Você está na página 1de 15

BOAS VINDAS!

Antes de qualquer coisa, quero te parabenizar pela escolha. Isso diz muito sobre seu
comprometimento.

Nossa equipe organizou cada detalhe com carinho e, acima de tudo, profissionalismo.
Aproveite!

Mas esteja atento à seguinte observação:

Este material NÃO DEVE SER ENCARADO COM UM CURSO, em hipótese alguma.

Na verdade, depois de incansáveis horas de estudo, compilação e estruturação para facilitar


sua vida, trazemos apenas aquilo que cai em prova, e de maneira completamente mastigada.

Cada explicação deve ser mais do que suficiente para sua compreensão rapidamente,
entretanto, lembre-se disso: Para aprender algo, você deve forçar o seu cérebro a revisar
informações. NÃO NEGLIGENCIE AS REVISÕES.

No mais, agora, você está livre das “neuras” de montar materiais, rabiscar folhas, etc.

É você e sua mente e utilizando 200% da capacidade com um material que realmente importa
para sua aprovação.

O MÉTODO DOS APROVADOS


A frase “cada pessoa tem seu próprio método de estudo” não deve ser levada 100% a
sério.

Sim, algumas pessoas têm facilidade para adquirir conhecimento utilizando Flashcards, outras
mapas mentais, etc., mas A ESTRUTURA DE AQUISIÇÃO DE INFORMAÇÕES QUE O
CÉREBRO HUMANO UTILIZA É UMA SÓ.

Não reinvente a roda; faça o básico bem feito.

Para te auxiliar nisso, criamos este material pautados no que a ciência considera mais efetivo
para o aprendizado. Você não precisa ficar procurando materiais ou questões. Conforme você
avança neste material, as questões avançam também.

Para uma revisão ainda mais efetiva, procure por nossos materiais em Flashcard.

Bons estudos.
IMPORTANTE: VIOLAÇÃO DE DIREITOS AUTORAIS É UMA
INFRAÇÃO GRAVE
Este conteúdo destina-se apenas ao uso pessoal. Não compartilhe-o em nenhuma hipótese.

Prezado(a) leitor(a),

Este material demandou inúmeras horas de estudo, pesquisa e produção de conteúdo. Todo
esse esforço foi empregado com o objetivo de oferecer-lhe o melhor material possível para
auxiliá-lo(a) em seus estudos.

Além do esforço intelectual de uma grande equipe, há também o esforço monetário para
adquirir e manter equipamentos, softwares, hospedagem de sites, servidores, design e a
equipe envolvida, pois nenhum trabalho é realizado de forma voluntária por aqui.

Não compartilhe este material por meio algum, seja em sites, e-mails, grupos, etc. Caso você
se depare com qualquer forma de compartilhamento suspeito, peço que denuncie
imediatamente essa fonte ilegal e também me informe através do e-mail
memorymaster@progressoreal.com.br.

Pirataria É CRIME, sujeito a punições que podem incluir até QUATRO anos de prisão, além
de multa, conforme o artigo 184 do Código Penal.

Desejamos sucesso, paz, saúde e garra. Vença primeiro em sua mente, então qualquer
batalha estará ganha.

Bons Estudos!
HARDWARE: BARRAMENTO (ou bus):

Hardware são Itens físicos, como mouse, teclado,


impressora, etc. Suportes responsáveis pela intercomunicação entre a
placa mãe e os demais componentes.
Abaixo listamos os principais componentes (mais
cobrados em prova). CHIPSET:
PLACA MÃE
Conjunto principal de circuitos integrados que
controlam todo o fluxo de dados na placa mãe.
Já vem instalado nativamente em qualquer placa mãe.

INTRANET E INTERNET
INTERNET:

- Rede mundial de computadores


- Milhões de redes conectadas
- Acesso público
CPU
- Necessidade de protocolos para conexão (TCP/IP,
Http, Https, etc.).
CPU é a sigla para unidade central de processamento,
acoplado à placa-mãe.

CPU controla todas as operações do computador

CPU É DIVIDIDA EM:


Unidade Lógica e Aritmética
(ULA) Unidade de Controle (UC)

Responsável por operações Determina onde a informação INTRANET:


matemáticas deve ir
- Rede local
- Acesso restrito apenas aos colaboradores da
BIOS (ou firmware): empresa

