Mapas Mentais - Informática
Mapas Mentais - Informática
INFORMÁTICA
@ctconcursos_
Aviso de direito autoral!
Damião Bruno da Silva
[email protected]
117.359.694-19
1. Redes de Computadores
2. Protocolos de Comunicação
Principais Protocolos
3. Serviços Web
4. Computação em Nuvem
5. Ferramentas de Busca na Web Damião Bruno da Silva
6. Redes Sociais [email protected]
7. Navegadores 117.359.694-19
8. Correio Eletrônico
9. Segurança da Informação
Ameaças
Ataques
Aplicativos de Segurança
10. Windows
11. Big Data
REDES DE COMPUTADORES
TIPOS DE CONEXÃO REDES EM FUNÇÃO DO TAMANHO
Ponto-a-Ponto: 🔗 Conexão direta entre
2 dispositivos. PAN (Personal Area Network):
Ponto-Multiponto: 🌐 Conexão Descrição: Rede pessoal de dispositivos
partilhada entre vários dispositivos. (celulares, tablets, notebooks, etc.).
Distância: De centímetros a alguns
TIPOS DE REDES
➡️
Simplex: Um caminho de comunicação. Ex: rádio metros. 📱💻🔗
📻. LAN (Local Area Network):
Descrição: Rede local em casas,
Half-Duplex: ↔️ Comunicação em ambas
direções, mas não ao mesmo tempo. Ex: walkie-Damião Bruno da escritórios,
Silva prédios, etc.
📶
talkie . Distância: De centenas de metros a
[email protected]
🏠🏢🌐
Full-Duplex: ↔️ 🔄 Comunicação bidirecional
117.359.694-19quilômetros.
📞
simultânea. Ex: telefone . MAN (Metropolitan Area Network):
Descrição: Rede entre matriz e filiais
MODELOS DE REDE: PONTO A PONTO dentro de uma cidade.
VS. CLIENTE/SERVIDOR Distância: Dezenas de quilômetros.🏙️🏭
Ponto a Ponto:
🌆
Também chamada de Rede Par-a-Par. 🤝 WAN (Wide Area Network):
Descrição: Rede entre cidades, países
Simples e comum em residências e filiais de empresas.
ou continentes.
Todas as máquinas compartilham dados e periféricos
💰🚀
Baixo custo, fácil configuração e alta velocidade.
Distância: De dezenas a milhares de
quilômetros. 🌍🌐✈️
Cliente/Servidor:
Modelo mais complexo, porém robusto e confiável.
Uma máquina dedicada atende pedidos de outras
Aumenta eficiência em tarefas específicas. Ex: nuvem☁️
@ctconcursos_
REDES DE COMPUTADORES
@ctconcursos_
PROTOCOLOS DE COMUNICAÇÃO
MODELO OSI MODELO TCP/IP
7. Aplicação:
Habilita comunicação entre aplicações 💻🌐 5. Aplicação:
Ex: HTTP, SMTP, FTP, SSH, TELNET, POP3.📧🔒 Habilita comunicação entre aplicações e a
rede.💻🌐
6. Apresentação:
Ex: HTTP, SMTP, FTP, SSH, TELNET, POP3.
Define formato p/ troca de dados: tradutor
🖼️💬🗂️
Ex: AFP, ICA, LPP, NCP, TOX, XDR.
Define formato p/ troca de dados tradutor
Ex: AFP, ICA, LPP, NCP, TOX, XDR.🖼️💬🗂
5. Sessão:
Permite abertura, uso e fechamento de
Permite abertura, uso e fechamento de
🤝🔗 conexões entre apps. 🤝🔗
conexões entre apps.
Exemplo: NETBIOS. 📡 Exemplo: NETBIOS.
Damião Bruno da Silva 📡
4. Transporte:
[email protected]
4. Transporte:
🚚✔️
117.359.694-19
Organiza dados em segmentos, garante
Organiza dados em segmentos
🔄📦 chegada correta. 🚚✔️
Exemplos: TCP, UDP, NETBEUI.
