10; A4=3; A5=9
o número no centro do intervalo de A1 a A5.
Como há 5 valores, o terceiro é a mediana. RESULTADO DA FÓRMULA
=MED(3) A função MODO.ÚNICO retornará o valor que
ocorre com mais frequência no conjunto A1:A5
que no caso é o 10.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


146
Amostra grátis - Revisão Mapeada
10 - MS - EXCEL
FUNÇÃO PAR DO EXCEL FUNÇÃO éimPAR DO EXCEL
A função PAR retorna o número É uma função do tipo informações que
arredondado para o inteiro par mais retorna VERDADEIRO se o valor for um
próximo. número ímpar ou FALSO se ele não for.

SINTAXE
Sintaxe da Função
=ÉIMPAR(valor)
=PAR(número)
número obrigatório. O valor a ser EXEMPLOS
arredondado. A1=10, A2=3, A3=1, A4=6

Detalhe importante: =ÉIMPAR(A1) resultado falso


Independentemente do sinal de número, =ÉIMPAR(A3) resultado verdadeiro
ele será arredondado quando for =ÉIMPAR(A4) resultado falso
diferente de zero. =ÉIMPAR(A2) resultado verdadeiro
Se número for um inteiro par, não haverá =ÉIMPAR(5,5) resultado verdadeiro
arredondamento. =ÉIMPAR(12) resultado falso

Exemplo: =PAR(3) = arredonda o 3 para o


inteiro par mais próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


163
Amostra grátis - Revisão Mapeada
10 - MS - excel
tipos de erros ms-excel 2010 e 2016
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D quando um valor não está disponível para uma


função ou fórmula.

#NÚM! quando uma fórmula ou função contém


valores numéricos inválidos.

#REF! quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


167
Amostra grátis - Revisão Mapeada
11 - MS - powerpoint
conceitos iniciais
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.

Vamos conferir outros formatos do PowerPoint.


Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.

TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO


Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


176
Amostra grátis - Revisão Mapeada
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES

Exibe na apresentação apenas


os slides escolhidos.

Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
Inicia a apresentação a forma online com o
partir do Slide atual. serviço de apresentação
Shift + F5 padrão.

GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES

Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


190
Amostra grátis - Revisão Mapeada
12 - LIBREOFFICE - WRITER
barra de opções de tabela
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
1 – Inserir linhas acima. 17 – Cor do plano de fundo das células da tabela.
2 – Inserir linhas abaixo. 18 – Estilos de autoformatação.
3 – Inserir colunas antes. 19 – Bordas.
4 – Inserir colunas após. 20 – Estilo da borda.
5 - Excluir linhas selecionadas. 21 – Cor da borda.
6 – Excluir colunas selecionadas. 22 – Formato numérico: Moeda.
7 – Excluir tabela. 23 – Formato numérico: Porcentagem.
8 – Selecionar célula. 24 – Formato numérico: Decimal.
9 – Selecionar tabela. 25 – Formato numérico.
10 – Mesclar células. 26 – Inserir legenda.
11 – Dividir células. 27 – Ordenar.
12 – Dividir tabela. 28 – Proteger célula.
13 – Otimizar tamanho. 29 – Desproteger célula.
14 – Alinhar em cima. 30 – Soma.
15 – Centralizar verticalmente. 31 – Fórmula (F2).
16 – Alinhar embaixo. 32 – Propriedades da tabela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
249
Amostra grátis - Revisão Mapeada
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

acesso a distância (remoto) aplicativos para conexão remota


Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto. TeamViewer
Este acesso só é possível se:
1 - o computador remoto estiver ligado.
2 - houver conexão de rede (internet ou intranet).
3 - o computador remoto deve estar habilitado
para aceitar configurações remotas.
Putty
4 - o firewall da rede estiver configurado para
permitir o acesso às portas que permitem o
acesso remoto.