- Utiliza os mesmos protocolos, serviços e linguagens


Software responsável por iniciar os trabalhos do da Internet
computador, gravado em um chip de memória ROM na
placa mãe. - Tecnologias da Internet para comunicação entre
empregados
1. Checa estado das memórias;
- Compartilhamento de informações e trabalho
colaborativo.
2. Verifica presença de dispositivos de E/S, Carrega o
sistema operacional no disco. AMEAÇAS VIRTUAIS:
As ameaças virtuais incluem vírus, worms, phishing e
3. Entrega o controle ao sistema operacional. pragas virtuais. Em geral, eles são classificados como
"malwares" códigos maliciosos que prejudicam o
computador e a privacidade do usuário. É crucial saber Rootkit: conjunto de programas e técnicas que
os conceitos por trás dessas ameaças. permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um
computador comprometido, mantendo um acesso.
PRINCIPAIS TIPOS DE AMEAÇAS:
Sniffer: programa que monitora o tráfego na rede,
Vírus: é um programa que se propaga inserindo podendo ser usado por um administrador de rede ou
cópias de si mesmo e se tornando parte de outros para capturar senhas e interpretar conteúdo
programas e arquivos. Precisa de um hospedeiro e é transmitido.
acionado através de uma ação do usuário. Os
componentes incluem mecanismos de infecção,
mecanismos de ativação (bomba lógica) e carga útil.
A carga útil pode envolver alguma forma de dano à
APLICATIVOS DE SEGURANÇA
máquina.
Antivírus: programa que neutraliza malwares como
Worms: programa capaz de se propagar vírus, worm, ransomware e Trojan Horse. Algumas
automaticamente pelas redes, enviando cópias de si funções do antivírus incluem o antispyware.
mesmo de um computador para outro. Não precisa de
um hospedeiro e pode consumir muitos recursos Gerações de antivírus:
computacionais. As palavras-chave são
autoreplicação, autoenvio e autoprogramável.
1. Escaneadores simples: busca por trechos de códigos
Phishing: é uma fraude por meio da qual um golpista (assinatura) de malware.
tenta obter dados pessoais e financeiros de um 2. Escaneadores heurísticos: identifica vírus desconhecidos
usuário, por meio de técnicas de engenharia social e sem depender da assinatura, comparando comportamento
informações falsas. Não é um malware, mas sim um malicioso com outros vírus conhecidos.
golpe. O criminoso pode enviar um e-mail falso se
passando por uma empresa ou banco e solicitar 3. Armadilhas de atividade: identifica vírus por suas ações
dados confidenciais ou redirecionar o usuário para um enquanto já estão executando.
site falso que captura informações (pharming). 4. Proteção total: pacote com técnicas utilizadas em
conjunto, geração atual dos antivírus.
Pragas virtuais: incluem uma variedade de ameaças,
como spyware, bots, backdoors e rootkits. Eles Além do antivírus, existem outros aplicativos de segurança,
podem ser usados para roubar informações, assumir como:
o controle do computador ou modificar arquivos. Anti-spyware
Ransomware: sequestra arquivos e programas de Firewall
um computador, geralmente através da criptografia, VPN (Virtual Private Network)
liberando-os mediante pagamento de resgate.
ANTI-SPYWARE:
Backdoor: permite o retorno de um invasor a um
computador comprometido, assegurando um acesso Software de segurança que detecta e remove spywares
remoto futuro. (keyloggers, adwares, etc.);
Complementa a ação do antivírus, mas muitos antivírus
Trojan: instala componentes dos quais não temos já possuem tecnologia anti-spyware;
conhecimento, forçadamente, podendo ser prejudicial A principal diferença entre anti-spyware e antivírus é a
ou não. categoria de programas que eles removem.
Bot: programa que dispõe de mecanismos de FIREWALL:
comunicação com o invasor, permitindo que o
dispositivo seja controlado remotamente, propagando- Ponte entre duas ou mais redes que permite controle,
se automaticamente. autenticação e registro de todo o tráfego;
É considerado um "porteiro" do PC;
Spyware: monitora as atividades de um sistema e Configuração indicada é liberar todo o acesso de saída e
envia as informações coletadas para terceiros, bloquear todo o acesso de entrada;
podendo ser usado tanto de forma legítima quanto
maliciosa.
Filtra as portas de conexão TCP e protege contra REDES DE COMPUTADORES
acessos não autorizados da internet;
Bloqueia envio de informações; Rede: conexão de dois ou mais computadores para
Pode ser software ou hardware; compartilhar recursos e informações.
Não estabelece política de comportamento, nem detecta
sniffer;
Não contém ações de vírus; TIPOS DE REDES
Monitora apenas o tráfego de entrada e saída da rede e
não impede ataques internos (função dos antivírus). LAN (Local Area Network): rede pequena de uma casa,
escritório, ou área de até 10Km.
PROXY:

Servidor que medeia as comunicações da rede com a WLAN (Wireless LAN): LAN sem fio por sinais de rádio (WiFi).
Internet
Implementa controle de comportamento para acesso a
serviços de Internet na rede CAN (Campus Area Network): interconexão de computadores
Usuário acessa o servidor proxy ao tentar acessar e/ou dispositivos de diferentes edifícios.
página na Internet
Proxy acessa a Internet em vez do cliente
MAN (Metropolitan Area Network): rede grande o suficiente
VPN: para não ser local.