3. Rede:
Exemplos: TCP, UDP. 🔄📦
2. Internet:
Trata de endereçamento, roteamento e
entrega de pacotes.🗺️📦 Trata de endereçamento, roteamento e
🗺️📦
🌐🛣️
Exemplos: IP, ICMP, ARP, NAT.
entrega de pacotes.
Exemplos: IP, ICMP, ARP, NAT.🌐🛣️
2. Enlace:
1. Rede:
Organiza dados em frames e estabelece
conexões entre dispositivos.🔗🖥️ Organiza dados em frames. 🔗🖥️
📶
Ex: Ethernet, Token Ring, Bluetooth, Wi-Fi.
Exe: Ethernet, Token Ring, Bluetooth, Wi-Fi.
🌐🔗📶
1. Física:
Define especificações elétricas e físicas da
Define especificações elétricas e físicas da
🔌🔌 conexão. 🔌🔌
conexão.
💻📡
Ex: USB, DSL.
Exemplos: USB, DSL, MAC, MODEM 💻📡
@ctconcursos_
PRINCIPAIS PROTOCOLOS
IP UDP
IP (INTERNET PROTOCOL):
Protocolo de distribuição de pacotes não confiável. UDP (User Datagram Protocol)
📦❌ Protocolo da Camada de Transporte.
Fornece serviço de entrega sem conexão e
Base da Internet, permite comunicação entre
redes. 🌐🔗 não-confiável. ❌📦🚫
Melhor esforço e sem conexão; roteia pacotes para Não possui controle de fluxo ou
destino.🚚🎯 congestionamento.
Focado na comunicação entre processos. 💬🔄
Realiza verificação de erros, mas de forma
ICMP limitada.
Damião Bruno da Silva ❌🔍
ICMP (Internet Control Message Protocol)
Protocolo auxiliar do IP.🆘📦 [email protected]
117.359.694-19
Camada de Internet/Rede na Arquitetura TCP/IP.
🌐🔗 SMTP
Comunica situações anormais na transferência
de pacotes.🚫🔁 SMTP (Simple Mail Transfer Protocol)
📢❌
Gera relatórios de erros à fonte original.
Protocolo da camada de aplicação.
Usado para transferência de correio
Responde a consultas sobre estado de máquinas
e roteadores.📡🤔 ✉️📧
eletrônico.
Permite enviar e-mails através de redes de
TCP computadores. 📤📥 SMTP:
Porta 25 ou 587
TCP (Protocolo de Controle de Transmissão) Sua
Confiável, garante integridade dos dados. 🛡️🔢
Assegura entrega íntegra dos dados . 📦🎯 Mensagem
esTá
Complementa o IP para garantir entrega segura.
e. 📦🔒🔢 Partindo
@ctconcursos_
PRINCIPAIS PROTOCOLOS
POP DNS
POP3 (Post Office Protocol 3)
Usado para fazer download de mensagens da caixa DNS (Domain Name System)
postal. Protocolo cliente/servidor da camada de
Permite que o usuário baixe e-mails do servidor aplicação. DNS: Dá
📥📧
para sua máquina local. Atribui endereços léxicos (nomes de domínio) Nome
Simplifica o acesso e gerenciamento de e-mails a recursos de rede.🌐🔢 ao Site
remotamente. Funciona como uma "agenda de contatos da
Porta 110 Internet". Porta 53
TELNET TEM
Damião Bruno
CRIPTOGRAFIA
SNMP (Simple Network Management Protocol)
da Silva
Telnet Protocolo para monitoramento e
📡🔌
[email protected]
Protocolo cliente/servidor. 117.359.694-19 gerenciamento de dispositivos em rede.
Permite comunicação remota entre Coleta métricas de roteadores,
computadores em rede. 💬🔌🖥️ computadores, servidores, etc.
Opera sobre Protocolo UDP na Porta 161.
