0% acharam este documento útil (0 voto)
42 visualizações38 páginas

Informatica

O documento é um guia de estudo para concursos na área de informática, abordando conceitos fundamentais como internet, intranet, sistemas operacionais, redes de computadores, segurança digital, e ferramentas de software. Ele também inclui tópicos sobre programação, bancos de dados, computação em nuvem e inteligência artificial, com foco em preparar candidatos para questões específicas da banca Cebraspe. O material enfatiza a importância de entender as diferenças técnicas e funcionalidades das ferramentas e tecnologias mencionadas.

Enviado por

amaralbrunafrade
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
42 visualizações38 páginas

Informatica

O documento é um guia de estudo para concursos na área de informática, abordando conceitos fundamentais como internet, intranet, sistemas operacionais, redes de computadores, segurança digital, e ferramentas de software. Ele também inclui tópicos sobre programação, bancos de dados, computação em nuvem e inteligência artificial, com foco em preparar candidatos para questões específicas da banca Cebraspe. O material enfatiza a importância de entender as diferenças técnicas e funcionalidades das ferramentas e tecnologias mencionadas.

Enviado por

amaralbrunafrade
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

1

Resumo para Concurso da


INFORMÁTICA

CEBRASPE

JÚLISON OLIVEIRA

[Link]
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

CONTEÚDOS:

1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2
Noções de sistema operacional (ambiente Linux e Windows). 2.3 Acesso à distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos,
planilhas e apresentações (ambientes Microsoft Office e LibreOffice). 3 Redes de computadores. 3.1
Formação de endereços IPV4 e IPV6. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e
pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5 Computação na
nuvem (cloud computing). 6 Fundamentos da Teoria Geral de Sistemas. 6.1 Camadas de Aplicação,
processos, frontend, backend. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 7.2
Análise de requisitos, especificação, ambientes de testes, homologação, produção e suporte. 8 Teoria da
informação. 8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e
inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem
conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de dados. 9.3
Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e
características. 9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e
características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de Big data: conceito, premissas e
aplicação. 10 Redes de comunicação. 10.1 Introdução a redes (computação/telecomunicações). 10.2
Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão
de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais,
metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 Noções de
programação Python e R. 13 Metadados de arquivos. 14 Formatos de arquivos de intercâmbio entre
sistemas biométricos: NIST, XML, JSON. 15 Testes de acurácia do [Link]. 15.1 Conceitos de falso
positivo e falso negativo (FPIR e FNIR). 16 Inteligência Artificial (IA). 16.1 Conceitos de Machine Learning.
16.2 Principais ferramentas de mercado (Copilot, ChatGPT, META). 17 Tecnologias, Ferramentas e
Aplicativos. 17.1 Noções de sistema operacional (ambiente Linux e Windows). 17.2 Noções de acesso
remoto a computadores, transferência de arquivos, comunicação multimídia e colaboração online
(Microsoft Teams). 18 Noções de Redes e Comunicação. 18.1 Conceito de Internet e Intranet. 18.2 Noções
de arquitetura e princípios de funcionamento das redes. 18.3 Tipos de redes: locais (LAN), metropolitanas
(MAN) e de longa distância (WAN). 18.4 Modelo OSI/ISO e modelo TCP/IP: camadas, funções e protocolos
associados. 18.5 Protocolos de comunicação: Ethernet, IP (IPv4 e IPv6), TCP, UDP, DNS, DHCP e SNMP.
18.6 Protocolos e mecanismos de segurança: VPN, SSL/TLS. 18.7 Redes sem fio: padrões IEEE 802.11,
WPA/WPA2, segurança e boas práticas. 19 Noções de Computação em Nuvem. 19.1 Definição e
características das nuvens privadas e públicas. 19.2 Modelos de Serviço em Nuvem: Infraestrutura como
Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). 20 Conceitos de Proteção
e Segurança. 20.1 Ameaças digitais e malwares: noções de vírus, worms, trojans, ransomware, spyware,
rootkits, botnets e outras pragas virtuais. 20.2 Ferramentas e técnicas de segurança: uso de antivírus,
firewall, anti-spyware e autenticação multifator (MFA). 20.3 Noções de criptografia e proteção de dados:
hash criptográfico (MD5, SHA-1, SHA-256), assinaturas digitais. 20.4 Noções de Controle de acesso e
autenticação. 21 Dados. 21.1 Banco de dados relacionais: conceitos básicos e características. 21.2 Noções
de linguagem SQL. 21.3 Modelagem conceitual: entidades, atributos e relacionamentos. 21.4 Dados
estruturados e não estruturados. 21.5 Conceito de DataWarehouse, DataMart, DataLake, DataMesh. 21.6
Metadados. 22 Noções de análise de dados. 22.1 Mineração de dados: conceituação e características.
22.2 Noções de Business Intelligence: Ferramentas e aplicabilidade. 22.3 Noções de aprendizado de
máquina, inteligência artificial. 22.4 Noções de big data: conceito, premissas e aplicação. 23 Noções de
Programação e Interoperabilidade. 23.1 Noções de programação em Python. 23.2 Conceito de API
(Application Programming Interface). 23.3 ETL/ELT (Extract, Transform, Load).