Rede que usa infraestrutura da Internet para


comunicação entre escritórios/pessoas às suas redes WAN (Wide Area Network): rede que excede o tamanho de
uma MAN, como várias cidades, um país ou a internet inteira.
Mais econômica do que rede privada
A comunicação em redes pode ocorrer por meio de
Cria "túnel" através do uso de criptografia para evitar Comutação de Circuitos ou Comutação de Pacotes.
acesso de pessoas não autorizadas aos dados
trafegados. Na Comutação de Circuitos, é necessário estabelecer
um caminho único entre emissor e receptor antes da
Túnel feito com protocolos específicos como PPTP. transmissão dos dados, como em uma ligação
telefônica.
Uso de VPN torna procedimentos na Internet mais
seguros e dificulta identificação de ações mesmo pelo
provedor de Internet. EX: imagine um trem que trilha o mesmo caminho sempre.

Ao ingressar na VPN, informações são criptografadas Já na Comutação de Pacotes, cada mensagem ou


independentemente da localização física do pacote é enviado diretamente na rede, sem a
equipamento necessidade do estabelecimento prévio de um caminho.
Para isso, é preciso etiquetar adequadamente as
SISTEMAS DE SEGURANÇA DE REDE: unidades de comunicação com o destinatário, e a rede
se encarrega de direcioná-las ao mesmo destino.
IDS (Sistema de Detecção de Intrusão):
EX: imagine passageiros que seguem em carros diferentes,
Detecta acessos não autorizados; podendo seguir caminhos distintos na rede.
Sistema passivo;
Não previne o acesso, apenas detecta.

IPS (Sistema de Prevenção de Intrusão):

Busca impedir acessos não autorizados;


Sistema reativo/proativo;
Analisa o tráfego da rede.

TOPOLOGIAS DE REDE:
Pontos Positivos:
Estrela Garante que a falha em um nó não afete os outros.
Não há colisão na rede.
Oferece o melhor desempenho em todas as topologias.
A comunicação não é afetada por falhas em uma ligação.
Pontos positivos: O desempenho não é degradado pelo aumento de nós na
A falha de um PC não afeta os demais. rede.
Fácil acrescentar novos PC's.
Gestão centralizada. Pontos Negativos:
PC que quiser falar com outro, manda para nó central e O custo é elevado. Para uma rede com N nós, é necessário
este encaminha ao PC. N(N-1)/2 links.

Pontos negativos:
Custo de instalação maior pois recebe mais cabos. Topologias de rede podem ser combinadas para formar
Se o ponto central falha, a rede falha. topologias híbridas, que são utilizadas atualmente de
acordo com o custo e a necessidade de desempenho.

Não há uma única topologia de rede utilizada, mas


uma mistura de cada uma das topologias listadas.
Anel
EQUIPAMENTOS DE REDE:

Pontos positivos: Modem: equipamento que converte sinais digitais em


A mensagem de um atravessa todo o anel. analógicos para serem transmitidos pela linha
Requer menos cabos (baixo custo). telefônica e reconverte na chegada.
Desempenho uniforme.
Pontos negativos: Roteador: faz a escolha do melhor caminho para os
Os problemas são difíceis de isolar. pacotes de dados na rede.
Se um parar de funcionar, toda a rede cai, sendo difícil Switch: conecta fisicamente cabos provenientes de
identificar o ponto onde ocorreu a falha.
vários nós e envia a informação apenas para o nó
destinatário.

Access Point: repetidor de sinal de Wi-Fi.


Barramento (linear)
SEGURANÇA DE REDES

Pontos positivos: WEP (Wired Equivalent Privacy)


Simples e fácil de instalar.
Fácil de ampliar.
Criado em 1999
Padrão WEP se torna menos seguro com o aumento no
Requer menos cabos (baixo custo).
poder de processamento dos computadores
Utiliza chaves de 128 bits, sendo facilmente
Pontos negativos: descobertas
A rede funciona por difusão (broadcast).
Rede mais lenta em períodos de uso intenso. WPA2 (Wireless Protected Access)
Colisão de dados (literalmente de eletricidade).
Os problemas são difíceis de isolar. Utiliza protocolo AES (Advanced Encryption Standard)
Proporciona alto grau de segurança
Torna as redes Wi-Fi mais confiáveis
Utiliza chaves de 128 a 256 bits.

Malha (Full Meshed)


mantenham e terminem sessões de comunicação,
PROTOCOLOS DE REDE: tratando erros e registros. Exemplo de protocolos:
NetBIOS, SQL, ZIP, etc.
Existem para permitir a comunicação entre diferentes
dispositivos em uma rede; 6. Camada de Apresentação: define o formato das
informações trocadas, criptografando, codificando,
Utilizam uma linguagem padrão para garantir o compactando e formatando os dados (sintaxe e
entendimento por todas as partes. semântica). Exemplo de protocolos: SSL, XDR, TLS, etc.
EX: Um protocolo é uma língua, tal como nossos 7. Camada de Aplicação: provê serviços de rede às
idiomas servem para comunicar. aplicações. Exemplo de protocolos: DNS, HTTPS,
SMTP, POP3, etc.
MODELO OSI/ISO:
Modelo de referência da ISO que facilita a Camadas de suporte à REDE (1, 2 e 3): responsáveis pela
interconectividade entre máquinas de diferentes
movimentação de dados entre dispositivos.
fabricantes;