Porta 23
Atualmente na versão SNMPv3.
SSH
SSH (Secure Shell) RTP
Protocolo cliente/servidor de acesso remoto
seguro. RTP (Real-time Transport Protocol)
Utiliza autenticação de chave pública para Protocolo para transmissão de áudio e vídeo
identidade do usuário.🔑🔒 em tempo real. 🎤🎥
Diferente do Telnet, usa criptografia para Usado em aplicações VoIP e similares.
confidencialidade e integridade. Opera sobre o Protocolo UDP.
Protege dados transmitidos na rede contra Controversa sobre qual camada (transporte
interceptações. Porta 22 ou aplicação) ele pertence.
@ctconcursos_
SERVIÇOS WEB
INTERNET INTRANET
🌐 Conglomerado de redes locais 🔒 🏢 Rede privada com servidores web
interconectadas globalmente. internos, para comunicação segura em
🔗 Conjunto de redes públicas conectadas por empresas.
backbones e roteadores. 🏢 Rede interna usando tecnologias da
🌍 Sistema global de redes interligadas com Internet, acessível a funcionários
protocolos próprios. autorizados.
💬 Rede global de computadores trocando 🔐 🌐 Rede interna que imita serviços da
dados e mensagens. Internet, mas com acesso restrito.
🌐 Conjunto de redes interconectadas em Damião Bruno da Silva 🔒🖥️ Rede privada semelhante à Internet,
todo o mundo. mas restrita aos membros da organização.
[email protected]
💻 📱 Rede mundial que interliga diversos 117.359.694-19
🔐 🏢 Rede privada da empresa, com
computadores. padrões e protocolos da Internet.
🔒 🏢 Rede interna que usa protocolos
EXTRANET TCP/IP e serviços como HTTP e FTP.
🌐 🔐 Rede com acesso externo controlado
para fins comerciais ou educacionais. VPN
🏢🌐 Parte da Intranet na Internet, interagindo Virtual Private Network (VPN)
com clientes e fornecedores, acesso restrito. 🌐🔒 Tecnologia que permite acesso seguro e
🌐🏢 Acesso remoto à Intranet para empresas criptografado.
em sistema inter-organizacional. Utiliza a infraestrutura da Internet para
🏢 🔗 Rede corporativa usando tecnologia transmissão.
Internet para conectar empresas e parceiros. Cria uma Rede Privada Virtual para proteger as
comunicações.
@ctconcursos_
COMPUTAÇÃO EM NUVEM
@ctconcursos_
FERRAMENTAS DE BUSCA NA WEB
PRINCÍPIOS FUNDAMENTAIS OPERADORES DE BUSCA
🔍 " ": Pesquisa por correspondência exata.
🔍 Rastreamento e Indexação: Processo de Exemplo: "prédio mais alto do mundo".
coletar informações de páginas web e organizá- 🔍 -: Exclui palavras da pesquisa. Exemplo:
las em um índice pesquisável. velocidade do jaguar -carro.
🔍 Algoritmos de Pesquisa: Fórmulas 🔍 @: Busca páginas de redes sociais. Exemplo:
matemáticas que determinam a relevância das @professordiegocarvalho.
páginas para uma consulta.
📃 Respostas Úteis: Fornecem resultados 🔍 #: Pesquisa por hashtags. Exemplo:
#DesafioDoBaldeDeGelo.
relevantes e úteis às consultas dos usuários.
🔍 *: Pesquisa com caracteres curinga ou
Damião Bruno da Silva
palavras desconhecidas. Exemplo: "maior * do
[email protected]
117.359.694-19brasil".
🔍 OR: Combina pesquisas. Exemplo: maratona
OPERADORES DE BUSCA OR corrida.