Real VNC

protocolos para acesso remoto


TELNET - PORTA 23 DO TCP LogMeIn
SSH - PORTA 22 DO TCP

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


252
Amostra grátis - Revisão Mapeada
16 - redes de computadores
conceito PAN
É uma conexão de dois ou mais computadores a PAN (Personal Area Network ou Rede de área
fim de permitir a troca de informações e o pessoal) é utilizada para que dispositivos se
compartilhamento de recursos entre as comuniquem dentro de uma pequena distância a
máquinas. fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.

LAN
LANs são as redes locais (Local Area Network) de
Abrangência das Redes pequeno alcance e com número reduzido de
Uma das principais distinções entre redes de máquinas conectadas. Ela interliga computadores
computadores tem a ver com a sua abrangência presentes dentro de um mesmo espaço físico.
geográfica. Com base neste critério, as redes podem Exemplo: redes domésticas, escritório local.
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN. Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


257
Amostra grátis - Revisão Mapeada
16 - redes de computadores
Modos de transmissão de dados - simplex
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.

Terminal A Terminal B

Modos de transmissão de dados - half-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.

Terminal A Terminal B

Modos de transmissão de dados - full-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).

Terminal A Terminal B

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


263
Amostra grátis - Revisão Mapeada
17 - Big data
tecnologias de big data - NoSQL características de um banco de dados nosql
NoSQL refere-se a banco de dados não Flexibilidade: os bancos de dados NoSQL geralmente
relacionais de alto desempenho, ou seja, que fornecem esquemas flexíveis que permitem um
não há um esquema predefinido. desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
Questão que a CESPE considerou como certa:
geralmente são projetados para serem escalados
Sistemas de bancos de dados classificados como
horizontalmente.
NoSQL permitem a inserção de dados sem Alta performance: o banco de dados NoSQL é
que haja um esquema predefinido. otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
geralmente O NoSQL não fornece garantias de ACID performance do que quando se tenta realizar uma
A - atomicidade funcionalidade semelhante com bancos de dados
C - consistência relacionais.
Altamente funcional: os bancos de dados NoSQL
I - isolamento
fornecem APIs e tipos de dados altamente
D -durabilidade
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
O NoSQL segue o Teorema CAP
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


267
Amostra grátis - Revisão Mapeada
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
backup backup - tipos
Backup é uma cópia de segurança de dados que pode Backup Diferencial - após realizar o primeiro backup
ser restaurada para repô-los quando perdidos. completo, cada backup diferencial compara o conteúdo
Os locais onde um Backup pode ser salvo com segurança, a ser copiado com o último backup completo e copia
são: Pendrive, DVD, Disco Rígido, Nuvem e outros. todas as alterações realizadas. Ele é usado para
Lembre-se, é sempre importante ter uma cópia dos seus minimizar risco de perda de dados e une os conceitos de
arquivos salva em outro disco/lugar. economia e velocidade do backup incremental.
Não marca os arquivos como se tivessem sofrido
backup - tipos backup.
Backup Completo - realiza a cópia completa de todos
os arquivos de uma unidade. Ele é o mais seguro contra
a perda de dados, porém, o mais demorado de ser
certificado digital
Um certificado digital consiste na cifração do resumo
realizado. Além disso ele marca todos os arquivos
criptográfico de uma chave pública, usando-se a
como arquivos que sofreram backup.
chave privada de uma autoridade certificadora raiz.
A autoridade certificadora, que atua como um tipo de
Backup Incremental - o sistema verifica quais arquivos
cartório digital, é responsável por emitir certificados
foram alterados desde o último backup incremental
digitais. Ele possui alguns atributos comuns, entre os
ou completo, e, havendo alteração, só copia os que
quais estão a assinatura do emissor do certificado e o
forem mais atuais. Antes de realizá-lo, é importante
prazo de validade.
realizar a cópia de um Backup Completo. Por gravar
somente arquivos alterados, ele é mais rápido e ocupa
menos espaço que o Backup Completo. Marca os
arquivos como se tivessem sofrido backup.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