- Composto por 7 camadas (Física, Enlace, Rede,


Transporte, Sessão, Apresentação e Aplicação); Camadas de suporte ao USUÁRIO (5, 6 e 7): implementadas
via software para oferecer serviços aos usuários.
MNEMÔNICO:
Camada 4: responsável pela interface entre as camadas de
Fui > Física
suporte à rede e as de suporte ao usuário.
Em > Enlace
Recife > Rede
Transportar > Transporte O objetivo de cada camada é oferecer serviços
Seis > Sessão específicos às camadas acima delas e isolar essas
Apresentadores > Apresentação camadas dos detalhes de implementação desses
De Aplicação > Aplicação serviços. As interfaces entre as camadas devem ser
independentes, garantindo que modificações em uma
camada não interfiram em outras.
Não é um protocolo em si, mas um modelo arquitetural.

ARQUITETURA TCP/IP
1. Camada Física: responsável pelo transporte de bits
brutos através de um meio físico. Exemplo de É o Conjunto de protocolos projetado para uso na
protocolos: Bluetooth, Ethernet, DSL, WiFi, etc. Internet
2. Camada de Enlace: recebe a transmissão bruta de Nome se deve aos protocolos principais: TCP e IP
bits e controla o fluxo de dados, acrescentando Modelo TCP/IP possui 4 camadas:
confiabilidade à camada física. Exemplo de protocolos:
ARP, ATM, CDP, STP, PPP, etc. 1.Acesso à Rede;
2. Internet;
3. Camada de Rede: responsável pelo endereçamento 3. Transporte;
lógico, roteamento e entrega de pacotes de dados desde 4. Aplicação (RITA);
sua origem até seu destino. Controla o tráfego. Exemplo
de protocolos: IP (IPv4, IPv6), ICMP, etc.
1. Acesso à Rede: responsável pelas camadas Física e
4. Camada de Transporte: segmenta/fragmenta os de Enlace. Protolocos: MAC, NDP, PPP, etc.
dados para que cheguem ao destino sem erros,
fornecendo uma comunicação fim-a-fim que liga origem 2. Rede (Internet): equivale à camada de Rede.
e destino. Exemplo de protocolos: TCP, UDP, etc. Protolocos: IP (IPv4, IPv6), ICMP, etc.
5. Camada de Sessão: controla a transmissão de dados 3. Transporte: equivale à camada de Transporte.
entre duas aplicações, permitindo que iniciem, Protolocos: TCP, UDP, etc.
O IPv6 foi criado para solucionar o problema do
4. Aplicação: agrupa as funções das camadas de excesso de usuários.
Aplicação, Apresentação e Sessão. Principais
protocolos: DNS, HTTPS, SMTP, POP3, etc. O IP de cada dispositivo é único no IPv6.

O IPv4 pode ter até 32 bits e "apenas" 4,29 bilhões de


combinações possíveis.
ENDEREÇO IP Essa quantidade não é suficiente para os dias atuais, por isso
o IPv6 surgiu.
O Protocolo IP é uma parte da camada de Rede que tem
a função de conceder um endereço IP único para cada
O IPv6 possui 128 bits, o que significa pouco mais de
dispositivo da rede e redirecionar o caminho das
340 undecilhões de combinações possíveis.
mensagens do remetente até o destinatário.
O endereço IPv6 é dado no formato hexadecimal.
Pacotes IP são compostos por informações técnicas que
permitem o envio adequado e os dados que o usuário O endereço é dividido em 8 grupos de 16 bits,
envia, cujo tamanho máximo é de 64kb separados por “:".

O sistema hexadecimal usa números de 0-9 e letras de


- O IP garante um melhor esforço na entrega, mas não é A-F.
confiável quando se trata da entrega dos dados;

PROTOCOLOS (LINGUAGEM PELA QUAL OS DADOS


- Não usa conexões orientadas, o que possibilita que SÃO TRANSMITIDOS)
datagramas sejam fragmentados;
O Protocolo TCP é um protocolo da camada de
transporte que garante uma comunicação confiável entre
- Fragmentos não são reconstruídos por roteadores, mas dois dispositivos conectados em uma rede, permitindo o
quando chegam ao destino final; envio e o recebimento de dados.