🔍 site:: Pesquisa em site específico. Exemplo:
🔍 define:: Apresenta definições. Exemplo: site:youtube.com flamengo.
define:estratégia. 🔍 related:: Pesquisa sites relacionados. Exemplo:
🔍 filetype:: Busca documentos com formato related:uol.com.br.
específico. Exemplo: filetype:pdf. 🔍 cache:: Visualiza a última versão armazenada
🔍 ..: Pesquisa em intervalo de números. Exemplo: pelo Google. Exemplo: cache:orkut.com.
câmera $50..$100. 🔍 inurl:: Busca palavras na URL. Exemplo:
🔍 ~: Pesquisa por sinônimos. Exemplo: "~corrida" inurl:stn.
encontra "maratona". 🔍 intitle:: Busca em títulos de páginas. Exemplo:
🔍 info:: Visualiza detalhes sobre um site intitle:gripe.
(descontinuado
info:globo.com.
em 2017). Exemplo: 🔍 inanchor:: Busca em âncoras (links). Exemplo:
inanchor:mais.
@ctconcursos_
REDES SOCIAIS
PRINCÍPIOS FUNDAMENTAIS PRINCIPAIS REDES SOCIAIS
No mundo digital, redes sociais são muito mais do 📘
1. Facebook: Troca livre de informações entre
que apenas interações entre pessoas e usuários, com postagens curtidas, comentadas
organizações: ou compartilhadas.
👥 Estruturas sociais online. 2.📸 Instagram: Compartilhamento de fotos e
💻 Plataformas e aplicativos que conectam vídeos com filtros digitais, permitindo
pessoas e organizações. compartilhar em várias redes sociais.
📋 Perfis com informações pessoais e 🐦
3. Twitter: Microblog em que usuários interagem
profissionais. em tempo real através de mensagens curtas de
🤝 Compartilhamento de valores, objetivos e Damião Bruno da Silva
até 280 caracteres.
informações.
🌐 Facilitam relações e interações virtuais.
🎥
[email protected]
4. YouTube: Plataforma de compartilhamento de
117.359.694-19
vídeos, permitindo interação entre usuários
através de comentários.
REDES SOCIAIS E TRANSPARÊNCIA 5.📱 WhatsApp: Aplicativo de mensagens
As redes sociais são, sem dúvida, ferramentas instantâneas e criação de grupos para interação.
valiosas para promover a transparência e o 💼
6. LinkedIn: Rede de negócios para profissionais,
cumprimento de leis de acesso à informação: permitindo endossos e interações relacionadas a
🏛️ Órgãos públicos podem utilizar redes sociais carreira
para divulgar suas ações e informações. 7.🤔 ASK.FM: Perguntas anônimas ou não entre
🌐 Leis de Acesso à Informação e de usuários ou até pessoas não cadastradas.
Transparência são atendidas ao compartilhar 📸
8. Snapchat: Mensagens baseadas em imagens,
dados com a sociedade. permitindo tirar fotos, vídeos e adicionar
💼 Empresas e instituições também aproveitam elementos visuais temporários.
as redes sociais para comunicar suas atividades. 9.🖼️ Flickr: Hospedagem e compartilhamento de
imagens, possibilitando a organização em álbuns.
@ctconcursos_
NAVEGADORES
ATALHOS PARA NAVEGAÇÃO PRIVADA PLUGINS, EXTENSÕES E COMPLEMENTOS
🌐 Google Chrome: CTRL + SHIFT + N (Abre uma EM NAVEGADORES
janela de navegação privativa) 🔌 Plugins:
🦊 Mozilla Firefox: CTRL + SHIFT + P (Abre uma São componentes externos para navegadores. 💽
janela de navegação privativa) Permitem uso de recursos não nativos, como
🌐 Internet Explorer: CTRL + SHIFT + P (Abre uma multimídia. 🎥
janela de navegação InPrivate) Exemplo: Adobe Flash Player para reprodução de
🌐 Microsoft Edge (Versão antiga): CTRL + SHIFT + vídeos. 📺
@ctconcursos_
CORREIO ELETRÔNICO
CCO: COM CÓPIA OCULTA E-MAIL X WEBMAIL
Caso 1 – E-Mail enviado de Emma para David (Cc: Tadeu):
David responder 📩 Somente Emma receberá o e-mail.