272
Amostra grátis - Revisão Mapeada
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - bot e botnet tipos de malware - RANSOMWARE
BOT - é um programa que dispõe de mecanismos de RANSOMWARE - é um tipo de código malicioso que torna
comunicação com o invasor que permitem que ele seja inacessíveis os dados armazenados em um equipamento,
controlado remotamente. Seu processo de infecção e geralmente usando criptografia, e que exige pagamento de
propagação são similares aos do worm. resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as Ransomware Locker: impede que o usuário acesse o
ações danosas executadas pelos bots. equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
tipos de malware - backdoor usando criptografia.
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador. tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


281
Amostra grátis - Revisão Mapeada
22 - Computação na nuvem (cloud computing)
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares,
análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e
economias de escala.

vantagens desafios
Acesso de qualquer lugar: é possível acessar os Disponibilidade: os serviços ou dados precisam estar
serviços de qualquer lugar, desde que haja conexão sempre disponíveis aos usuários.
com a internet.
Confiabilidade: ele não pode falhar com frequência
Pay per use (pague pelo uso): o usuário aluga sob e tão pouco perder os dados dos usuários/clientes.
demanda e paga pelo seu uso.
Interoperabilidade: os usuários/clientes podem
Redução de custos com infraestrutura: o usário não executar os seus programas e os seus dados em
precisa realizar um alto investimento em diferentes nuvens e plataformas.
equipamentos, como servidores.
Segurança: é necessário garantir a
Elasticidade ou escalabilidade: é a capacidade de um confidencialidade e a integridade dos dados por
sistema de se adaptar a uma variação na carga de meio, por exemplo, de criptografia, controle rigoroso de
trabalho (aumento ou diminuição) quase acesso e serviço de backup, cópias de segurança.
instantaneamente e de forma automática de modo
a não interferir no fluxo de trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


287
Amostra grátis - Revisão Mapeada
24 - SISTEMA OPERACIONAL LINUX
principais COMANDOS
ls: lista todos os arquivos do diretório. passwd: cria ou modifica a senha do usuário.
df: mostra a quantidade de espaço usada no disco tar: agrupa arquivos no formato Tape ARchive.
rígido. clear: limpa a tela do terminal.
top: mostra o uso da memória. file: mostra o tipo de um arquivo.
cd: acessa uma determinada pasta (diretório). ifconfig: exibe as configurações da rede.
cp: copia arquivos, como o copy do MS-DOS. history: exibe os comandos que o usuário já digitou.
mkdir: Cria um diretório. logout: desloga o usuário que está logado.
rm: remove um arquivo/diretório. exit: encerra o shell (finaliza a sessão).
rmdir: remove apenas diretório. sort: ordena as linhas de arquivos textos.
cat: abre um arquivo.
find: pesquisa arquivos em uma hierarquia de
diretórios.
tipos de usuários
O usuário comum é o usuário convencional, sem
lpr: imprime um arquivo.
permissões para mexer em partes sensíveis do
ln: Cria um link a um arquivo.
sistema. Sua pasta padrão de armazenamento de
mv: move ou renomeia arquivos ou diretórios.
arquivos é /home/nomedousuáriocomum.
pwd: mostra-nos o caminho por inteiro da diretório
em que nos encontramos em dado momento, ou seja
O superusuário, por outro lado, possui plenos
um pathname.
poderes sobre o sistema. Sua pasta padrão é
quota: mostra-nos o uso do disco e os limites.
/root.
grep: procura um arquivo por um padrão.
kill: encerra um ou mais processos em andamento.
man: abre o manual do sistema operacional na
página do comando pesquisado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
291
Amostra grátis - Revisão Mapeada
25 - programas de Correio Eletrônico
(MOZILLA THUNDERBIRD)
mozilla thunderbird Spam - marca a mensagem selecionada
como sendo Spam.
Cliente de e-mail desenvolvido pela MZLA Technologies
Corporation, uma subsidiária de propriedade integral da
Excluir - exclui a mensagem selecionada.
Fundação Mozilla.
Receber mensagens - obtém
novas mensagens da conta do
botões que podem cair na sua prova usuário configurada.
Responder (Ctrl + R) - responde para o
remetente da mensagem original. Bate-papo - exibe a aba de bate-papo.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros Catálogo - exibe o catálogo de endereços
destinatários da mensagem original. onde é possível criar novos contatos e
listas.
Encaminhar (Ctrl + L) - encaminha a
mensagem para outro contato. Etiquetas - aplica etiquetas nas
Observação, os anexos da mensagem mensagens.
original são automaticamente
anexados na mensagem a ser
encaminhada.