É como se o TCP fosse a própria instituição dos


- Não há controle de fluxo ou congestionamento.
Correios, que gerencia todas as entregas, rastreamento
e acompanhamento.
EXEMPLO: imagine que o Protocolo IP é uma agência
dos correios, e você precisa enviar um pacote. O pacote Já o Protocolo UDP, também da camada de transporte,
é dividido em duas partes o conteúdo será a sua não é orientado a conexões e é mais rápido que o TCP,
encomenda e o “cabeçalho” será a caixa que contém as porém não garante a entrega confiável de dados e não
informações da entrega. Se a encomenda for muito possui controle de congestionamento.
grande para caber em uma caixa, a atendente irá
separá-la em diversas caixas menores. E é exatamente A tabela abaixo resume as diferenças entre os dois
isso que o Protocolo IP faz. protocolos:

Existem duas versões de endereço IP:


PROTOCOLO
PROTOCOLO TCP UDP
IPV4
Orientado a conexões Não é orientado a
O endereço IP versão 4 (IPv4) é composto por 32 bits conexão
divididos em quatro partes de 8 bits, formando o Confiável (garante entrega
endereço de IP. Cada octeto pode possuir valores de dados) Não é confiável
decimais de 0 a 250.
Controla congestionamento Não há controle de
IPv6 congestionamento
Implementa controle de fluxo
Não faz controle do fluxo
Permite conexão ponto a de erros
ponto
Permite conexão ponto a
ponto
TEORIA DA INFORMAÇÃO Software ou conjunto de softwares capazes de
armazenar, modificar e extrair informações de um Banco
DADOS: de Dados e interagir com o usuário;
São registros de alguma entidade
Possuem significado implícito Exemplos: Oracle, SQL Server, DB2, PostgreSQL,
Podem ser símbolos, imagens, números, etc. MySQL, Access ou Paradox, entre outros.
Podem ser estruturados, semiestruturados ou não
estruturados OPERAÇÕES BÁSICAS DE UM USUÁRIO DENTRO
DO SGBD:
INFORMAÇÕES:
Resultado do processamento, manipulação e Inserção, modificação, exclusão, pesquisa e ordenação
organização de dados de registros no Banco de Dados (BD);
Acrescidos de contexto, relevância e propósito Lida com dados e metadados (dados sobre os dados).
Não há conclusão, mas organização que permite a
análise Sistema de Banco de Dados:
4 componentes básicos: dados, hardware, software e
CONHECIMENTO: usuários
Inclui reflexão, síntese e contexto acerca da informação SBD = SGBD + BD
Análise da informação, sua relevância e importância
para tomada de decisões Dicionário de Dados:
Pode ser tácito (experiência de vida) ou codificado Coleção de metadados com definições e representações
(encontrado na forma de texto) de elementos de dados
Grupo de tabelas apenas para leitura ou consulta, uma
INTELIGÊNCIA: base de dados propriamente dita
É o conhecimento contextualmente relevante Informações sobre formatação de campos, ex: telefone
Permite a tomada de decisão com vantagem no (XX) XXXX-XXXX, sexo apenas M ou F, etc.
ambiente considerado
É o conhecimento sintetizado e aplicado a determinada NÍVEIS DE ABSTRAÇÃO DE DADOS
situação.
1. Nível de Visões do Usuário (ou Externo): é o nível
BANCO DE DADOS mais alto e descreve partes específicas do Banco de
Dados de acordo com as necessidades dos usuários.
Conjunto de dados integrados e relacionados, Ele mostra como os dados são vistos pelos usuários
logicamente coerente e com finalidade específica para finais do sistema.
atender às necessidades da comunidade de usuários.
2. Nível Lógico (ou Conceitual): descreve quais dados
são armazenados e seus relacionamentos. Ele faz a
conexão entre os dados físicos e as visões dos usuários.