David responder a todos 📩 Tanto Emma quanto Tadeu
Cliente de E-Mail (Outlook e Thunderbird):
Armazenamento limitado pelo disco rígido local.
receberão o e-mail.
Tadeu responder 📩 Somente Emma receberá o e-mail.
Utiliza protocolos SMTP, POP3 e IMAP.
Tadeu responder a todos 📩 Somente Emma e David
E-mails podem ficar disponíveis offline.
Possui mais recursos e funcionalidades.
receberão o e-mail.
Caso 2 – E-Mail enviado de Emily para Dylan (Cco: Tadeu): Menos portátil e acessível.
📩
Dylan responder Dylan não visualizará Tadeu e somente Recomendado para gerenciar e-mails com
Emily receberá o e-mail. Damião Bruno da diferentes domínios.
📩
Silva
Dylan responder a todos Dylan não visualizará [email protected]
Tadeu e NÃO Basiado
somente Emily receberá o e-mail. 117.359.694-19 no nome de
📩
Tadeu responder Tadeu visualizará Dylan, mas somente
usuário:
🆔
Autenticidade : Propriedade que trata da garantia de
que um usuário é de fato quem alega ser. Em outras
palavras, ela garante a identidade de quem está
enviando uma determinada informação.
🤝
Criptografia Híbrida (Chave Pública/Secreta) : Utiliza
um algoritmo de chave pública apenas para trocar
Não-repúdio OU Irretratabilidade 🖋️ : Também
chaves simétricas – chamadas chaves de sessão – de
forma segura. Após a troca, a comunicação é realizada
chamada de Irrefutabilidade ou Não-repúdio, trata da
utilizando criptografia simétrica.
capacidade de garantir que o emissor da mensagem
ou participante de um processo não negue
posteriormente a sua autoria.
@ctconcursos_
SEGURANÇA DA INFORMAÇÃO
ASSINATURA DIGITAL MÉTODOS DE AUTENTICAÇÃO
🖋️ Trata-se de um método matemático de autenticação 🛡️ A autenticação forte aumenta a segurança, dificultando o
de informação digital tipicamente tratado como acesso não autorizado.
substituto à assinatura física, já que elimina a necessidade
de ter uma versão em papel do documento que necessita
ser assinado. Por meio de um Algoritmo de Hash, é possível
O Que Você Sabe? 🤔
: Baseia-se no conhecimento
exclusivo, como senhas, frases secretas ou dados
garantir a integridade dos dados. pessoais. Exemplos comuns de autenticação por
conhecimento.
CERTIFICADO DIGITAL 📱
O Que Você Tem? : Envolve algo físico que o usuário
possui, como smartphone, crachá, cartão inteligente ou
ℹ️ Documento Eletrônico Assinado Digitalmente: O
token. Gera códigos únicos para autenticação.
certificado digital é um documento eletrônico assinado
digitalmente por uma terceira parte confiável para
vincular uma chave pública a uma entidade.
Autenticação Forte 🌟
: Combina pelo menos dois dos
🔐 Confidencialidade e Autenticidade
métodos anteriores. Exemplo: Autenticação em Dois
Fatores (2FA) - senha + código de autenticação
🔑 Vinculação de Chave Pública temporária.
📜 Função na Segurança
🤝 Autoridade Certificadora (AC)
@ctconcursos_
AMEAÇAS
VÍRUS TIPOS DE VÍRUS
Vírus de Computador 🦠 4. Vírus de Arquivo 📁
Execução - Ação Humana
Replica cópias Infectam arquivos executáveis, como .exe e
NÃO automático .dll.
Explora falhas Sobrescrevem o código original, causando
danos frequentemente irreparáveis.
