Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
Professor
Anderson Galvão
PREPARATÓRIO PARA CONCURSO DA CAIXA ECONÔMICA FEDERAL - EDITAL
Palavras do professor.
Olá, queridos alunos, desenvolvi esse material com o intuito de resumir e retirar
da informática termos técnicos e operações que não tem como ser cobradas em
concursos.
O material vai direto ao ponto, com tudo o que é mais cobrado nas principais
bancas do país, mas lembre-se sempre, a banca é traiçoeira, ela pode tudo, infelizmente,
então qualquer detalhe, qualquer coisa que aprenda a mais, sempre será muito bem-
vindo.
Espero contribuir e ajudar vocês nessa caminhada, passar num concurso requer
disciplina e persistência, sucesso.
Formação e experiência.
Bacharel em Informática – Urcamp - São Gabriel – RS
Pós Graduado em redes de computadores – UFRGS - Porto Alegre
Pós-graduado em metodologias para ensino a distância EAD – Uniderp – Campo Grande
Aluno do curso de especialização em Computação Forense e Investigação Digital - Forense
Digital – Udemy
Tenente Temporário do Exército Brasileiro – Arma de Cavalaria - Setor de Informática
Professor de cursos de informática
Professor de cursos técnicos de informática
Professor do Pronatec
Professor Universitário
Atualmente diretor de uma empresa de informática.
Mais de 20 anos de dedicação na área de tecnologia.
EDITAL:
CONHECIMENTOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO:
1 - Conhecimento Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e
PowerPoint - versão O365, Outlook).
5 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa na Web.
10 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, Google Hangout, Zoom,
Google Drive e Skype).
15 - Noções sobre Agilidade: O "ser digital" e a transformação das empresas; Startups e Fintechs; Paradigma Ágil;
O Manifesto Ágil, os conceitos e os valores da agilidade; O perfil de um profissional ágil; Como identificar e
entregar "valor" para o cliente digital.
SUMÁRIO
Conteúdo Página
01 Introdução a informática. 5
02 Ms word O365 9
03 Ms excel O365 18
04 Ms powerpoint O365 34
05 Segurança da informação: Fundamentos, conceitos e mecanismos de 38
segurança; Noções sobre gestão de segurança da informação: normas
NBR ISO/IEC 27001 e 27002; Segurança cibernética: Resolução CMN nº
4893, de 26 de fevereiro de 2021, Prevenção e reação a riscos
cibernéticos nos negócios.
Funcionamento do Computador
Entrada de dados: é feita a entrada de dados através de um periférico de entrada (teclado, mouse,
scanner...) e por consequência é a etapa mais importante, dependência do usuário.
Armazenamento: é feito o armazenamento através da memória principal (Ram)
Processamento: é feito o processamento através da CPU (Unidade Central de Processamento)
Saída: é feita a saída de informações através de um periférico de saída (monitor, impressora...)
DADOS: De maneira geral, é o conteúdo quantificável e que por si só não transmite nenhuma mensagem
que possibilite o entendimento sobre determinada situação.
INFORMAÇÃO: É o resultado do processamento dos dados. Ou seja, os dados foram analisados e
interpretados sob determinada ótica, e a partir dessa análise se torna possível qualificar esses dados.
Entrada (dados) >> Processamento (análise dos dados) >> Saída (informação).
UNIDADE DE MEDIDA
Bit é a menor unidade de informação que pode ser armazenada ou transmitida, usada na Computação
e na Teoria da Informação. Um bit pode assumir somente dois valores: 0 ou 1, corte ou passagem de
energia, respectivamente.
Byte é o conjunto de 8 bits, também chamado de octeto, muito importante por nele temos a medida
com a capacidade de armazenamento de um caractere. Usando padrões prefixados, como quilobit (kb),
megabit (Mb), gigabit (Gb) e Terabit (Tb). Importante ressaltar que a notação para bit utiliza um "b"
minúsculo, em oposição à notação para byte que utiliza um "B" maiúsculo (kB, MB, GB, TB).
O SOFTWARE é o conjunto de programas (instruções) que faz com que o computador realize o
processamento e produza o resultado desejado.
É dividido em três grupos:
Operativos (Também chamados de Sistema Operacional, exemplo Windows e Linux)
Aplicativos (Que fazem uma função específica, exemplo word, excel...)
Utilitários (Que auxiliam o sistema operacional, exemplo antivírus.)
Para facilitar o entendimento, podemos dizer que um toca disco está para o hardware, assim como a
música está para o software, ou seja, o seu equipamento (hardware) só tem utilidade com o auxílio de
programas (software).
É chamado de sistema de computação, o conjunto de hardware e software através do qual executamos
um processamento de dados.
Periféricos
são aparelhos ou placas de expansão que enviam ou recebem informações do computador.
Na informática, o termo "periférico" aplica-se a qualquer equipamento ou acessório que seja ligado à
CPU (unidade central de processamento), ou, em um sentido mais amplo, ao computador.
1. Entrada Imput
2. Saída Output
3. Entrada/Saída Imput/Output I/O
Periféricos de entrada
São aqueles que fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a CPU.
Ex:Teclado, Mouse, Câmera, Microfone, Scanner, etc.
Periféricos de saída
São os dispositivos que permitem que a informação saia da CPU para o usuário.
Ex: Monitor, impressora, Caixas de Som, Plotter, Data Show (Projetor), entre outros.
Periféricos mistos (Entrada e Saída - Híbridos)
São periféricos de “mão dupla”, ora a informação entra na CPU, ora ela sai.
Ex: Disquete, Disco Rígido, Modem, Placa de Rede, e as Memórias (RAM e CACHE)...etc
O Microsoft 365 é uma assinatura que inclui os recursos mais colaborativos e atualizados em uma
experiência integrada e contínua. O Microsoft 365 inclui os aplicativos robustos de área de trabalho do
Office que você conhece, como Word, PowerPoint e Excel.
MS WORD
PRINCIPAIS CARACTERÍSTICAS DO WORD
1 – Quanto ao tipo de licença Software proprietário
2 – Extensão padrão do arquivo serão salvos como DOCX
3 – Compatibilidade de arquivos O Word abre e salva documentos ODT (Writer – LibreOffice)
4 – Nome padrão (Barra de Título) Documentox – (o x é uma variável) – o nome padrão não tem
espaço ou hífen.
5 – Arquivos formato PDF, abre, mas não edita.
6 – Correção. O fato de o Word sublinhar em vermelho uma palavra não significa que ela esteja
necessariamente errada. Ela poderá apenas não estar no Dicionário do Word. É possível incluir novas
palavras no dicionário. Palavras sublinhadas em azul, indicam outros tipos de erros, como gramatical,
concordância, pontuação, por exemplo:
MS EXCEL
PRINCIPAIS CARACTERÍSTICAS DO EXCEL
1 – Quanto ao tipo de licença Software proprietário
2 – Extensão padrão do arquivo serão salvos como XLSX
3 – Compatibilidade de arquivos O Excel abre e salva documentos ODS (Calc – LibreOffice)
4 – Nome padrão (Barra de Título) Pastax – (o x é uma variável) – o nome padrão não tem espaço ou
hífen.
1. Barra de Ferramenta de Acesso Rápido - Aqui o usuário tem acesso a funções como Salvar e Desfazer.
2. Barra de Título - Nome do arquivo (pasta de trabalho) que está aberto.
3. Barra de minimizar, maximizar e fechar - Permite minimizar, maximizar ou fechar a janela aberta.
4. Faixa de Opções - Aqui estão todas ferramentas para trabalhar em planilhas do Excel 2016. Essas
ferramentas ficam dividas por tema nas seguintes abas (também chamadas de guias ou rebbons):
5. Caixa de nome - Nesta caixa, é exibida a célula que está selecionada.
6. Barra de fórmulas - Neste espaço, é possível ver as fórmulas, funções ou dados da célula selecionada.
7. Planilha - Esta é a parte onde fica a planilha eletrônica disponível para ser trabalhada. Repare que, na
parte inferior da tela, à esquerda, temos uma pequena aba com o nome da planilha que está sendo
trabalhada ("Planilha 1" na imagem). Ao lado desta pequena aba, há a opção com o símbolo Mais (+)
para criar novas planilhas no mesmo arquivo (pasta de trabalho).