[Link] 2
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.

Conheça nossos
cursos:
Nossos Cursos

Conheça nossos
resumos:
Nossos Resumos

Nosso Instagram:
Instagram do Mestre

[Link] 3
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Internet e Intranet

1 2

Internet Intranet
Rede mundial de computadores que interliga Rede privada que utiliza protocolos da Internet
dispositivos em escala global através do (TCP/IP), restrita a uma organização, empresa
protocolo TCP/IP, permitindo o ou instituição, proporcionando
compartilhamento de informações e acesso a compartilhamento de recursos e informações
diversos serviços. internas com maior segurança.

A principal diferença entre Internet e Intranet está no escopo de acesso: enquanto a primeira é pública e
global, a segunda é restrita e privada. Ambas utilizam os mesmos protocolos e tecnologias, mas a Intranet
implementa mecanismos adicionais de segurança para proteger informações sensíveis.

Observação: A CEBRASPE costuma explorar as diferenças técnicas entre esses conceitos,


questionando sobre protocolos, segurança e escopo de acesso.

Dica: Memorize que a Intranet pode se conectar à Internet através de gateways seguros, mas
implementa firewalls e outras medidas de segurança para controlar o tráfego. A extranet, por sua vez, é
uma extensão da intranet que permite acesso controlado a usuários externos como fornecedores e
parceiros.

Em questões da CEBRASPE, é comum aparecerem alternativas sobre VPN (Rede Privada Virtual) como
meio de acesso remoto à intranet, sendo importante saber que essa tecnologia cria um "túnel" seguro
através da Internet.

[Link] 4
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Tecnologias e Ferramentas da Internet


Navegadores (Browsers) Ferramentas de Busca

Softwares que permitem a visualização e interação Plataformas que indexam conteúdos da web e
com páginas web, interpretando códigos HTML, permitem pesquisas através de palavras-chave.
CSS e JavaScript. Os principais são: Chrome, Exemplos: Google, Bing, DuckDuckGo.
Firefox, Safari, Edge.
Redes Sociais
Correio Eletrônico
Plataformas de relacionamento social online que
Sistemas de troca de mensagens digitais que permitem compartilhamento de conteúdo,
utilizam protocolos como SMTP, POP3 e IMAP. interação e comunicação entre usuários.
Exemplos: Gmail, Outlook, Thunderbird. Exemplos: Facebook, Instagram, LinkedIn, Twitter.

Grupos de Discussão Aplicativos de Áudio, Vídeo e Multimídia


Espaços virtuais onde usuários compartilham Ferramentas para reprodução, edição e
informações e opiniões sobre temas compartilhamento de conteúdo multimídia,
específicos. Podem ser fóruns, listas de e-mail como YouTube, Spotify, aplicativos de
ou plataformas especializadas como o Reddit. videoconferência (Zoom, Teams) e streaming
(Netflix, Amazon Prime).

Observação: A CEBRASPE costuma cobrar funcionalidades específicas dessas ferramentas,


como configurações de privacidade, métodos de busca avançada e protocolos utilizados.

Dica: Fique atento aos protocolos relacionados ao correio eletrônico: SMTP (envio), POP3 e IMAP
(recebimento). A banca frequentemente explora as diferenças entre eles, especialmente que o IMAP
mantém as mensagens no servidor, enquanto o POP3 geralmente as baixa para o dispositivo local.