REQUISITOS PARA UM BANCO DE DADOS: 3. Nível Físico (ou Interno): é o nível mais baixo de
abstração e descreve como os dados estão fisicamente
Atomicidade: transação ocorre completamente ou não ocorre armazenados. Ele abrange estruturas complexas de
de forma alguma; baixo nível que são descritas em detalhes.
Consistência: transação deve sair de uma forma consistente
em todas as etapas; MODELAGEM DE DADOS
Isolamento: garantia de que outras transações não interferem
na execução de uma outra; Modelo Conceitual, Lógico e Físico:
Durabilidade: as transações executadas não podem ser
perdidas, ou seja, não podem ser desfeitas. No modelo relacional, os dados são organizados em
tabelas. O modelo ER é um modelo conceitual, que
MNEMÔNICO: ACID reflete a visão do usuário de forma abstrata e de alto
nível, sem se preocupar com o armazenamento físico
dos dados. Entidades são objetos que possuem
SGBD: informações, como clientes, produtos e vendas, por
exemplo. Entidades fracas dependem de outras
entidades. As tabelas são a estrutura básica de
armazenamento no SGBR, e no modelo ER, são detalhamento e menor sumarização. Exemplos de
chamadas de relações. Atributos são unidades que granularidade incluem: País, Estado, Cidade e Bairro.
armazenam um tipo de dado específico, como nome e
CPF. A chave primária é uma coluna que identifica um
registro de forma exclusiva, e pode ser um conjunto de DATA MART (DM):
atributos. Não pode ter valor NULL e pode haver mais de
uma chave primária. Chave candidata é uma coluna que Conjunto de dados contendo informações específicas
poderia ser chave primária dentro da mesma tabela. O para um determinado setor, sendo um subconjunto do
modelo conceitual é abstrato e define entidades e Data Warehouse (DW).
atributos. O modelo lógico usa ferramentas para
transformar os diagramas em tabelas. Já o modelo físico ABORDAGENS PARA PROJETO DE DATA
trabalha com um SGBD específico e define nomes de
colunas, tipos de dados e a construção física do banco WAREHOUSE
de dados. Bottom-up: desenvolvimento de DW a partir de Data
Marts previamente criados, porém, dificultando a
consolidação de informações.
Top-Down: desenvolvimento de um DW completo e
Chave Estrangeira (FK): coluna que estabelece a centralizado, permitindo a criação posterior de Data
relação entre as tabelas por meio de referência à PK de Marts sumarizados.
outra tabela.
Tupla/Registro: representa uma linha da tabela e ETL – EXTRACT, TRANSFORM, LOAD
compõe um conjunto de atributos, como CPF, nome,
sexo e peso. Extract: coleta de dados de diversos sistemas, como BD,
Relacionamentos: definem como as entidades se nuvem, arquivos textos, etc., e sua transformação em
relacionam, utilizando sempre verbos e atributos. um formato único na área de transição (Staging Area).
Graficamente, o relacionamento pode ser binário, mas Transform: conversão e padronização dos dados
não tem limites. coletados para permitir que sejam carregados em um
Os relacionamentos podem ser simultâneos (ida e volta) DW ou DM, com a padronização de formatos.
ou não-simultâneos (apenas um caminho). Load: processo de carregamento dos dados extraídos e
Dentre os relacionamentos simultâneos, podemos transformados para um DW ou DM.
destacar os independentes (não necessitam de
avaliação simultânea de outro relacionamento), MODELAGEM DIMENSIONAL
contingentes/paralelos (impõem o estabelecimento
simultâneo de associações) e mutuamente exclusivos (a Esquema Estrela (Star Schema)
existência de um relacionamento exclui a existência do Tabela de Fatos (elemento central, normalmente grande)
outro). Várias Tabelas de Dimensões interligadas à Tabela de
A cardinalidade dos relacionamentos pode ser 1:1 (uma Fatos por um identificador
pessoa só pode ter um CPF), 1:N (um professor pode
ser responsável por várias disciplinas, mas cada Esquema Floco de Neve (Snowflake)
disciplina só pode ter um professor) e M:N (um título Uma ou mais pontas da estrela conectadas a novas
pode ser escrito por vários autores, e um autor pode Tabelas de Dimensões
escrever vários títulos). Estrutura mais complexa que o esquema estrela

DATA MART E DATAWAREHOUSE MINERAÇÃO DE DADOS:


Data Warehouse (DW) é uma coleção de dados oriundos campo multidisciplinar que utiliza técnicas de
de diversas fontes, armazenados em um único local com aprendizado de máquina, reconhecimento de padrões,
um esquema unificado que suporta a tomada de estatísticas, banco de dados e visualização para lidar
decisão. As informações são orientadas por assunto, com a extração de INFORMAÇÕES em grandes
permitindo uma visão histórica para análise temporal. Os volumes de dados. O objetivo é descobrir PADRÕES
dados não são voláteis, sendo sempre inseridos e úteis que agreguem valor ao negócio. Não deve ser
raramente alterados, exceto por correções pontuais. A confundido com uma busca simples ("query").
integração de várias fontes é realizada por meio do ETL,
padronizando informações, como unidades de medida. A
granularidade dos dados refere-se ao nível de SEGURANÇA DA INFORMAÇÃO
sumarização, sendo que quanto mais à direita, maior
Hash deve parecer aleatório, mesmo que algoritmo
PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO seja conhecido
Função de hash é forte se mudança de qualquer bit na
Disponibilidade: a informação deve sempre estar mensagem resulta em novo hash diferente
disponível e não pode ser apagada. Para isso, é comum Não se pode encontrar duas mensagens diferentes que
utilizar a técnica de redundância através de backups. levem a mesmo hash.
Integridade: a informação precisa estar sempre correta e
não ter sido alterada por pessoas não autorizadas. É HTTPS
comum usar a técnica de aplicação do hash para HTTPS é protocolo resultante do uso do SSL em
garantir sua confiabilidade. conjunto com HTTP
Informações transferidas entre máquinas são
Confidencialidade: a informação só deve estar acessível criptografadas com o uso do protocolo
para usuários autorizados e deve prezar pela Exibição do ícone de cadeado fechado indica que a
privacidade e sigilo dos dados. criptografia está em uso.

Autenticidade: é preciso garantir a identidade de quem ASSINATURA DIGITAL


envia a informação na comunicação. Certificados digitais
são uma forma de obter esse princípio. ASSINATURA DIGITAL: é uma forma de garantir a
autenticação de informações digitais usando criptografia
Irretratabilidade: não é possível negar a autoria de uma assimétrica. Além de garantir a autenticidade, também
mensagem ou arquivo. A assinatura digital é uma forma assegura a integridade e a não repudiação.
de garantir isso.
FLUXO PARA GARANTIR A AUTENTICIDADE:
Conformidade: o sistema deve seguir as leis e 1. O emitente gera o hash da mensagem;
regulamentos e prezar pelo respeito à legislação vigente. 2. O hash é criptografado com a chave privada do
emitente;
3. A mensagem e o hash são enviados para o
CRIPTOGRAFIA destinatário.