Novo email (Ctrl + N) - cria uma nova


mensagem (email).

Arquivar - salva (arquiva) a mensagem


selecionada na pasta Arquivados do
Thunderbird.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
298
Amostra grátis - Revisão Mapeada
26 - voip
conceito protocolos utilizados
VOIP (Voice Over Internet Protocol) é uma tecnologia que permite RTP – Real-time Transport Protocol (Protocolo de Transporte em
fazer chamadas de voz usando uma conexão de Internet banda Tempo Real) determina um formato de pacote padrão para o envio
larga por um equipamento de protocolo IP (o equipamento de áudio e vídeo pela Internet. O RTP "ordena" os pacotes de
(telefone) possui uma entrada RJ-45 por onde é conectado o cabo de dados, de forma que seja possível a transmissão de dados em tempo
rede, porém é possível utilizar um Adaptador Telefônico Analógico real. Caso algum pacote chegue atrasado, o RTP causa uma
(ATA) em um telefone convencional para usuá-lo em uma rede interpolação entre o "intervalo" deixado pelo pacote e este não é
VoIP). entregue.
A tecnologia VoIP é bastante aplicada em PABX (Private Automatic O RTP é utilizado em conjunto com o RTPC - Real Time Control
Branch eXchange), os conhecidos sistemas de ramais telefônicos Protocol. Enquanto o RTP conduz as transmissões de mídia
utilizados em empresas e órgãos públicos. (exemplo: áudio e vídeo), o RTCP é utilizado para monitorar
estatísticas e qualidade de serviço (QoS) e auxilia a transmissão
do múltiplas transmissões.

funcionamento Além do RTP, outro protocolo também muito importante é o SIP,


A voz é transmitida de forma analógica e
Session Initiation Protocol. O SIP é o protocolo na camada de
transformada/digitalizada em pacotes de dados, que podem ser
sessão responsável pelo estabelecimento da sessão antes do
enviados por qualquer rede TCP/IP (Transport Control
intercâmbio dos dados.
Protocol/Internet Protocol). Ou seja, a Internet é utilizada como
canal de transmissão, economizando recursos, tendo em vista que
Para que seja possível a interligação das redes telefônicas
as redes telefônicas convencionais costumam ter um preço mais
convencionais com o VoIP, geralmente usa-se um equipamento
elevado.
denominado Gateway. Ele é responsável por fazer a conversão
Quando o destino recebe os pacotes, estes são
do sinal analógico em digital e vice-versa, além de fazer a
retransformados em sinais analógicos e transmitidos a um meio
conversão para os sinais das chamadas telefônicas. Existe ainda o
no qual seja possível ouvir o som.
Gateway Controller (ou Call Agent), que é responsável por controlar
Dependendo da banda disponível, a comunicação VoIP pode
as chamadas feitas pelo Gateway.
apresentar oscilação na qualidade da comunicação de dados.
Para o transporte de datagramas (pacotes de que são
transmitidos na rede ), o VoIP utiliza o protocolo UDP, portanto não
há uma conexão de comunicação permanente entre os usuários
durante a conversação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


302
Amostra grátis - Revisão Mapeada
29 - microsoft teams

Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento e compartilhamento de arquivos e integração de aplicativos no
local de trabalho.

o que pode ser feito usando o ms-teams?