TIPOS DE VÍRUS 5. Vírus Polimórfico 🔄
Capazes de assumir diferentes formas a cada
📜
1. Vírus de Script infecção para evitar a detecção por antivírus.
Escritos em linguagens de script, como VBScript
JavaScript.
e Bruno6.daVírus
Damião Silva
[email protected]
Metamórfico 🌀
117.359.694-19 Se reescrevem completamente a cada
Propagam-se ao acessar páginas da web ou por e- infecção, alterando tamanho e
mail, muitas vezes como anexos ou parte do
comportamento.
conteúdo HTML.
2. Vírus de Macro 📤 Dificultam a detecção ao máximo.
7. Vírus Stealth🕶️
Específicos para aplicativos que utilizam macros,
Projetados para evitar a detecção por
como o Microsoft Office.
Tentam infectar arquivos manipulados por esses antivírus.
aplicativos, como documentos do Word. Podem se remover temporariamente da
3. Vírus de Boot🖥️ memória para não serem detectados.
8. Vírus Timebomb ⏰
Ativam-se quando o computador é ligado e
carregam na memória antes do sistema Ficam latentes após a infecção, apenas se
operacional. replicando.
Podem causar problemas graves de inicialização. São programados para ativar sua carga útil
em um momento específico no futuro.
@ctconcursos_
AMEAÇAS
MALWARES TIPOS DE MALWARE
Malware é uma abreviação de "Malicious Software," que
significa "Software Malicioso" em português. É um termo 4. Keylogger ⌨️
amplo que engloba todos os tipos de software Captura e armazena as teclas digitadas pelo
desenvolvidos com a intenção de causar danos, roubar usuário.
informações ou realizar atividades maliciosas em um 5. Screenlogger 🖥️
computador ou sistema. Registra a posição do cursor e a tela quando o
mouse é clicado.
TIPOS DE MALWARE 6. Adware 📢
1. Worm (Verme) 🐛 Damião Bruno7.da
Exibe anúncios, podendo ser legítimo ou malicioso.
Sniffer📡
Se replica automaticamente, explorando Silva
[email protected] o tráfego de rede, capturando
vulnerabilidades em programas.
2. Bot🤖 117.359.694-19 informações sensíveis.
8. Backdoor 🚪
Pode ser controlado remotamente e se espalha
Permite o retorno do invasor a um sistema
automaticamente.
3. Botnet 🌐 comprometido.
9. Rootkit 🌲
Uma rede de computadores zumbis controlados
Esconde e assegura a presença de invasores em um
por bots.
4. Cavalo de Troia🐴 sistema.
10. Bombas Lógicas 💣
Finge ser um programa útil, mas contém
Programadas para causar danos em eventos
funcionalidades maliciosas ocultas.
5. Ransomware 📁🔒 específicos.
🛠️
11. Exploits
Criptografa dados e exige um resgate para
Exploram vulnerabilidades conhecidas de sistemas.
desbloqueá-los.
6. Spyware 🕵️ 12. Hijacker✈️
Modifica configurações do navegador e redireciona
Coleta informações da máquina e envia a terceiros.
páginas.
@ctconcursos_
ATAQUES
TIPOS DE ATAQUES TIPOS DE MALWARE
Engenharia Social 🕵️♂️ Phishing Scam 🎣
Explora a ingenuidade e confiança das Engana usuários para obter dados
pessoas para obter informações pessoais e financeiros.
importantes.
Pharming 🌐
Força Bruta ⚔️ Corrompe o DNS para redirecionar
os usuários para sites falsos.
Tenta adivinhar nomes de usuário e
senhas por tentativa e erro.
🚨
Damião Bruno da Silva
Hoax
[email protected]
@ctconcursos_
APLICATIVOS DE SEGURANÇA
FERRAMENTAS ANTIMALWARE Métodos de Detecção 🕵️♂️
Assinatura
Antivírus: 🦠🚫 Heurística
Detecta e remove vírus. Comportamento
Antispyware: 👁️🕵️♂️ Execução 💻
Detecta e remove spyware, que coleta Pode ser instalado no computador, pode
informações sem autorização. ser executado pelo navegador web.