Em uma questão recente da CEBRASPE, foi abordada a diferença entre os métodos de busca avançada
usando operadores booleanos (AND, OR, NOT) e como eles refinam os resultados de pesquisa - tema que
aparece com frequência nas provas.

[Link] 5
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Sistemas Operacionais: Linux e Windows

Windows Linux
Sistema operacional proprietário da Sistema operacional de código aberto
Microsoft Múltiplas distribuições (Ubuntu, Fedora,
Interface gráfica baseada em janelas e Debian)
ícones Sistema de arquivos hierárquico a partir do
Gerenciamento de arquivos através do diretório raiz (/)
Explorer Terminal como principal interface de linha
Registro do Windows (Registry) para de comando
configurações Gerenciamento de permissões baseado em
PowerShell e Prompt de Comando como usuário, grupo e outros
interfaces de linha de comando

Operação Comando Windows Comando Linux

Listar arquivos dir ls

Mudar diretório cd cd

Copiar arquivos copy cp

Mover/renomear move mv

Remover arquivos del rm

Criar diretório mkdir mkdir

Observação: A CEBRASPE frequentemente explora diferenças entre os sistemas operacionais,


principalmente relacionadas a comandos no terminal, estrutura de diretórios e permissões de
arquivos no Linux.

Dica: Memorize as permissões do Linux (r=leitura, w=escrita, x=execução) e como são representadas
numericamente (r=4, w=2, x=1). O comando chmod 755 [Link], por exemplo, concede permissão
total ao proprietário (7=4+2+1) e apenas leitura e execução (5=4+1) para grupo e outros.

Em questões anteriores da CEBRASPE, foram cobrados conhecimentos sobre o sistema de arquivos do


Linux, especialmente a função dos diretórios /etc (arquivos de configuração), /home (diretórios dos
usuários), /var (arquivos variáveis como logs) e /bin (binários executáveis).

[Link] 6
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Acesso Remoto e Transferência de Arquivos

Acesso Remoto Transferência de Arquivos Multimídia e Colaboração


Tecnologias que permitem Protocolos para enviar e Ferramentas como Microsoft
controlar computadores à receber arquivos entre Teams, Zoom e Google Meet
distância através da rede. dispositivos. Principais: FTP, que permitem
Principais protocolos: RDP SFTP (FTP seguro), SCP (cópia videoconferências,
(Windows), SSH (Linux), VNC segura) e FTPS (FTP com compartilhamento de tela e
(multiplataforma). SSL/TLS). trabalho colaborativo em
tempo real.

Acesso Remoto Seguro Transferência Segura

SSH (Secure Shell): protocolo criptografado SFTP: versão segura do FTP que usa o
para acesso remoto seguro, principalmente em protocolo SSH
sistemas Unix/Linux SCP: baseado no SSH para transferência
RDP (Remote Desktop Protocol): protocolo da segura de arquivos
Microsoft para acesso remoto a desktops FTPS: FTP com camada adicional de
Windows segurança SSL/TLS
VPN (Virtual Private Network): cria túneis WebDAV: protocolo que estende o HTTP para
seguros para acesso a redes privadas gerenciamento de arquivos

Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos, especialmente


aspectos de segurança e criptografia.

Dica: Lembre-se que o FTP tradicional não é seguro, pois transmite dados e credenciais em texto claro.
Sempre priorize protocolos seguros como SFTP ou FTPS. Nas questões da CEBRASPE, alternativas que
mencionam FTP como seguro geralmente estão incorretas.

Em uma questão recente, a banca explorou a porta padrão do SSH (22) versus a porta do FTP (21), além
das diferenças fundamentais de segurança entre esses protocolos. É importante saber que o SSH oferece
um canal criptografado para todas as comunicações, enquanto o FTP tradicional não.

[Link] 7
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Editores de Texto, Planilhas e Apresentações

Editores de Texto Planilhas Eletrônicas Apresentações


Microsoft Word e LibreOffice Microsoft Excel e LibreOffice Calc Microsoft PowerPoint e
Writer para criação e edição de para manipulação de dados LibreOffice Impress para criação
documentos textuais com numéricos, fórmulas, funções, de slides com recursos
formatação, estilos, revisão e gráficos e análises. multimídia, transições e
recursos avançados. animações.