8. Opções de exibição - Aqui o usuário pode selecionar como deseja exibir a planilha em que está
trabalhando. O Layout de Página, por exemplo, mostra como o documento ficará quando for impresso.
9. Zoom - Com esta ferramenta, é possível controlar o tamanho de exibição da planilha, ampliando ou
diminuindo.
Além das opções visíveis, como Salvar, Desfazer e Refazer, na setinha ao lado e possível personalizar a
Barra de Acesso Rápido, incluindo itens de seu interesse.
A PLANILHA DO EXCEL
Operadores no Excel
Ordem de Precedência
Célula no Excel: Uma célula é o cruzamento de uma coluna com uma linha. A função de uma célula é armazenar
informações que podem ser um texto, um número ou uma fórmula que faça menção ao conteúdo de outras
células. Cada célula é identificada por um endereço que é composto pela letra da coluna e pelo número da linha.
O Excel possui três tipos de referência de células, são elas: RELATIVA, ABSOLUTA E MISTA. As referências são
muito úteis na criação de arquivos no Excel, entretanto, é preciso saber qual tipo de referência o usuário deve
aplicar para uma determinada função.
Alça de Preenchimento
A alça de preenchimento, é uma ferramenta que ajuda a completar a lógica dos dados. Para encontrar a alça de
preenchimento, selecione a célula que deseja "puxar a lógica". No canto inferior direito da seleção você verá um
quadradinho preto. Coloque seu cursor BEM EM CIMA desse quadradinho.
FUNÇÕES NO EXCEL.
O Excel elimina a necessidade de digitar equações manualmente através da biblioteca de funções matemáticas e
de contabilidade. Você pode selecionar uma delas em uma caixa de diálogo e aplicá-la a um intervalo específico
de células.
• Soma;
• Média;
• Máximo e Mínimo;
• Maior e Menor;
• Se;
• Somase;
• Cont.se;
• Cont.valores;
• Mod
• Procv.
Operadores de Referência
Os operadores de referência são aqueles que unem intervalos de células para cálculos.
FUNÇÃO SOMA
Como o próprio nome sugere, esta função soma valores, sendo possível adicionar valores individuais, valores de
células ou, até mesmo, intervalo de valores.
• =SOMA(A2:A10): Irá realizar a adição de todos os valores no intervalo de A2 até A10. O sinal de “:” (dois
pontos) indica ao Excel que o usuário está se referindo a um intervalo.
• =SOMA(A2;A10): Irá somar, por outro lado, apenas os valores das células A2 e A10, uma vez que “;” (ponto
e vírgula) não indica um intervalo, mas valores isolados.
• =SOMA(A2:A10;2): Adiciona 2 à soma dos valores presentes no intervalo A2 a A10.
FUNÇÃO MÉDIA
A função “MÉDIA” retorna a média aritmética entre 2 ou mais valores. Não confunda, entretanto, a função
“=média()” com a função “=med()”, uma vez que esta última fornece a mediana (pegadinha rotineira nos
concursos).
Exemplos de aplicação
Atenção: células com valores vazios(nulos) que não estejam preenchidos ou que tenham valores nas
células preenchidos com letras e pertençam ao intervalo da média não entram no cálculo de média, o
valor “0” esse sim entra no cálculo.
A lógica desta função é semelhante à das funções anteriores. Todavia, neste caso, irá retornar o maior ou menor
valor dentro de um intervalo, ou entre valores especificados pelo usuário (utilizando o ponto e vírgula).
Atenção! As bancas adoram confundir o candidato, comparando as funções MÁXIMO vs. MAIOR e MÍNIMO vs.
MENOR. A diferença reside no fato que a função “MÁXIMO” retornará o maior valor entre todos, enquanto que
a função “MAIOR” exige que o usuário informe, adicionalmente, o ranking do “maior” que ele deseja. Isto é, se é
o segundo maior, terceiro maior, e assim sucessivamente.
FUNÇÃO SE
Sem dúvidas, uma das principais funções Excel para concursos. Portanto, atenção redobrada.
A função “SE” permite que o programador faça um ou mais testes lógicos, de forma que o software retorne um
valor, caso este teste seja verdadeiro, ou outro valor, caso contrário.
• =SE(A2>0;1;2): Irá verificar se o conteúdo da célula A2 é maior que zero. Se sim, retornará o valor 1, caso
contrário, 2.
• =SE(A2>10;1;2): Irá verificar se o conteúdo da célula A2 é maior que 10. Se sim, retornará o valor 1, caso
contrário, 2. Veja o exemplo:
• =SE(A2>0;1;2): Irá verificar se o conteúdo da célula A2 é maior que zero. Se sim, retornará o valor 1, caso
contrário, 2.
• =SE(A2>10;1;2): Irá verificar se o conteúdo da célula A2 é maior que 10. Se sim, retornará o valor 1, caso
contrário, 2. Veja o exemplo:
Existe ainda a opção de intercalar uma função “SE” dentro de outra, no objetivo de fazer análises mais complexas,
e isto abre um leque imenso de possibilidades.Como nada é mais esclarecedor que um exemplo prático, imagine
que um professor queira dar notas A, B ou C para os alunos. Sendo que a nota “A” será para aqueles com média
acima de 7, a nota “B” para aqueles com média entre 4 e 7, e abaixo de 4, nota “C”.
O primeiro passo é verificar se a média do aluno é maior ou menor que 7, certo?! Se for maior ou igual a 7, nota
A. Caso seja menor, deve-se, adicionalmente, observar se a média é maior ou menor que 4. Dessa maneira
teremos todas as possibilidades analisadas. Dado que a nota do aluno esteja na célula A2, veja como a função
seria escrita:
=SE(A2>=7;”A”;SE(A2>=4;”B”;”C”))
Explicando melhor: primeiramente o programa irá verificar se a média é maior ou igual a 7. Em caso afirmativo,
irá retornar “A” e sair da função. Fim.Apenas na hipótese de a média ser menor que 7, o programa irá verificar a
parte FALSA da função, isto é “ SE(A2>=4;”B”;”C”) ”.
Desse modo, se a linha de comando chegar a este ponto, significa que a média do aluno JÁ É menor que 7,
devendo, para finalizar, apenas verificar se é maior que 4 ou não. Caso afirmativo, o programa retornará a nota
“B”, caso contrário “C”.
FUNÇÃO SOMASE
Realizará a soma do conteúdo das células, desde que alguma condição seja obedecida. Por exemplo:
=SOMASE(A1:A5; “>3”) somará todos valores maiores que 3, no intervalo A1:A5. Como apenas 4 e 5 são
maiores que 3, o resultado será 9.
FUNÇÃO CONT.SE
Esta função retornará a quantidade de células em um intervalo que obedeça determinada condição. Veja:
FUNÇÃO CONT.VALORES
Diferentemente da função cont.se, CONT.VALORES não requer uma condição, mas apenas um intervalo.
Fornecido o intervalo, a função retornará, como resultado, a quantidade de células não vazias. Veja:
EXCEL
Função MOD
De modo bem simples o Módulo é o resto da divisão, ou seja, nós usamos a função MOD para calcular o resto da
divisão. Não confunda, a função MOD serve para calcular o RESTO da divisão e não o quociente.
FUNÇÃO PROCV
Por fim, outra na lista das principais funções Excel para concursos, entretanto, um pouco mais complexa. Em
resumo, esta função fará a busca de um valor em uma coluna e, ao encontrá-lo, retornará o conteúdo de outra
coluna, pertencente à mesma linha.
• =PROCV(“Leandro”;A1:B5;2): Irá buscar pela palavra “Leandro” sempre pela primeira coluna da matriz
fornecida e, em seguida, retornará o valor da segunda coluna da matriz, pertencente à mesma linha.