Chat: permite conversar por meio de Reuniões: permite realizar videoconferências,
mensagens instantâneas com uma pessoa eventos virtuais para até 1000 e transmissões
ou com um grupo, por meio de textos ou para até 10.000 participantes e
chamada de vídeo sendo possível compartilhar audioconferência.
sua tela para tomar decisões com mais rapidez.

Chamadas: permite realizar e receber Colaboração: permite encontrar, compartilhar e


chamadas diretamente no Microsoft Teams editar arquivos em tempo real usando
com recursos avançados como chamadas em aplicativos conhecidos como o Word, o
grupo, Caixa postal na Nuvem e transferências PowerPoint e o Excel no Microsoft Teams
de chamadas..

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


406
Amostra grátis - Revisão Mapeada
35 - sistemas operacionais de dispositivos móveis ou portáteis
android ios
Android é um sistema operacional (código de fonte aberto) IOS é o sistema operacional da Apple para dispositivos
para dispositivos móveis (smartphone e tablet) baseado no móveis e desenvolvido para iPhone, iPad e iPod.
núcleo Linux, desenvolvido por um consórcio de Ele, ao contrário do Android que possui código fonte aberto,
desenvolvedores conhecido como Open Handset Alliance, possui o código fonte fechado e funciona somente nos
sendo o Google o seu principal colaborador. dispositivos (ecossistema) da própria Apple ou seja, não roda
A Android foi fundada em outubro de 2003, em Palo Alto, em equipamentos de outros fabricantes.
Califórnia e adquirida pela Google em 2005. A versão mais recente do iOS é a 15.

principais versões do android


Ice Cream Sandwich Versão 4.0-4.0.2 Data de lançamento alguns recursos do ios
18/10/2011. iCloud - serviço de armazenamento de dados em nuvem
Jelly Bean Versão 4.1-4.1.2 Data de lançamento 09/07/2012. destinado aos usuários do iOS.
KitKat Versão 4.4-4.4.4 Data de lançamento 31/10/2013. Siri - é a assistente virtual inteligente da Apple e
Lollipop Versão 5.0-5.0.2 Data de lançamento 4/11/2014 disponível para o iOS. Basta pedir que ela é capaz de realizar
Marshmallow Versão 6.0-6.0.1 Data de lançamento 2/10/2015. chamadas de voz, criar e desativas alarmes, enviar mensagens
Nougat Versão 7.0 Data de lançamento 22/08/2016 de texto, abrir aplicativos e várias outras ações.
Oreo Versão 8.0 Data de lançamento 21/08/2017 Facetime - é o aplicativo destinado a chamadas de vídeo e
Pie Versão 9 Data de lançamento 06/08/2018 áudio.
Android 10 Versão 10 Data de lançamento 03/09/2019 Safari - é o navegador web da Apple.
Android 11 Versão 11 Data de lançamento 08/09/2020 Mapas - é um serviço de pesquisa e visualização de mapas
e que fornece instruções de navegação e rotas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