Principais Funcionalidades - Word/Writer Principais Funcionalidades - Excel/Calc

Formatação de texto e parágrafos Fórmulas e funções (SOMA, MÉDIA, SE,


Estilos e temas PROCV)

Controle de alterações e comentários Formatação condicional


Mala direta Tabelas dinâmicas
Índices e referências Gráficos
Cabeçalhos e rodapés Macros e VBA (Excel)
Filtros e classificação

Observação: A CEBRASPE costuma cobrar funções específicas do Excel/Calc, como PROCV, SE


e fórmulas complexas combinando múltiplas funções. Também é comum questões sobre atalhos
de teclado e recursos específicos dos editores.

Dica: No Excel, memorize a sintaxe das funções mais cobradas:


SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) e
PROCV(valor_procurado;matriz_tabela;núm_índice_coluna;procurar_intervalo). A banca
frequentemente apresenta fórmulas com pequenos erros de sintaxe ou lógica para testar seu
conhecimento.

Em questões anteriores, a CEBRASPE explorou diferenças entre referências relativas (A1), absolutas
($A$1) e mistas ($A1 ou A$1) no Excel, além de questões sobre formatação condicional e filtros
avançados. No Word, foram cobradas questões sobre mala direta, controle de alterações e configurações
de página.

[Link] 8
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Redes de Computadores

Conceitos Fundamentais Tipos de Redes


Conjunto de dispositivos interconectados LAN (Local Area Network): rede local
para compartilhamento de recursos e limitada a um prédio ou campus
informações MAN (Metropolitan Area Network): rede
Composta por hardware (switches, metropolitana que abrange uma cidade
roteadores, cabos) e software (protocolos, WAN (Wide Area Network): rede de longa
serviços) distância que conecta diferentes
Classificadas por alcance geográfico: LAN, localidades
MAN, WAN WLAN (Wireless LAN): rede local sem fio
Organizadas segundo modelos de utilizando padrões IEEE 802.11
referência: OSI e TCP/IP

Camada de Enlace
Camada Física Organiza os bits em quadros (frames), controla
Responsável pela transmissão de bits através acesso ao meio e detecta/corrige erros.
do meio físico (cabos, fibra óptica, ondas de Subdivide-se em LLC (Logical Link Control) e
rádio). Define características elétricas, MAC (Media Access Control).
mecânicas e funcionais da interface de rede.

Camada de Transporte
Camada de Rede Fornece comunicação fim-a-fim entre
Responsável pelo roteamento de pacotes entre aplicações, garantindo entrega confiável (TCP)
redes distintas. Utiliza endereços IP para ou rápida (UDP) dos dados.
identificar origem e destino dos pacotes.

Observação: A CEBRASPE costuma cobrar detalhadamente as funções de cada camada dos


modelos OSI e TCP/IP, bem como os protocolos associados a cada uma delas.

Dica: Memorize os protocolos principais de cada camada do modelo TCP/IP: Aplicação (HTTP, FTP,
SMTP, DNS), Transporte (TCP, UDP), Internet (IP, ICMP) e Interface de Rede (Ethernet, Wi-Fi). Nas
provas, é comum aparecerem questões sobre as portas padrão desses protocolos (HTTP: 80, HTTPS:
443, FTP: 21, SSH: 22).

Em uma questão recente da CEBRASPE, foi explorada a diferença entre TCP (orientado à conexão,
confiável) e UDP (sem conexão, não confiável), enfatizando que o TCP garante entrega ordenada e íntegra
dos pacotes, enquanto o UDP prioriza velocidade em detrimento da confiabilidade.

[Link] 9
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Endereçamento IP (IPv4 e IPv6)


IPv4 IPv6

Protocolo de endereçamento com 32 bits, Protocolo de nova geração com 128 bits,
representado por quatro octetos decimais representado por oito grupos de quatro dígitos
separados por pontos (ex: [Link]). Permite hexadecimais separados por dois pontos (ex:
aproximadamente 4,3 bilhões de endereços [Link]).
únicos.
Permite aproximadamente 3,4 x 10^38
Classes: A (1-126), B (128-191), C (192-223), endereços únicos
D (224-239), E (240-255) Notação abreviada: zeros à esquerda podem
Endereços privados: [Link]/8, ser omitidos e grupos consecutivos de zeros
[Link]/12, [Link]/16 substituídos por :: (uma vez por endereço)
Notação CIDR: combina endereço IP com Ex: [Link] ou [Link]
máscara (ex: [Link]/24)