PROCV(“Leandro”; A2:C5;3) Irá buscar pela palavra “Leandro” sempre pela primeira coluna da matriz fornecida
e, em seguida, retornará o valor da terceira coluna da matriz, pertencente à mesma linha, ou seja, “motorista”.
FUNÇÃO CONCATENAR
Use CONCATENAR, umas das funções de texto, para unir duas ou mais cadeias de texto em uma única cadeia.
Se você deseja juntar informações que estão espalhadas pelo seu documento do Excel, a função concatenar do
editor da Microsoft pode ser uma ótima solução. Por meio dela, você consegue unir informações de diferentes
lugares do arquivo em uma única célula, inclusive acrescentando textos, números ou palavras de ligação entre
os termos.
Clique na célula em que deseja juntar as informações e cole a fórmula =CONCATENAR(texto1;texto2), em que
texto1 e texto2 estão no lugar das referências de células. Lembre-se, porém, que a função concatenar no Excel,
dependendo de cada caso, pode ter texto3, texto4, etc. Substitua os termos da função pelas referências das suas
células. No nosso exemplo, portanto, a função ficará da seguinte forma: =CONCATENAR(A2;B2).
Ao fazer isso e clicar em Enter, repare que o nome e sobrenome da criança ficará como ThiagoPereira, sem
nenhum espaço entre as palavras;
Para fazer essa separação, acrescente o espaço na fórmula, que deve ficar entre aspas, da seguinte maneira:
=CONCATENAR(A2;” “;B2). Feito isso, dê Enter e repare como agora sim temos uma função cujo resultado é
Thiago Pereira
ATENÇÃO
Dito isto, dependendo da sua versão do Microsot Excel, é importante saber que talvez seja necessário usar a
função =CONCAT ao invés de =CONCATENAR.
Use o caractere & (e comercial) em vez da função CONCATENAR. O operador de cálculo & (e comercial)
permite a união de itens de texto sem precisar usar uma função. Por exemplo, =A1 & B1 retorna o mesmo valor
que =CONCATENAR(A1;B1).
FUNÇÃO ARRED
=ARRED(número, núm_dígitos)
núm_dígitos - O número de dígitos para o qual você deseja arredondar o argumento número.
A transformação dos números quebrados em inteiros, felizmente, pode ser feita por meio da função ARRED, que
representa o arredondamento científico.
Números que, depois da vírgula, tenham outros números menores que 5, arredondam para baixo.
Já os números que tenham, depois da vírgula, outros números maiores do que 5 arredondam para cima.
FUNÇÃO TRUNCAR
Sintaxe:
=TRUNCAR (número,[núm_dígitos])
Exemplo:
MS POWERPOINT
O PowerPoint é um aplicativo muito utilizado para desenvolver apresentações, com diversos recursos
como: objetos gráficos (cliparts), símbolos, organogramas, fotos, entre outros recursos gráficos.
Desenvolvido pela Microsoft, o PowerPoint permite a projeção de apresentações em monitores de
computador, data-show e outras plataformas. Dentre as suas principais funcionalidades, podemos
destacar os efeitos de transição de slides, opção de diversos tipos de letras, modelos de apresentação
pré-definidos, recursos de áudio e vídeo, além da possibilidade de incluir animações. Atualmente o
PowerPoint pode ser adquirido com o Pacote Office ou sua licença de uso pode ser comprada
separadamente.
O powerpoint tem como extensões de arquivos os seguintes tipos (principais):
Powerpoint até a versão 2003 -> .ppt
Powerpoint versões atuais -> .pptx
SEGURAÇA DA INFORMAÇÃO
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos
de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar,
registrar e combater as ameaças que surgem no meio do caminho.
As práticas de proteção da informação envolvem a definição de um conjunto de processos realizados de
maneira sincronizada para blindar os ativos virtuais e físicos relacionados à informação,
independentemente de como eles são editados, compartilhados (enviados e recebidos), processados ou
arquivados.
Princípios Básicos:
Disponibilidade
“A informação estará disponível sempre que for necessário.”
Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia elétrica por
algum período quando a corrente elétrica alternada é interrompida.
Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.
Backup: cópia de segurança dos dados.
Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir aquele que está
em uso, nos casos de falha.
Integridade
“A informação só pode ser alterada por pessoas autorizadas.”
Assinatura digital: é como se fosse uma assinatura a próprio punho, porém, serve para assinar os
documentos digitais. A assinatura digital possui validade jurídica.
Confidencialidade
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de
“embaralhamento” dos dados.
Autenticidade
“Garante a veracidade da autoria da informação e também o não repudio.”
Certificado digital: documento eletrônico que contém os dados pessoais do usuário, suas chaves
públicas, dados da autoridade certificadora e data de validade.
Backup: é uma cópia de segurança. Você também vai encontrar o nome becape (aportuguesado) em
suas provas e não está errado, é apenas um costume de algumas bancas.
Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos marcados
para backup, mesmo aqueles que já tenham sido copiados anteriormente e não tenham sofrido
alterações.
Backup de cópia: ele é igual ao normal, porém, não identifica os arquivos copiados. É um tipo de backup
tempestivo, ou seja, usado emergencialmente para evitar uma perda em caso de se fazer uma
manutenção no sistema
Backup incremental: é um backup parcial que copia apenas os arquivos novos ou alterados desde o
último backup normal ou incremental. O seu objetivo é economizar espaço
Backup diferencial: é igual ao incremental, mas não identifica os arquivos.
Periodicidade: Período pelo qual dentro de um intervalo de tempo o backup é exectuado.
Diário: Todos os dias, pode ser feito em um ou em vários períodos, manha, tarde ou noite.
Periódico: Pode ser feito semanalmente, quinzenalmente, mensal...etc... conforme necessidade.
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele em que ficam guardadas as chaves criptográficas pública e
privada; e possui data de validade, que expira. O certificado digital é emitido por uma autoridade
certificadora, que é uma instituição delegada pela ICP (Infraestrutura de Chaves Públicas) para
desempenhar tal papel. Várias instituições conhecidas atuam como autoridades certificadoras, tais
como: SERPRO, Caixa Econômica Federal, SERASA, CertiSign, entre várias outras. Os modelos mais
conhecidos, os tipos são A1 e A3.
Assinatura Digital: é a ferramenta usada para autenticar a veracidade da autoria de uma informação.
Ela garante a autenticidade, portanto. Mas também é usada para garantir que a informação não sofra
nenhuma alteração sem a devida permissão. Quando um documento é assinado eletronicamente, se ele
sofrer alteração, automaticamente essa assinatura é invalidada.
Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também um software.
Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou não autorizadas.
Ele filtra as conexões externas, ou seja, de fora da rede para dentro; e as internas, de dentro para fora.
Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é constituído
por dois elementos básicos: um software console, que é o mecanismo que executa a varredura; e
vacinas, que são as definições das ameaças que são atualizadas constantemente.
A ISO/IEC 27002 funciona como um guia completo de implementação, em que descreve como quais
controles devem ser estabelecidos e de que forma. Ela tem como base uma avaliação de riscos dos ativos
mais importantes da empresa.
Além disso, são vários os benefícios da aplicação da norma:
Maior controle de ativos e informações estratégicas
Identificação e correção de pontos fracos do Sistema
Diferencial competitivo para clientes que valorizam a conformidade com normas internacionais
Melhor organização dos processos
Redução de custos com a prevenção de incidentes de segurança da informação
Conformidade com a legislação e outras regulamentações.
Resolução CMN nº 4893, de 26 de fevereiro de 2021, Prevenção e reação a riscos cibernéticos nos
negócios.
As Empresas cadastradas como Instituições Financeiras junto ao Bacen devem estabelecer plano de ação
e de resposta a incidentes visando a implementação da política de segurança cibernética. De acordo com
a Resolução 4893/2021 do BACEN, artigo 6º, o plano deve conter:
I – as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;
II – as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na
resposta a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e
III – a área responsável pelo registro e controle dos efeitos de incidentes relevantes.