Antirootkit: 🌐🔍 ANTIVÍRUS
Combate rootkits, que escondem
malware no sistema.
1ª Geração (Detecção de Assinatura):
Damião Bruno da Silva 📝✒️
Antitrojan: 🐴🕵️♂️ [email protected]
117.359.694-19
Procura por assinaturas únicas nos vírus.
Não precisa analisar o arquivo inteiro.
Especializado em identificar trojans,
programas maliciosos disfarçados.
2ª Geração (Detecção Heurística): 🕵️♂️🧩
Antispam: 📧🚫 Usa técnicas heurísticas.
Identifica vírus desconhecidos
Filtra emails indesejados. Compara o comportamento e padrões.
Firewall:🚧🔥 3ª Geração (Interceptação): 🚀🔍
Regula o tráfego entre redes, Identifica vírus com base em ações.
protegendo contra acessos não Funciona com programas em execução.
autorizados. Não depende da análise do arquivo.
Proxy: 🔄🔒 4ª Geração (Proteção Completa): 🌐🔒
Age como intermediário para Combina várias técnicas antivírus.
requisições de clientes, melhorando a Varredura, interceptação e controle.
segurança Evita a propagação de vírus.
@ctconcursos_
WINDOWS
REQUISITOS CONFIGURAÇÕES DO SISTEMA
Para arquitetura x86 (32 bits): Sistema e Segurança 🛡️ Manutenção e
🏗️ Processador: 1 GHz configurações do sistema, segurança
💾 Memória (RAM): 1 GB Redes e Internet 🌐 Configurações de rede,
🖥️ Espaço Livre no Disco Rígido: 16 GB solução de problemas, conexões,
Para arquitetura x64 (64 bits): adaptadores e compartilhamento.
🏗️ Processador: 1 GHz Hardware e Sons 🖥️ 🔊 Configuração de
💾 Memória (RAM): 2 GB dispositivos periféricos, som, impressoras,
🖥️ Espaço Livre no Disco Rígido: 20 GB mouses e economia de energia.
📦
Damião Bruno da Silva
Programas
[email protected] Desinstalação de programas,
Versões: 117.359.694-19 ativação/desativação de recursos,
Windows 10 Home 🏠 Uso doméstico, inclui atualizações e configurações.
recursos para consumidores. Contas de Usuário 👤 Gerenciamento de
Windows 10 Pro 💼 Para negócios, com contas de usuário, senhas salvas
recursos extras. Aparência e Personalização 🖼️
Windows 10 Education 📚Para instituições Personalização da barra de tarefas,
acadêmicas. acessibilidade, configurações de fontes e
🏢
Windows 10 Enterprise Para organizações aparência.
de TI com recursos avançados. Relógio e Região 🕰️ Configurações de data,
hora, idioma, fuso horário e região.
Facilidade de Acesso ♿ Configurações para
facilitar o uso do Windows, como lupa,
teclado virtual e leitor de tela.
@ctconcursos_
WINDOWS
COMANDOS ATALHOS
📂
DIR Lista o conteúdo de um diretório. 📁
CTRL + A Seleciona todos os itens
COPY 📄➡️📄Copia arquivos. 📋
CTRL + C Copia os itens selecionados.
MOVE 📄➡️📂Move arquivos. ✂️
CTRL + X Recorta os itens selecionados.
🗑️
DEL (ERASE) Exclui arquivos. 📄
CTRL + V Cola os itens selecionados.
📁
MD Cria diretórios. CTRL + Z ↩️Desfaz a última ação.
RD 📁❌ Exclui diretórios vazios. 🔄
CTRL + Y Refaz a última ação
🔄
CD Troca (entra e sai) de diretório. 🏁
CTRL + ESC Aciona o Menu Iniciar.