FLUXO PARA GARANTIR A INTEGRIDADE:


Criptografia com chave SIMÉTRICA: 1. O destinatário decifra a assinatura com a chave
Utiliza uma única chave para codificar e decodificar pública do emissor, obtendo um hash_01;
Necessita de cuidados especiais com a segurança da 2. O destinatário gera um novo resumo da mensagem,
chave compartilhada entre as partes independentemente (hash_02);
3. Os hashs são comparados e se forem iguais, a
Criptografia com chaves ASSIMÉTRICAS (ou assinatura é válida e a mensagem não foi alterada
criptografia de chave pública): durante o trajeto.
Utiliza duas chaves distintas: uma pública e outra
privada É importante ressaltar que a assinatura digital não
A chave pública pode ser divulgada livremente, enquanto criptografa o documento e não garante
a privada deve ser mantida em segredo confidencialidade, mas sim a autenticidade da
O emissor codifica a mensagem com a chave pública do mensagem.
receptor
Somente o destinatário, que possui a chave privada
relacionada à chave pública utilizada para criptografar a
CERTIFICADO DIGITAL:
mensagem, pode decodificá-la
Na assinatura digital, o processo é diferente. Conceito: arquivo eletrônico que funciona como
identidade virtual, contendo informações como nome do
portador, validade e quem emitiu.
FUNÇÃO HASH (H) Função: associar uma pessoa ou entidade a uma chave
pública, garantindo a autenticidade das informações
Aplica-se em uma informação, gerando um resultado transmitidas.
único e de tamanho fixo Par de chaves criptográficas: certificado digital garante
Garante a integridade do conteúdo que determinada entidade, organização ou pessoa é
Características: detentor de um par de chaves criptográficas (pública e
Mensagem original não pode ser encontrada a partir do privada), sendo a pública contida no próprio certificado.
hash
Emissão: certificado digital é emitido por uma Autoridade IaaS: Infraestrutura na nuvem com plataforma e
Certificadora (AC), responsável por publicar informações softwares para processamento e armazenamento de
sobre certificados que não são mais confiáveis. dados. Ex: IBM SmartCloud IaaS e Amazon EC2.
Tipos de chaves emitidas: ICPBr emite chaves de duas SaaS: Softwares na nuvem para acesso do usuário final,
categorias (A e S), variando no tipo de armazenamento e sem necessidade de instalação em sua máquina. Ex:
quantidade de bits. Google Drive, OneDrive, Microsoft 365, entre outros.
Utilização: tipo A é utilizado para certificação em web, e-
mail e transações eletrônicas, enquanto a S é utilizada
para certificados com o objetivo de prover sigilo ou BENEFÍCIOS DO CLOUD COMPUTING:
confidencialidade. Uso otimizado dos recursos, com ajuste da demanda
atual e futura;
Redução de custos com equipe de TI;
Melhora na segurança e disponibilidade.
COMPUTAÇÃO NA NUVEM (CLOUD
COMPUTING)
RISCOS DO CLOUD COMPUTING:
Fornecimento de serviços de TI pela Internet; Segurança da Informação, verificando a política da
Oferta sob demanda de recursos de sistema de empresa que oferece o serviço;
computador; Possibilidade de indisponibilidade temporária ou de
Recursos disponíveis: armazenamento de dados e/ou descontinuidade;
capacidade de computação; Baixo desempenho do serviço contratado.
Mudança de paradigma na gestão e entrega de recursos
de TI;
TIPOS DE NUVEM:
Aquisição de serviços em vez de equipamentos ou
softwares;
Não confundir com armazenamento em nuvem (cloud Os tipos de nuvem são classificados em quatro
storage), que é uma espécie de computação em nuvem, categorias
não seu gênero.
1. Privada: de uso exclusivo de um cliente, evitando
CARACTERÍSTICAS ESSENCIAIS DO compartilhamento não autorizado.
AUTOATENDIMENTO EM NUVEM:
2. Pública: infraestrutura compartilhada e aberta ao
Autoatendimento sob demanda: O provedor de serviços público.
reconfigura hardware e software sem interação humana,
atendendo às necessidades do usuário.
Amplo acesso a serviços de rede: O acesso é 3. Híbrida: combinação de nuvem pública e privada.
padronizado e feito por meio de um navegador, sem
necessidade de modificar o ambiente de trabalho do
usuário. 4. Comunitária: restrita a grupos com interesses comuns.
Pool de recursos: Recursos físicos e virtuais são
agrupados e alocados de acordo com a demanda, de
forma a servir vários usuários simultaneamente.
Elasticidade rápida: O sistema se adapta rapidamente a TEORIA GERAL DE SISTEMAS (TGS):
variações na carga de trabalho, proporcionando a
impressão de recursos ilimitados ao usuário. FUNDAMENTOS
Serviços mensuráveis: Os recursos são monitorados e
controlados de forma transparente tanto para o provedor Sistema é um conjunto interdependente de elementos,
de serviço quanto para o usuário, permitindo a cujo resultado é maior do que a soma das partes
verificação precisa da quantidade de recursos utilizados. isoladas.