Definição de arquivos
Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma, ou seja, juntos
descrevem uma informação ou conjunto de informações. Em função da natureza dos computadores,
arquivos são sempre formados por dados digitais, organizados seguindo algum tipo de estrutura (ou
formato). Arquivos podem representar informações das mais diversas naturezas como imagens, áudio,
texto, instruções para processadores, etc. podendo inclusive representar uma combinação desses tipos,
como por exemplo um vídeo que contém informações gráficas (a imagem), sonoras (o áudio)e textuais
(a legenda).
Identificação de arquivos
Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são
geralmente identificados por números.
Um arquivo também é identificado pela sua extensão. São três caracteres que identifica o tipo de
arquivo.
Principais extensões:
TXT: É um arquivo texto ou texto puro como é mais conhecido.
EXE: É um tipo de arquivo usado no Windows para designar um aplicativo ou um programa executável.
ZIP e RAR: Indica um arquivo compactado com outros arquivos ou pastas.
PDF: Formato da Adobe. Principal característica o fato de ele ser fechado, isto é, não permitir mudanças
no conteúdo gravado.
DOC e DOCX: Microsoft e usado no Microsoft Word como padrão na gravação de arquivos textos.
PPT e PPS: Power Point.
XLS e XLSX: Excel
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as configurações das
permissões.
Não há limites para criar subpastas nas pastas.
Ícones das pastas podem ser alterados
No Windows os nomes das pastas podem conter 256 caracteres, podendo ser espaço em branco,
números ou letras. Pode ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
LAN (Internet empresarial ou condominial) faz-se uma LAN em uma empresa e liga-se a essa rede um
roteador, ligando-o à Internet. Cada micro só precisa ter a Placa de Rede para ligá-lo à LAN, e, a partir
daí, pode-se ligar os computadores na Internet.
Wireless (Rede sem Fio) Wireless é uma tecnologia capaz de unir computadores entre si devido as ondas
de rádio, sem necessidade de utilizar cabos de conexão entre eles. Desta forma, pode-se navegar pela
Internet desde o escritório, um bar, um aeroporto, um parque, etc. Uma rede de área sem fio (wireless
local area network ? WLAN) é uma rede de área local (LAN) que utiliza ondas eletromagnéticas ao invés
de cabos.
ISDN (Rede digital de Serviços Integrados) Tipo de conexão oferecido pelas centrais telefônicas digitais,
que permite acesso à Internet e baseia-se na troca digital de dados, onde são transmitidos pacotes por
multiplexagem (possibilidade de estabelecer várias ligações lógicas numa ligação física existente –
ocorre a divisão do meio de comunicação em duas ou mais partes), permitindo com que voz (telefone)
e dados (Internet) sejam usados ao mesmo tempo.
O 3G, 4G e o 5G são as denominações mais comuns para diferentes gerações e tecnologias de redes
móveis, responsáveis pelo acesso à Internet de celulares, tablets, entre outros dispositivos – até mesmo
em computadores.
Via Satélite - A internet via satélite é um tipo de conexão que não utiliza cabos e não depende de
estruturas físicas como a fibra óptica, por exemplo. Sua transmissão é feita através com um satélite, de
maneira bidirecional, recebendo e enviando dados.
WWW: A World Wide Web é o principal serviço da Internet, onde é possível acessar sites, ler jornais e
notícias, fazer compras, fazer operações bancárias, dentre outras atividades. A Web, como é chamada,
é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas,
órgãos do governo, sites pessoais etc.
ESPINHA DORSAL (BACKBONE): Para que as redes possam se ligar é necessário que as mesmas
disponham de conexões, formando uma imensa espinha dorsal que alcance todo um território. No Brasil
existem hoje, duas espinhas dorsais interligadas (ambas com conexões diretas com os Estados Unidos):
a da RNP (Rede Nacional de Pesquisa) que é uma espinha dorsal acadêmica; e a da Embratel que é uma
espinha dorsal comercial.
Rede de computadores
É uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si.
Essa estrutura pode ser montada em um pequeno espaço ou em áreas fisicamente amplas.
Ponto a ponto: Todos os computadores são igualmente importantes. Todos pedem e todos fornecem
dados.
Cliente/servidor: Um (ou alguns) dos computadores centralizam as informações e só as fornecem
(servidores); outros só as requisitam (clientes). Principal tipo de rede utilizado na Internet
São redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções
de redes locais e/ou redes metropolitanas.
PROTOCOLOS
Podemos dizer que são regras e definições sobre as quais a internet e a maioria das redes comerciais
funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o
protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão); e o IP – Internet
Protocol (Protocolo de Internet) foram os primeiros a serem definidos.
URL
URL é a sigla de Uniform Resource Locator (Localizador Uniforme de Recursos) e se refere ao endereço
de rede no qual se encontra algum recurso informático, como, por exemplo um site, um computador,
uma impressora etc. Essa rede pode ser a Internet ou uma rede corporativa (intranet).
Onde:
• Protocolo é o que já vimos. O padrão é http
• Domínio é o endereço propriamente dito do site ou do computador como, por exemplo,
www.PROFANDERSON.com.br
• Porta é o ponto lógico de. Se não informado, é utilizado o padrão para o protocolo http, que é 80
(poderíamos escrever http://www.PROFANDERSON.com.br:80).
Categorias de Domínios
DNS
O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para
computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Associa várias
informações atribuídas a nomes de domínios a cada entidade participante. Em sua utilização mais
comum, traduz nomes de domínios mais facilmente memorizáveis a endereços IP numéricos necessários
à localização e identificação de serviços e dispositivos juntamente aos protocolos de rede subjacentes,
processo esse denominado resolução de nome. Lembra que vimos o endereço de internet sendo lido de
trás para a frente? O servidor de DNS fará a leitura disso e buscará o número do endereço ip do
computador que hospeda aquele endereço, facilitando nossa vida.
DNSSEC
Domain Name System Security Extensions (DNSSEC) é um padrão internacional que estende a tecnologia
Domain Name System (DNS).O que DNSSEC adiciona é um sistema de resolução de nomes mais seguro,
reduzindo o risco de manipulação de dados e domínios forjados. De uma forma clara, sites que utilizam
essa tecnologia são muito mais seguros e muito menos expostos à invasão e ao roubo
O que é Internet?
A Internet é uma WAN, uma rede mundial que tem como objetivo interligar computadores para fornecer
ao usuário o acesso a diversas informações. Por isso é chamada de rede mundial de computadores.
O que é Intranet?
Intranet é uma rede restrita (de uso exclusivo de um grupo ou organização) que utiliza os protocolos e
tecnologias da Internet para a troca e o processamento de dados internos. O protocolo TCP/IP é utilizado
na intranet para fazer a conexão entre os computadores, e, de acordo com o serviço que nela será
disponibilizado outros protocolos serão demandados, como HTTP, para mostrar conteúdos e serviços de
rede, SMTP, para envio de mensagens de correio eletrônico e FTP, para transferência de arquivos.
Par Trançado: compostos por 4 pares de fios de cobre, trançados entre si. Essa disposição serve para
reduzir ruído e manter constante as propriedades elétricas ao longo de toda a extensão. Também
cancela as interferências eletromagnéticas de fontes externas. Seu conector é o RJ-45
O cabo coaxial é um tipo de cabo usado para transmitir sinais. Este tipo de cabo é constituído por um
fio de cobre condutor revestido por um material isolante e rodeado de uma blindagem. Seus principais
conectores são o BNC, Conector T e Terminador.
Fibra óptica (ou ótica) é um filamento flexível e transparente fabricado a partir de vidro ou plástico
extrudido e que é utilizado como condutor de elevado rendimento de luz, imagens ou impulsos
codificados. Tem diâmetro de alguns micrometros, ligeiramente superior ao de um fio de cabelo
humano. Por ser um material que não sofre interferências eletromagnéticas, a fibra óptica possui uma
grande importância em sistemas de comunicação de dados. Seu conector é o FDDI.
cabos é coisa complicada, como em uma cidade cheia de prédios, ou dentro de um prédio ou em regiões
montanhosas. A desvantagem é que é preciso uma visada perfeita (sem obstáculos) para uma boa
qualidade de tráfego, embora fatores como chuva, neblina, serração não influenciam a via rádio.