REN (RENAME) ✏️📄
Renomeia arquivos. CTRL + SHIFT + ESC 📊 Gerenciador de
🌳
Damião Bruno da Silva
TREE Exibe a árvore de diretórios. Tarefas do Windows.
[email protected]
DELTREE 🌳❌ Exclui diretórios cheios ou 117.359.694-19 🔀
ALT + TAB Alterna entre as janelas abertas
vazios. 🔐
CTRL + ALT + DEL Tela de segurança
🚪
ALT + F4 Fecha a janela atual.
CARACTERES INVÁLIDOS DELETE 🗑️ Lixeira do Windows.
ASPAS (“) 👱♂️ 🚮
SHIFT + DELETE Exclui definitivamente.
DOIS-PONTOS (:) 🖥️
WIN + D Minimiza todas as janelas
ASTERISCO (*) 😃 📂
WIN + E Abre o Explorador de Arquivos.
MENOR QUE (<) 🔒
WIN + L Bloqueia o computador.
PIPE (|) |°_°| 📉
WIN + M Minimiza todas as janelas.
MAIOR QUE (>) ⚙️
WIN + I Configurações do Windows.
BARRA (/) \°°/ 🔄
WIN + SHIFT + M Exibe todas as janelas
BARRA INVERTIDA () /°°\ minimizadas pelas teclas WIN+M.
INTERROGAÇÃO (?) ⁉️ 🏃
WIN + R Inicia o caixa de diálogo Executar
@ctconcursos_
BIG DATA
TIPOS DE DADOS ARMAZENAMENTO
Dados Estruturados: São dados organizados Data Warehouse:
em formato fixo e padronizado, geralmente Dados geralmente são tratados antes de
em colunas e linhas, como em planilhas serem armazenados, limpados, combinados
eletrônicas. Exemplo: Planilhas do Excel.📊 🧹🔄📦
e organizados.
Dados Semi-Estruturados: São dados Armazena principalmente dados
estruturados de forma mais flexível, com estruturados.📊
marcadores para separar elementos 👩💼
Fácil de usar para usuários operacionais
semânticos e hierarquias. Exemplo: DadosDamião Bruno da Silva O armazenamento mais caro e demorado. 💰
XML e JSON. 📝 Armazena um grande volume de dados.
[email protected] 📈
Dados Não-Estruturados: São dados sem Data Lake:
117.359.694-19
uma estrutura clara, como documentos, Dados geralmente são armazenados brutos,
imagens, vídeos e texto em redes sociais. 📄 sem tratamento prévio. 🗄️
📷📹 Armazena dados estruturados, semi-
PREMISSAS
estruturados e não-estruturados.📊📝📄
Mais adequado para cientistas de dados
📊
Volume: grande quantidade de dados devido a ferramentas analíticas mais
⏩
Velocidade: rapidez na geração de dados avançadas.👩🔬👨🔬
🔄
Variedade: tipos ou formas de dados Mais econômico e rápido. 💲⌛
🧐
Veracidade: confiança na geração e obtenção Um esquema é definido após os dados
dos dados.) serem armazenados. 🔄
💰
Valor: utilidade e valor agregado ao negócio Armazena um gigantesco volume de dados.
🌊📈
@ctconcursos_
BIG DATA
TIPOS DE DADOS ARMAZENAMENTO
Análise Descritiva: 📊 O que Data Warehouse:
aconteceu? Tira uma "fotografia" do Dados geralmente são tratados antes de
presente, cruzando dados para serem armazenados, limpados, combinados
fornecer uma visão clara e precisa do 🧹🔄📦
e organizados.
momento atual. Armazena principalmente dados
estruturados.📊
Análise Diagnóstica: 🔍 Por que 👩💼
Fácil de usar para usuários operacionais
aconteceu? Explora causas e O armazenamento mais caro e demorado. 💰
📈
Damião Bruno da Silva
consequências ao longo do tempo Armazena um grande volume de dados.
[email protected]
para entender os fatores que Data Lake:
117.359.694-19
@ctconcursos_