407
Amostra grátis - Revisão Mapeada
36 - Crimes virtuais e cibersegurança
crimes virtuais ou cibernéticos cibersegurança
Caracterizam-se por condutas ilegais praticadas por Visa proteger computadores e servidores, dispositivos
criminosos valendo-se de equipamentos eletrônicos, móveis, sistemas eletrônicos, redes e dados contra
como por exemplo um computador e smartphone. ataques maliciosos e pode ser dividida em algumas
Exemplos de condutas ilegais: disseminação de vírus categorias comuns.
e outros Malwares (softwares maliciosos) e ataques de Segurança de rede é a prática de proteger uma
negação de serviço distribuída (DDoS). rede de computadores contra intrusos, sejam eles
invasores direcionados ou malware oportunista..
Segurança de aplicativos foca em manter o
software e os dispositivos livres de ameaças.
Segurança de informações protege a integridade e
a privacidade dos dados, tanto no armazenamento
como em trânsito.
classificação dos crimes virtuais Segurança operacional inclui os processos e
1 - Invasão cibernética (acessar um sistema sem ter decisões para tratamento e proteção dos arquivos
autorização para isso). com dados.
2 - Fraude cibernética (pirataria digital, roubo de Recuperação de desastres e continuidade dos
identidade e outros). negócios definem como uma organização responde
3 - Pornografia cibernética/obscenidade (distribuir ou a um incidente de cibersegurança ou qualquer outro
receber materiais de exploração sexual infantil). evento que cause a perda de operações ou dados.
4 - Ciber-violência (ciberterrorismo e cybertalking). Educação do usuário final aborda o fator de
cibersegurança mais imprevisível: as pessoas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


410
Amostra grátis - Revisão Mapeada
38 - impressoras
a laser
Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores
às da impressora jato de tinta.
Monocromáticas: impressão na cor preta ou tons de cinza.
Coloridas: impressão de textos e imagens coloridas.

plotter
Tipo de impressora utilizada para imprimir em grande escala e alta qualidade. Com ela podemos imprimir, por exemplo, banners, plantas,
faixas e mapas.

presta atenção!!!
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi,
que significa, em português, pontos por polegada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


411
Amostra grátis - Revisão Mapeada
39 - microsoft onedrive

O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite que os usuários armazenem,
sincronizem e compartilhem arquivos e pastas online. Ele permite que os usuários acessem seus arquivos de
qualquer lugar com uma conexão à internet e acessem esses arquivos a partir de vários dispositivos, incluindo
computadores, smartphones e tablets.

benefícios do onedrive
Acesso em praticamento qualquer lugar Backup automático
O Onedrive proporciona liberdade de você O OneDrive pode ser configurado para fazer
acessar, editar e compartilhar seus arquivos em o backup automático de seus arquivos, o que
todos os seus dispositivos, de onde ele estiver. significa que você não precisa se preocupar em
perder seus documentos importantes em caso
de falha do disco rígido ou problemas com o
computador.
Colaboração em tempo real
O OneDrive permite que você compartilhe Segurança
pastas e arquivos com outras pessoas e O OneDrive é protegido pela segurança da
trabalhe em documentos Microsoft e oferece recursos de segurança
simultaneamente. Isso é especialmente útil avançados, como autenticação em dois
para equipes ou grupos de trabalho que fatores e criptografia de ponta a ponta. Isso
precisam colaborar em projetos. ajuda a garantir a privacidade e a segurança de
seus arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


418
Amostra grátis - Revisão Mapeada
40 - MS - wINDOWS 11
ÁREA DE trabalho
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper).
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M.

barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução (possuem um risco embaixo deles, como é o caso, por exemplo, do Google Chrome) e os que foram fixados
pelo usuário (como é o caso do Explorador de arquivos), o botão Pesquisar e a ferramenta Visão de Tarefas. Por padrão,
ela fica alinhada ao centro, na parte inferior da tela do Windows. Entretanto, podemos alinhá-la à esquerda, na parte
inferior da tela. Para isso, basta clicar com botão direito do mouse sobre a barra, ir em "Configurações da barra de
tarefas", em "Comportamentos da barra de tarefas" e, em Alinhamento da barra de tarefas, escolher o alinhamento.
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado. Ah, quando a janela do programa
está sendo exibida na tela, o risco em baixo dele é maior, como podemos ver no ícone do Google Chrome.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