MODELOS DE CLOUD COMPUTING: Os sistemas existem dentro de sistemas e são


compostos por subsistemas e partes de um sistema
PaaS: Plataforma na nuvem com ambiente para maior.
desenvolvimento, execução e teste de softwares. Ex:
Windows Azure e Google App Engine. Os sistemas são abertos e fazem trocas constantes de
energia e informação com o ambiente.
A estrutura do sistema afeta todas as partes e seu computacional e de comunicação, se conectarem à
objetivo é importante para a interação com outros Internet para:
sistemas no meio ambiente.
Controlar remotamente os objetos (ex: acender
Organização como Sistema Composto: a interação lâmpadas utilizando o smartphone);
dinâmica entre as partes que a compõem deve ser Integrar diferentes tipos de equipamentos para
estudada, pois o comportamento é diferente quando realização de tarefas;
tratadas em conjunto ou isoladamente. Coletar e analisar dados de uso e consumo para
otimização do uso de energia.
Organização como Sistema Aberto: as organizações
interagem constantemente com o meio ambiente
externo. RISCOS

Todos os dispositivos IoT, por serem inteligentes,


possuem um endereço IP que pode ser usado para
PRINCIPAIS CONCEITOS ataques à segurança e à privacidade, colocando em
risco:
Entropia: desgaste, desordem, desintegração em todo
sistema. O gestor deve tentar superar esse processo. Acesso não autorizado e uso indevido de informações
Sintropia, negentropia ou entropia negativa: forças pessoais;
contrárias à entropia são necessárias para manter um
sistema existente. Facilitação de ataques em outros sistemas;
Homeostase: capacidade de autorregulação do sistema
através de feedbacks negativos. Criação de riscos para pessoal segurança de
Heterostase: capacidade de manter um equilíbrio interno infraestrutura de cidades.
constante mesmo com mudanças externas.
Feedback / Realimentação: processo cíclico de BIG DATA
informação que possibilita a melhoria dos processos
internos da organização. O Big Data se trata de um grande volume de dados
provenientes de várias fontes distintas, incluindo dados
SISTEMAS DE INFORMAÇÃO estruturados e não-estruturados, que são difíceis de
serem capturados, armazenados, buscados e analisados
com as ferramentas tradicionais de banco de dados. O
FASES E ETAPAS DE UM SISTEMA DE INFORMAÇÃO objetivo é fornecer informações para a tomada de
decisões, tendo como principais características a
1. Compreensão dos problemas e estabelecimento de quantidade e a velocidade.
objetivos e restrições.
2. Especificação dos requisitos, detalhando as O Big Data Analytics envolve o trabalho analítico e
necessidades do usuário, atividades, recursos e inteligente de grandes volumes de dados coletados,
produtos necessários. armazenados e interpretados por softwares de alto
3. Descrição de como o sistema funcionará desempenho, incluindo fontes como BI, arquivos de log,
internamente, dividido em projeto da interface com conteúdo de mídias sociais, IoT, relatórios e indicadores.
usuário, projeto dos dados e projeto dos processos.
4. Implementação, aquisição de hardware, software e Os 5 V's do Big Data incluem
serviços; programação; treinamento do usuário final;
teste de programas, procedimentos e hardware; Volume,
documentação do sistema; conversão do antigo sistema Variedade,
para o novo. Velocidade,
Veracidade e
IOT (INTERNET DAS COISAS) Valor.

DEFINIÇÃO: Rede de objetos físicos, veículos, prédios e Para lidar com a velocidade de leitura e escrita dos
outros que possuem tecnologia embarcada, sensores e dados, o MapReduce utiliza várias máquinas para dividir
conexão com rede capaz de coletar e transmitir dados. o trabalho.

OBJETIVO: Extensão da Internet atual que permite aos


objetos do dia-a-dia, mas com capacidade
O Hadoop é um modelo gratuito para armazenamento e
processamento em larga escala, utilizando clusters de
hardware, reduzindo o custo.

INTELIGÊNCIA ARTIFICIAL (IA)


Capacidade de sistemas interpretarem dados externos e
aprenderem com eles, utilizando esse aprendizado para
atingir objetivos
IA é a inteligência similar à humana exibida por sistemas
de software

IA FORTE
Criação de computadores com consciência e capacidade de
pensar
Críticas a essa abordagem por questões éticas e sociais

IA FRACA
Construção de sistemas que, apesar de "inteligentes", não são
capazes de raciocinar por si próprios
Exemplo: Chatbots que possuem respostas pré-programadas
ao detectar palavras-chave na pergunta

Você também pode gostar