Microondas
É possível fazer a ligação entre duas redes usando ligação ponto a ponto sem fio, isto é, esta ligação
funciona como se fosse um fio conectado a duas redes, usando-se de duas antenas direcionais, uma em
cada rede. Assim as ondas de rádio são transmitidas focadas no receptor e não "espalhadas" por uma
região. Esse tipo de ligação é conhecido como enlace (ou link) de microondas e normalmente utiliza
faixas de frequência de 2,4GHz e de 5GHz.
Ondas de Satélites: Os satélites de comunicação oferecem uma tecnologia complementar àquela das
fibras óticas em cabos submarinos de comunicação. Eles também são usados nas comunicações com
navios e aviões, o que não pode ser feito por outras tecnologias, tais como a transmissão a cabo. A
comunicação sem fio usa ondas eletromagnéticas para transportar sinais. Estas ondas requerem linhas
de visão, e são, portanto, obstruídas pela curvatura da Terra. A finalidade de satélites de comunicações
é retransmitir o sinal em torno da curva da Terra.
INFRAVERMELHO:-É um padrão de comunicação sem fio que utiliza ondas de luz para transmitir Dados
em série. Ela funciona de maneira semelhante aos dispositivos de controlo remoto utilizados para operar
aparelhos, em que raio infravermelho com foco estreito carregando informações e enviando do
transmissor para o receptor.
Esta tecnologia permite interligar equipamentos e fazer transmissão de Dados. Por isso, basta ter em
cada equipamento que possui estes dispositivos para fazer a transmissão e recepção dos raios.
BLUTOOTH:-é uma tecnologia sem fio que utiliza rádio frenquência de baixa frenquência e curto alcance
para se comunicar com dois ou mais dispositivos. Diferente do infravermelho, o Blutooth é capaz de
transmitir através de objectos metálicos. Deste modo, um dispositivo que esteja transmitir sinais de
Blutooth pode ser carregado no bolso ou pasta. Para podermos utilizar esta tecnologia necessita-se de
equipamentos que possuem ou são compatíveis com esta tecnologia que vai nos permitir criar a Rede.
Em vez dos dados serem transmitidos por impulsos elétricos correndo em fios de cobre, as conexões
sem fios usam impulsos produzidos por microondas, luzes de laser, sinais de rádio ou luz infravermelha.
Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e
pesquisa na Web.
Navegadores (browsers)
Os navegadores são softwares usados para acessar as páginas web da Internet e também das intranets,
não há distinção. Também são conhecidos como browsers ou clientes web. Os principais navegadores
são: MS Edge, Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Safari, Konqueror e Wyzo,
sendo que existem vários outros, porém nunca mencionados em provas. Em relação ao conteúdo
relacionado aos navegadores, falaremos apenas sobre os quatro primeiros, ou seja, MS Edge, Internet
Explorer, Google Chrome e Mozilla Firefox.
Mozilla Firefox
O Firefox, é um navegador web de código aberto e multiplataforma com versões para Windows, OS X
(Mac), Linux e Android.
Ser um navegador de código aberto significa que o seu código fonte é disponibilizado para que os
usuários possam estudar, modificar e distribuir o software de graça para qualquer um e para qualquer
finalidade. Ele é OPEN SOURCE/SOFTWARE LIVRE E ESTÁ PRESENTE NA MAIORIA DAS DISTRIBUIÇÕES
DO SISTEMA OPERACIONAL LINUX.
Microsoft Edge
O Microsoft Edge é um navegador da internet desenvolvido pela Microsoft. Foi lançado pela primeira
vez para Windows 10 e Xbox One em 2015, depois para Android e iOS em 2017, e para macOS em 2019.
Ele é o sucessor do Internet Explorer, atuando como o novo navegador padrão de internet da Microsoft.
Ele é PROPRIETÁRIO E NATIVO DO WINDOWS 10.
Barra de Endereços
A barra de endereços é local onde são digitados endereços das páginas que se deseja acessar. Ela aceita
tanto endereços URL como IP. Também permite armazenar os endereços digitados recentemente para
facilitar o preenchimento, assim como fornece endereços de previsão, que são sugestões de endereços
que a preenchem automaticamente para facilitar o acesso.
Página Inicial
Também conhecida como Home Page, é a página que é aberta quando o navegador é iniciado. É possível
configurar várias páginas como página inicial, sendo que todas elas serão carregadas quando o
navegador for iniciado.
ABAS OU GUIAS
Favoritos
São as páginas preferidas dos usuários. Para que o usuário não precise digitar o endereço da página para
acessá-la ou procurá-la em algum buscador, basta salvá-la como favorita, pois seu endereço fica salva
no navegador. Esse é um procedimento feito pelo usuário, não é algo automático.
Histórico
São as páginas acessadas ou visitadas recentemente. O histórico pode salvar as páginas
automaticamente em cache para que sejam carregadas mais rapidamente. É possível apagar o histórico
parcialmente ou por completo. Além disso, é possível também configurar o navegador para apagar o
histórico automaticamente toda vez que o navegador for fechado.
Cookies
São arquivos de texto que os sites salvam no computador do usuário. Eles armazenam dados de
navegação do usuário, como preenchimentos de formulários, senhas, links clicados ou visitados. Alguns
cookies são cookies de sessão, os quais existem apenas na memória, enquanto o usuário navega pelo
site e são apagados pelo próprio browser, assim que ele é fechado. Os cookies persistentes não são
apagados, permanecem salvos no micro do usuário mesmo após fechado o browser e são chamados de
cookies de rastreamento (tracking cookies), pois podem ser usados por propagandas publicitárias para
colher informações sobre os hábitos de navegação do usuário.
Pop-Up
São janelas abertas automaticamente, geralmente com propagandas. São especialmente perigosas, pois
podem conter código executável malicioso. Por esse motivo, os navegadores são configurados para
bloquearem todos os pop-ups por padrão. Mas é possível incluir o endereço de alguns sites para que
permitam abrir pop-ups.
Navegação Segura
É possível fazer transações seguras na web por meio da navegação segura. Ela é identificada por meio
de um cadeado na barra de endereços dos navegadores. Essa navegação usa o protocolo HTTPS, que é
a combinação do HTTP com o TLS/SSL. Essa conexão usa criptografia e certificado digital, assim, é
possível fazer compras online sem que sua senha ou cartão de crédito seja capturado por algum atacante
cibernético. Além disso, é possível verificar a autenticidade do site, verificando se ele pertence mesmo
à instituição exibida, impedindo golpes de phishing.
Proxy
Uma rede pode usar um proxy para filtrar o conteúdo que está sendo acessado por seus usuários. Tudo
que for acessado na web, ou seja, na Internet, terá que passar por esse proxy. Para que o navegador
consiga acessar a rede externa, é necessário configurar o proxy a fim de que ele consiga encontrar a
“porta de saída” dessa rede, que é o proxy, do contrário, ele não conseguirá acessar nada, só o conteúdo
interno dela.
Filtro Antiphishing
É uma ferramenta que identifica um site suspeito de golpe de phishing, alertando o usuário de que está
prestes a acessar tal site. O usuário pode desistir de prosseguir ou pode continuar a por sua conta e
risco.
Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e
outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial. Isso ocorre de várias maneiras, principalmente por email, mensagem
instantânea e SMS.
Sincronizar
Com a computação nas nuvens é possível salvar alguns dados de navegação, como favoritos, dados de
formulários, histórico e vários outros dados. É possível acessar tais dados a partir de qualquer
computador por meio de um login. O usuário faz o login no navegador e baixa para aquela máquina os
seus dados salvos na nuvem. Após acessar seus dados, pode fazer logoff e limpá-los para que ninguém
mais os acesse.
Extensões ou Plug-ins
Podemos adicionar plug-ins, complementos, extensões ou também chamados de add-ons. São
funcionalidades extras que adicionam novos atributos ou recursos aos navegadores. Tais ferramentas
podem ser desde leitor de arquivos PDF e Java
Busca rápida /
Scratchpad Shift + F4
FERRAMENTAS DE BUSCA
Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas
pelo utilizador, reduzindo o tempo necessário para encontrar informações.