469
Amostra grátis - Revisão Mapeada
42 - extensão de arquivos
1. ÁUDIO 4. PLANILHA ELETRÔNICA 6. APRESENTAÇÃO
.mp3 .xls .ppt
.wma .xlsx .pptx
.aac .ods .pps
.flac .xltm .ppsx
.wav .odp
.aif
.aiff
.ogg 7. COMPACTADO
.m4a .zip
.rar
.tar
2. VÍDEO .gz
.mp4 .7z
.mov .bz2
.avi .xz
.mkv
.flv
.wmv 8. EXECUTÁVEIS
.mpg .exe
.webm .dmg
5. IMAGEM .app
.vob
.jpg ou .jpeg .deb
.png .sh
3. TEXTO .gif .msi
.txt .bmp .jar
.doc .tiff .bin
.docx .psd .com
.odt .svg
.rtf .raw

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


474
Amostra grátis - Revisão Mapeada
44 - python
operadores
Operadores de comparação - os operadores de comparação Operadores de identidade - os operadores de identidade
são usados para comparar dois valores e retornar um valor são usados para comparar se dois objetos têm o mesmo
booleano (True ou False) indicando se a comparação é valor e a mesma identidade.
verdadeira ou falsa. is (verifica se dois objetos são o mesmo)
== (igual a) is not (verifica se dois objetos são diferentes)
!= (diferente de)
< (menor que)
> (maior que)
<= (menor ou igual a)
>= (maior ou igual a)

Operadores lógicos - os operadores lógicos são usados para


combinar expressões lógicas e retornar um valor booleano.
and (e lógico)
or (ou lógico) Operadores de associação de membros - os operadores
not (negação lógica) de associação de membros são usados para verificar se um
objeto é membro de outro objeto.
in (verifica se um objeto é membro de outro objeto)
not in (verifica se um objeto não é membro de outro
objeto)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


477
Amostra grátis - Revisão Mapeada
44 - python
estrutura de controle de fluxo
Instrução: continue Estrutura de Controle: try...except
A instrução continue é usada para pular uma iteração do A estrutura try...except permite capturar exceções
loop e continuar com a próxima iteração. Quando o (erros) que podem ocorrer durante a execução do
programa encontra a instrução continue dentro de um loop, ele código. O bloco de código dentro do try é executado
pula o restante do bloco de código da iteração atual e normalmente, e caso ocorra uma exceção, o bloco de
continua com a próxima iteração. código dentro do except é executado em vez de
interromper o programa.

Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5].


Quando o número 3 é encontrado, o programa executa a
instrução continue, pulando o restante do bloco de código da Nesse exemplo, o programa tenta dividir o número 10
iteração atual e continuando com a próxima iteração. O por zero, o que resultaria em um erro de divisão por
resultado impresso é: zero. No entanto, o bloco de código dentro do try
captura a exceção com a instrução except e imprime a
mensagem "Não é possível dividir por zero" em vez de
interromper o programa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


482
Amostra grátis - Revisão Mapeada
45 - banco de dados
conceitos iniciais
Dados: fatos do mundo real que podem ser registrados. Exemplo: data de nascimento, endereço.
Informação: fato útil que pode ser extraído direta ou indiretamente a partir dos dados. Exemplo: idade e endereço de
entrega.
Metadados: conjunto de informações estruturadas que descrevem os dados (bases) que representam (ou seja, dados a
respeito de dados), facilitando ao usuário o gerenciamento desses dados. São conhecidos também como dicionário ou catálogo
de dados.
Banco de dados: é uma coleção logicamente coerente de dados relacionados que possuem algum significado inerente. Ele
é projetado, construído e alimentado com dados para uma finalidade específica.
Um banco de dados pode ter qualquer tamanho e complexidade.

características fundamentais de um banco de dados (Elmasri & Navathe (2011)


Representação do mundo real
Significado inerente
Propósito específico

arquivo csv
CSV é um formato de arquivo cujo significado é “comma-separated-values” (em português, valores separados por vírgulas).
Isso significa que os campos de dados indicados neste formato normalmente são separados ou delimitados por uma
vírgula. Ele armazena dados, mas não possui formatação, fórmulas ou macros e cada registro é armazenado como uma
linha de um arquivo de texto. Detalhe importante, ele pode possuir muita redundância.

Exemplo de conteúdo de acordo com o padrão de formatação CSV:


“Ivan”, 30 , “M” , 5500.00.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
487
Amostra grátis - Revisão Mapeada
45 - banco de dados
Relacionamentos entre Entidades tipos de relacionamentos
São associações significativas entre diferentes entidades 1:1 (Um-para-Um):
(representação de um objeto do mundo real) em um modelo Características: Cada instância de uma entidade
de banco de dados. Eles representam como as entidades está associada a uma única instância da outra
estão interconectadas e interagem umas com as outras em entidade, e vice-versa.
um sistema. Esses relacionamentos são fundamentais para a Exemplo: Um cliente tem uma única conta
modelagem de dados, pois permitem que você represente as bancária, e cada conta bancária pertence a um
conexões entre diferentes tipos de dados em um banco de único cliente.
dados.
1:N (Um-para-Muitos):
Características: Cada instância de uma entidade
Exemplos de Relacionamentos:
está associada a várias instâncias da outra
"Cliente faz Compra": Este é um exemplo de
entidade, mas cada instância da segunda
relacionamento onde a entidade "Cliente" está associada à
entidade está associada a apenas uma instância
entidade "Compra". Isso indica que um cliente pode realizar
da primeira entidade.
uma ou várias compras.
Exemplo: Um professor pode ensinar várias
Isolamento
"Aluno está Matriculado em Disciplina": Neste caso, o
disciplinas, mas cada disciplina é ministrada por
relacionamento conecta a entidade "Aluno" com a entidade
apenas um professor.
"Disciplina", indicando que um aluno pode estar matriculado
em uma ou várias disciplinas, e cada disciplina pode ter vários
N:N (Muitos-para-Muitos):
alunos matriculados.
Características: Cada instância de uma entidade
está associada a várias instâncias da outra
entidade, e vice-versa.
Exemplo: Alunos podem estar matriculados em
várias disciplinas, e cada disciplina pode ter vários
alunos matriculados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


488
Amostra grátis - Revisão Mapeada
45 - banco de dados
Chave Estrangeira (Foreign Key):
tipos de chaves Definição:
Em um banco de dados, uma chave é um conceito A chave estrangeira é um atributo em uma tabela que
fundamental usado para identificar e organizar dados. Ela estabelece uma relação com a chave primária de
desempenha um papel crucial na garantia da integridade dos outra tabela.
dados e no estabelecimento de relações entre diferentes Características:
entidades ou tabelas. Garante integridade referencial.
Pode ter valores nulos.
Exemplo Prático:
Chave Primária (Primary Key): Tabela de "Pedidos" com a chave estrangeira
Definição: "ID_Cliente" referenciando a tabela "Clientes".
A chave primária é um atributo ou conjunto de atributos
que identifica de maneira única cada registro em uma
tabela. Chave Candidata (Candidate Key):
Características: Definição:
Deve conter valores únicos. É um conjunto de um ou mais atributos que
Não pode conter valores nulos. poderiam ser escolhidos como chave primária.
Isolamento
Uma tabela pode ter apenas uma chave primária. Características:
Exemplo Prático: Cada chave candidata deve ser única.
Tabela de "Clientes" com a chave primária "ID_Cliente". Exemplo Prático:
Tabela de "Funcionários" com as chaves candidatas
"CPF" e "Matrícula".

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


depoimentos de alguns alunos Amostra grátis - Revisão Mapeada

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


agradecimento Amostra grátis - Revisão Mapeada

Olá, futuro (a) servidor(a) público. Você chegou ao final do material de amostra.

Espero que você tenha gostado do conteúdo encontrado por aqui.

Caso tenha interesse em aprofundar o seu estudo e adquirir o meu material de resumos
mapeados, clique no botão abaixo.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação
está próxima.

Forte abraço, Ivan.

SIM, EU QUERO APROVEITAR


ESTA OPORTUNIDADE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

Você também pode gostar