O grande problema sobre motor de busca em concursos públicos é contar com a popularidade do
Google, e tentar induzir o(a) candidato(a) a acreditar que só existe ele como buscador. Não acredite,
pois temos outros grandes buscadores no mercado.
Usar modificadores para refinar os resultados de busca
Os modificadores de pesquisa são símbolos ou palavras que tornam os resultados da busca mais precisos
e direcionados. Eles são úteis principalmente quando o usuário não consegue encontrar no Google
exatamente o que está procurando. Além disso, os modificadores também agilizam as pesquisas e
podem otimizar tempo. Confira abaixo como usar cada um deles.
Use sinal de menos (-) para excluir palavras: o sinal de menos posicionado antes de uma palavra exclui
os resultados de busca relacionados àquele termo. Ele é útil em pesquisas que contêm uma palavra com
mais de um sentido. Por exemplo, ao buscar por "banco - dinheiro", o Google exibirá apenas buscas
referente à peça de mobília, excluindo informações das instituições financeiras;
Use aspas (" ") para procurar por uma frase exata: ao fazer uma busca de uma frase específica entre
aspas, o Google mostra nos resultados somente páginas com a mesma combinação de palavras. O
recurso serve para encontrar citações de artigos científicos, entrevistas ou ainda para identificar plágio;
Use “site:” para pesquisar páginas internas: usar “termo + site:” ajudará a encontrar assuntos
específicos em uma página. Por exemplo, para achar todos os conteúdos relacionados a um modelo de
celular, você pode buscar da seguinte maneira: "Galaxy A10S site: sansung.com.br";
Use “filetype” para pesquisar determinado tipo de arquivo: o modificador "filetype" permite
encontrar um arquivo específico sem a necessidade de visitar páginas intermediárias. Para fazer a busca,
digite o arquivo que deseja encontrar seguido de "filetype:" mais o tipo de arquivo desejado. Por
exemplo, para procurar por artigos que falem sobre diabetes digite "diabetes filetype:pdf" (sem aspas);
Use “related” para encontrar sites semelhantes: usar "related" ao fazer uma pesquisa no Google serve
para encontrar sites semelhantes. Se você deseja conhecer páginas novas relacionadas a uma mesma
temática, esse pode ser um bom recurso a ser explorado. Ele funciona da seguinte maneira: basta digitar
"related:" mais o domínio. Ao digitar, por exemplo, "related:google.com", são exibidas na tela páginas
como Yahoo e Bing;
Use asterisco (*) para trechos desconhecidos: usar asterisco permite substituir palavras
desconhecidas em uma busca. Esse modificador é útil principalmente para quem deseja encontrar uma
letra de música sabendo apenas o refrão incompleto ou descobrir o ditado a partir de um trecho da
frase, por exemplo. Para isso, escreva o trecho conhecido entre aspas e use o asterisco quando não
souber a palavra;
Use "OR" para fazer várias buscas ao mesmo tempo: o modificador "OR" permite fazer buscas
independentes ao mesmo tempo. Por exemplo, é possível buscar passagens para dois destinos
diferentes e obter resultados referentes a ambas as opções na mesma página de resultados. Nesse caso,
é preciso digitar os termos da busca entre aspas. Por exemplo, “passagem de "são paulo" OR "belo
horizonte" para londres”.
Configurações Iniciais
Para utilizar os aplicativos de e-mail, é necessário configurar pelo menos uma conta de algum provedor.
E é possível configurar várias contas de vários provedores. Por exemplo, você pode configurar todas as
suas contas do Yahoo, Gmail e do Outlook.com no Thunderbird e acessá-las em um único lugar, sem
precisar ficar abrindo a página de um e depois a página de outro e assim por diante.
Seguindo a seguinte estrutura:
usuario@dominio.categoria.pais
A conta de usuário vem antes do @, identifica sua caixa postal e é única, não podendo haver outra igual
no mesmo provedor.
Depois do @, vem o domínio, que é a identificação do conjunto de servidores do serviço de e-mail.
Em seguida, vem a categoria do provedor, podendo ser os principais:
.com – empresa comercial.
.gov – órgão governamental.
.jus – órgão do Judiciário.
.leg – órgão do Legislativo.
.org – organismo não governamental, sem fins lucrativos.
Alguns exemplos de endereços de e-mail válidos, cada um com uma peculiaridade diferente:
andersongalvao@gmail.com – esse endereço não possui o país.
andersongalvao@depen.jus.br – esse exemplo possui todas as partes completas de um endereço de e-
mail.
andersongalvao@ufms.br – esse endereço não possui a categoria, como explicado acima, porém é um
endereço válido.
Configurações de Recebimento (ou Acesso) de Mensagens
Há duas formas de se configurar o recebimento de mensagens de e-mail, as quais veremos abaixo:
POP3 – esse protocolo de recebimento de e-mail permite baixar as mensagens da caixa postal,que fica
no servidor, para o disco local. Depois de baixadas, é possível acessar as mensagens mesmo que o micro
esteja offline. Então, para configurar um cliente de e-mail com esse protocolo, deve-se usar o endereço
POP do provedor. Por exemplo, no caso do Gmail, pop.gmail.com.
IMAP – esse protocolo de recebimento permite acessar as mensagens diretamente no servidor, online,
em tempo real, e no cliente de e-mail. Dessa forma, as mensagens ainda estarão lá, mesmo que sejam
acessadas de outro micro pela web. O exemplo de configuração do provedor Gmail no cliente de e-mail
seria imap.gmail.com.
Configurações de Envio de Mensagem
Apenas um protocolo é usado para envio de mensagens:
SMTP – esse protocolo envia as mensagens diretamente do micro do remetente para a caixa postal do
destinatário.
Principais Pastas
As mensagens sempre chegam na caixa postal do destinatário, que fica no servidor. Mas também há
outras pastas que armazenam as mensagens, cada uma com sua finalidade específica.
Entrada – mensagens recebidas no servidor.
Saída – mensagens a serem enviadas ao destinatário.
Itens Enviados – mensagens enviadas ao destinatário.
Rascunho – mensagens inacabadas que foram salvas e fechadas.
Itens Excluídos – mensagens excluídas.
Teclas de atalho.
Grupos de Discussão
Trata-se de um serviço disponibilizado na Internet que permite aos usuários participantes do grupo
discutirem assuntos de interesse em comum. Na Internet, podemos utilizar esses serviços pelos
ambientes: Grupos.com.br, Yahoo Groups, Meu Grupo, etc.
Wikis
São páginas comunitárias (exemplo: Wikipedia, Pbwiki, Wikilog, TWiki, PHPWiki, etc.), que permitem
construção coletiva de documentos e podem ser alteradas por todos os usuários que têm direitos de
acesso.
Fórum de discussão
Um fórum é um tipo de site que reúne recursos que permite interação entre usuários, por meio de
debates ou simples perguntas e respostas entre os participantes, em torno de temas específicos.
Há fóruns mais abrangentes e mais restritos, quanto aos assuntos que são abordados. Há também os
fóruns abertos ou fechados ou ainda restritos, quanto a participação.
Instagram
Serviço que permite aos usuários tirarem fotos, aplicarem filtros e compartilharem com seus amigos em
várias redes sociais.
Redes Sociais
Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham
objetivos comuns.
(Fonte: Cespe/UnB)
Twitter
No Twitter os usuários publicam e trocam mensagens que devem ser de até 140 caracteres. Essas
mensagens resumidas enviadas no Twitter são chamadas de tweets.
Facebook
Lançado em 2004, o Facebook (www.facebook.com) é uma rede social que agrega todo tipo de usuários,
possibilitando-os compartilhar informações de seus perfis. Os amigos, por sua vez, podem comentar as
postagens e outros elementos adicionados à página do usuário.
Linkedin
Acessível pelo endereço www.linkedin.com permite que os usuários possam compartilhar informações
profissionais ou de interesses específicos, além de realizar a busca por profissionais, novas vagas de
trabalho, ou até mesmo colaborar profissionalmente em assuntos de seu conhecimento.
Youtube
WhatsApp
O WhatsApp é um aplicativo de mensagens gratuito que permite enviar mensagens de texto e
compartilhar outros formatos de mídia. É A REDE SOCIAL MAIS USADA NO MUNDO ATUALMENTE.
Telegram
é um aplicativo que envia mensagens instantâneas de texto, voz, vídeo, foto e outros arquivos, de forma
rápida e prática. Tem versão web e pode ser baixado em iOs, Android e Desktop.
A análise de sensibilidade, estudo do impacto que as mudanças em uma ou mais partes de um modelo
têm em outras partes ou no resultado, é extremamente valiosa no SSD.
O DSS é um subconjunto de inteligência de negócios (em inglês, Business Intelligence (BI)), onde o líder
consegue tomar decisões na área gerencial e planejamento da empresa com maior acerto, pois o
Sistema de Suporte à Decisão já criou vários relatórios mais simples baseado em um grande volume de
informações (dados).
Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta dados espalhados pela
empresa e organiza criando indicadores para tomada de decisões.
Suas principais vantagens são:
Aumento da agilidade e assertividade (segurança) na tomada de decisões
Aumento da eficiência e produtividade da empresa
Melhor uso dos recursos.
Análise em tempo real
Qualifica suas vendas (melhoria do atendimento)
Aumento das vendas
Reduz custos
Diminuição da frequência de problemas
Melhor conhecimento da empresa
Com soluções de BI, você consegue prever tendências de mercado e com isso, fazer mudanças
estratégicas para aumentar seus lucros e aumentar sua presença no mercado.
REPRODUTORES DE VÍDEO
Os principais aplicativos para execução de conteúdo multimídia, QUE ENVOLVE AUDIO E VIDEO, são:
Windows Media Player, Winamp, Windows Media Center, RealPlayer e QuickTime.
Principais extensões de vídeo: MP4, MKV, AVI, MPEG e MOV.
Dois conceitos importantes:
Codec: São dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais
digitais.
Streaming: São transferência de dados na internet em conexões rápidas levando conteúdo multimídia
em tempo real. Ex.: YouTube, NetFlix, Amazon Prime, Spotify
VISUALIZADORES DE IMAGEM
Os Visualizadores de imagem são softwares que podem manipular as imagens com recursos bem
interessantes.
O Windows tem um visualizador padrão e no Windows 10 foi substituído pelo aplicativo fotos
Principais extensões de arquivo: Dentre eles, JPG, GIF, PNG e BMP
REPRODUTORES DE ÁUDIO
Aplicativos para execução de conteúdo de áudio, podemos utilizar programas de reprodução de mídia
Principais extensões de arquivo: MP3 E WAV.
Microsoft Teams
Microsoft Teams é uma ferramenta de produtividade e trabalho a distância onde combina serviços de
videoconferência, bate-papo, armazenamento de arquivos que podem ser compartilhados. Esta
ferramenta integra vem no pacote de produtividade Office 365, podendo inclusive integrar outros
produtos que não são da Microsoft através de extensões.
Serviços:
Quadro de comunicação digital: Desenhe, esboce e escreva em uma tela digital compartilhada durante
reuniões.
Reuniões agendadas: Planeje suas reuniões e convide os participantes compartilhando um link ou um
convite de calendário.
Compartilhamento de tela: Escolha o que você exibe em um chat ou reunião: sua área de trabalho, um
aplicativo específico, uma apresentação ou um arquivo.
Telas de fundo personalizadas: Crie a configuração virtual perfeita, desfoque o plano de fundo, escolha
entre as imagens disponíveis ou carregue sua própria imagem.
Modo conferência: Apareçam digitalmente com um plano de fundo compartilhado, dando a impressão
de que todos estão no mesmo local.
Compartilhamento de arquivos: Armazene, acesse e cocrie arquivos com segurança nos aplicativos
Word, Excel e PowerPoint na Web.
Integração de arquivos: Traga os aplicativos e serviços de que você gosta para o Microsoft Teams para
criar o hub da sua organização para trabalho em equipe.
Cisco Webex
A Cisco Webex é uma ferramentas de produtividade e trabalho a distância. Esta plataforma oferece
videoconferências, criação de notas, gravar reuniões, compartilhamento de arquivos e etc… com
extrema segurança com criptografia.
Os recursos de colaboração cognitiva, como Webex Assistant e People Insights, fazem com que a
inteligência artificial automatize as tarefas.
Principais recursos:
Agendar e iniciar reuniões na Web no seu navegador, aplicativo para computador/dispositivo móvel ou
dispositivo de vídeo.
Quadros brancos digitais.
People Insights para conhecer mais sobre os participantes de reunião e criar confiança.
Mudança de plano de fundo para mostrar como você se sente ou divida em barras laterais para
pequenos grupos.
Reuniões inteligentes: Quando você entra na sala, seu aplicativo Webex Meetings se conecta
automaticamente ao dispositivo de vídeo, para você poder participar de reuniões e fazer
compartilhamento de modo sem fio. Use recursos como legendas automatizadas e receba transcrições
de gravação automaticamente.
Assistente digital na reunião: Usando comandos de voz, o Webex Assistant com inteligência artificial
interage com você para ajudar com anotações, destaques, follow-ups e muito mais.
Destaques da reunião, itens de ação: Peça ao Webex Assistant para fazer uma anotação ou apenas
destacar um tópico. Palavras gatilho/desencadeadoras (trigger words) também vão capturar
automaticamente os tópicos principais.
Transcrição em tempo real: Não perca nenhum detalhe da reunião, com transcrição em tempo real e
legendas. Um ótimo benefício para os deficientes auditivos.
Transcrição da gravação da reunião: Grave para obter o conteúdo da apresentação e a transcrição depois
da reunião.
Pesquisa entre as reuniões: Encontre esse tópico exato em suas gravações com a busca por palavras-
chave; o Webex ajuda você a economizar tempo pesquisando em uma ou em todas as gravações.
Google Hangout
O Google Hangouts é uma Ferramenta de produtividade e trabalho à distância de mensagens
instantânea (texto, imagem, vídeos e compartilhamento de arquivos).
Google Hangouts é multiplataforma, ou seja, você pode acessar através do computador, notebook,
tablets ou smartphone, desde que o equipamento esteja conectado à internet.
O Hangouts clássico, era voltado para o usuário comum. Agora tanto o Google Chat (Mensagens de
texto), quanto o Google Meet (Videoconferência) foca no uso profissional em ambientes corporativos,
mas pode também ser usado para uso pessoal.
Google Meet: com videochamadas seguras (criptografadas) é uma plataforma incluída no Google
Workspace e no Google Workspace for Education.
Como ele é totalmente integrado ao Google Workspace, você pode participar de reuniões a partir de um
evento do Agenda ou um convite por e-mail. Você pode acessar também os detalhes da programação e
assunto.
Google Chat: Mensagens individuais e em grupo que ajudam equipes e empresas a colaborar com
facilidade e eficiência de qualquer lugar. Use o chat, as tarefas e os arquivos compartilhados para
interagir com os colegas de modo seguro e melhorar a produtividade.
Google Drive
Como seus arquivos estão armazenados na nuvem, você pode acessá-lo de qualquer lugar, desde que
esteja conectado na internet.
Ele oferece gratuitamente 15 GB para você armazenar seus arquivos.
Backup automático
Ele tem backup automático. A sua pasta em seu computador ou celular é sincronizado com o Google
Drive, ou seja, se acontecer algo com eles você não perde o arquivo.
Edição colaborativa e compartilhamento de arquivos.
Compartilhamento de arquivos: Através de um link você autoriza a visualização do arquivo, onde você
pode configurar se quer que todas as pessoas vejam ou somente pessoas específicas.
Edição colaborativa de arquivos: Você pode trabalhar com outras pessoas em um determinado arquivo
ao mesmo tempo, ou seja, as alterações são em tempo real. Além disso tem um chat para você se
comunicar com quem está trabalhando junto com você.
Zoom
A Zoom Video Communications é uma empresa americana que comercializa o Zoom Phone, Zoom
Meetings e Zoom Chat.
o Zoom meetings é uma ferramenta para videoconferência e troca de mensagens.
Vídeo e áudio HD com suporte para até 1000 participantes por vídeo e 49 vídeos na tela.
Skype
É uma ferramenta gratuita que permite a comunicação de voz e vídeo e recurso de SMS da Microsoft.
Você pode fazer chamadas de vídeo em grupo unindo pessoas que estão longe umas das outras.
Apesar de o serviço ser gratuito, o Skype também oferece planos pagos. Utilizando o sistema pré-pago
ou comprando uma assinatura, o usuário tem acesso a ligações para telefones e envios de mensagens
para celulares.
Recursos:
Chamadas de áudio e vídeo em HD
Mensagens inteligentes: Reaja instantaneamente a qualquer mensagem com reações divertidas ou use
@menções para chamar a atenção de alguém.
Compartilhamento de tela: Compartilhe facilmente apresentações, fotos das férias ou qualquer coisa
em sua tela durante uma chamada com compartilhamento de tela integrada.
Gravar chamadas e legendas ao vivo: Grave as chamadas do Skype para capturar momentos especiais,
anote as decisões importantes e use legendas ao vivo para ler as palavras que são ditas.
Ligar para telefones:
Fale com amigos que não estão online com taxas de chamadas internacionais acessíveis para celulares
e telefones fixos.
Entre em contato com pessoas que não estão no Skype
Ligar para telefones com tarifas baixas
Ligue para telefones fixos e celulares de qualquer lugar do mundo a taxas reduzidas usando o Crédito
Skype. Economize ainda mais ao ligar para destinos específicos usando as Assinaturas Skype.
O que é a IA generativa?
IA generativa ou inteligência artificial generativa se refere ao uso de IA para criar novos conteúdos, como
texto, imagens, música, áudio e vídeos.
Ela usa modelos de fundação (modelos de IA grandes) capazes de realizar várias tarefas ao mesmo
tempo, além de resumos, perguntas e respostas, classificações e muito mais. Além disso, com o mínimo
de treinamento necessário, os modelos de fundação podem ser adaptados para casos de uso específicos
com poucos dados de exemplo.
O que é ChatGPT?
ChatGPT é uma inteligência artificial de linguagem natural desenvolvida pela OpenAI, conhecida por seu
site GPT e sua ferramenta de conversação, o ChatGPT em português.
O site GPT é uma plataforma poderosa que utiliza a tecnologia de rede neural para gerar texto a partir
de entradas fornecidas pelo usuário.
Com o ChatGPT em português, você pode desfrutar de uma experiência interativa e obter respostas
relevantes para suas perguntas.
Graças ao treinamento com uma vasta quantidade de dados textuais, o ChatGPT é capaz de gerar textos
coesos e coerentes em uma variedade de assuntos.
O que é chatbot?
Um chatbot é um software projetado para simular uma conversa com humanos em uma linguagem
natural.
Chatbots são usados em uma ampla variedade de aplicativos, incluindo redes sociais, sites de comércio
eletrônico e até mesmo em sistemas de atendimento ao cliente para ajudar os usuários a obter
informações ou resolver problemas.
Atualização. ...
Desinibição. ...
Foco. ...
Comunicação. ...
Adaptabilidade.
Fintechs
Fintechs (financial technology (tecnologia financeira, em português)) são empresas que introduzem
inovações nos mercados financeiros por meio do uso intenso de tecnologia, com potencial para criar
novos modelos de negócios. Atuam por meio de plataformas online e oferecem serviços digitais
inovadores relacionados ao setor.
Startups
É uma empresa nova composta de pessoas empreendedoras que buscam constantemente a inovação
(soluções criativas) através da tecnologia, de maneira repetível (entrega do produto ou serviço em larga
escala), escalável (aumentar mais o faturamento do que seus custos). E flexível (tomada rápida de
decisões).
A metodologia XP é mais antiga que o próprio Manifesto Ágil — o que não significa que é menos
eficiente. Ela foi adaptada à nova filosofia para entregar resultados ainda melhores. Seus três pilares
centrais são a agilidade no desenvolvimento, a qualidade no produto e a economia no uso de recursos.
Os valores para alcançar esses objetivos são os seguintes:
feedback;
coragem;
respeito;
comunicação;
simplicidade.
As práticas, por sua vez, são guiadas por esses valores.
4. Feature-Driven Development (FDD)
A FDD, como o nome indica, é uma metodologia guiada por funcionalidades. Trata-se de um modelo
incremental e interativo que assume o seguinte lema: resultados frequentes, tangíveis e funcionais.
Nela, as funcionalidades definidas como prioridade são desenvolvidas em menos de duas semanas.
A metodologia ainda envolve a designação de papéis (gerente de projeto, arquiteto-chefe,
programadores, proprietários de códigos etc.) e de processos (entrada, tarefa, verificação e saída). Suas
boas práticas incluem modelagem em objetos de domínio, autoria individual, inspeções, integração
regular etc.
5. Lean
O desenvolvimento lean traz consigo um grande objetivo central: eliminar desperdícios. Com isso, a
metodologia almeja aumentar a velocidade de entrega e a qualidade do produto, reduzindo custos e
aumentando a satisfação do cliente. Além disso, outros princípios que guiam esse método são:
incluir a qualidade nos processos;
criar conhecimento;
adiar decisões e comprometimentos;
entregar o quanto antes;
respeitar pessoas e equipes;
otimizar o processo como um todo.
Cada princípio traz consigo uma série de práticas para favorecer um desenvolvimento mais enxuto —
em outras palavras, um processo rápido, com zero desperdício, baixo custo e alta qualidade.
Os 12 princípios são o que orienta as metodologias incluídas no título "O movimento ágil". Eles
descrevem uma cultura na qual a mudança é bem-vinda e o cliente é o foco do trabalho. Eles também
demonstram a intenção do movimento, conforme descrito por Alistair Cockburn, um dos signatários do
manifesto ágil, que é alinhar o desenvolvimento às necessidades dos negócios.
Os 12 princípios do desenvolvimento ágil incluem:
Satisfação do cliente por meio do fornecimento contínuo e adiantado de software: os clientes ficam
mais felizes quando recebem software de funcionamento em intervalos regulares em vez de esperar
longos períodos entre as versões.
Acomodação de mudanças de requisito durante todo o processo de desenvolvimento: a capacidade
de evitar atrasos quando um requisito ou solicitação de recurso muda.
Entrega frequente de software em funcionamento: o Scrum acomoda esse princípio, já que a equipe
opera em sprints de software ou iterações que garantem o fornecimento periódico de software em
funcionamento.
Noções de Compliance
Uma das formas de gestão empresarial mais relevante no mundo dos negócios é o Compliance, a
conhecida cultura anticorrupção.
O conceito de compliance tem origem na língua inglesa, especificamente no verbo “to comply”, que
significa estar de acordo com regras.
O compliance então tem correlação direta com a conduta que a empresa adota ante as normas que a
ela são cabíveis.
De forma resumida, o conceito de compliance pode ser: estar atento e em conformidade com os
instrumentos legais pertinentes ao negócio. Sendo assim, o conceito de compliance abrange: regras,
políticas, controles internos e controles externos.
Noções de LGPD
Objetivos da LGPD
O texto da LGPD está contido na Lei 13.709/2018. Vamos conhecer primeiramente a sua definição, por
meio da íntegra do Art. 1º.:
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural
ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais
de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.” (BRASIL.
Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, 2018.)”
Quais os 5 fundamentos da LGPD?
Fundamentos da Proteção de Dados Pessoais
I - o respeito à privacidade;
II - a autodeterminação informativa;
III - a liberdade de expressão, de informação, de comunicação e de opinião;
IV - a inviolabilidade da intimidade, da honra e da imagem;
V - o desenvolvimento econômico e tecnológico e a inovação