Cálculo de Sub-redes IPv4 Características do IPv6


1. Identifique a classe ou a máscara da rede Autoconfiguração (SLAAC)
2. Determine quantos bits são necessários Eliminação de NAT (devido à abundância
para o número de sub-redes desejado de endereços)
3. Calcule a máscara de sub-rede (1s para Segurança integrada (IPsec nativo)
rede, 0s para host) Melhor suporte a QoS (Quality of Service)
4. Encontre o número de hosts por sub-rede: Cabeçalhos simplificados para
2^(bits de host) - 2 processamento mais eficiente

Observação: A CEBRASPE costuma cobrar cálculos de sub-redes, conversão entre notações e


identificação de classes de endereços IPv4, além das vantagens do IPv6 sobre o IPv4.

Dica: Para calcular o número de hosts em uma sub-rede IPv4, use a fórmula 2^(32-prefixo) - 2. Por
exemplo, uma rede /24 tem 2^(32-24) - 2 = 2^8 - 2 = 254 hosts. Os dois endereços subtraídos são o
endereço da rede (todos os bits de host em 0) e o de broadcast (todos os bits de host em 1).

Em uma questão da CEBRASPE, foi solicitado o cálculo do número de endereços possíveis em uma sub-
rede /27. A resposta correta é 2^(32-27) - 2 = 2^5 - 2 = 32 - 2 = 30 endereços utilizáveis. Também é
comum aparecerem questões sobre a conversão de endereços IPv6 para a forma abreviada.

[Link] 10
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Proteção e Segurança da Informação

Malwares Ferramentas de Proteção


Vírus: programa malicioso que se anexa a Antivírus: detecta e remove códigos
outros arquivos e se replica maliciosos
Worms: propagam-se automaticamente pela Firewall: controla o tráfego de rede baseado
rede sem necessidade de ação do usuário em regras pré-definidas
Trojans (Cavalos de Troia): disfarçam-se como Anti-spyware: identifica e elimina programas
software legítimo espiões
Ransomware: criptografa dados e exige IDS/IPS: sistemas de detecção e prevenção de
pagamento para recuperação intrusões
Spyware: coleta informações do usuário sem VPN: cria túneis criptografados para
consentimento comunicações seguras
Rootkits: conjunto de ferramentas que MFA: autenticação multifator para verificação
permitem acesso privilegiado a um sistema adicional de identidade

Prevenção Resposta
Implementação de políticas de Plano de resposta a incidentes,
segurança, atualizações regulares, isolamento de sistemas
backups, treinamento de usuários e comprometidos, análise forense e
configuração adequada de firewalls e restauração a partir de backups
antivírus. seguros.

1 2 3 4

Detecção Recuperação
Monitoramento constante, análise de Restauração de sistemas e dados,
logs, sistemas de detecção de intrusão análise pós-incidente, aprimoramento
(IDS) e verificações periódicas de das medidas de segurança e
vulnerabilidades. atualização de políticas.

Observação: A CEBRASPE costuma cobrar definições precisas dos diferentes tipos de malware e as
características específicas de cada ferramenta de proteção.

Dica: Saiba diferenciar os tipos de malware pelas suas características principais: vírus (precisa de ação do
usuário para se propagar), worm (propaga-se automaticamente pela rede), trojan (disfarça-se como software
legítimo) e ransomware (sequestra dados por meio de criptografia).

Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela
autorreplicação através da rede sem intervenção do usuário. A resposta correta é o worm, diferenciando-o do
vírus tradicional que precisa da execução de um arquivo infectado para se propagar.

[Link] 11
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Computação em Nuvem (Cloud Computing)

Conceito Modelos de Serviço


Modelo de computação que permite acesso SaaS (Software as a Service): aplicações
sob demanda, via rede, a um conjunto fornecidas como serviço (ex: Gmail, Office
compartilhado de recursos computacionais 365)
configuráveis (servidores, armazenamento, PaaS (Platform as a Service): plataforma de
aplicativos) que podem ser rapidamente desenvolvimento/hospedagem (ex: Azure
provisionados e liberados com mínimo esforço App Service, Google App Engine)
de gerenciamento.
IaaS (Infrastructure as a Service):
infraestrutura virtualizada (ex: AWS EC2,
Azure Virtual Machines)

Modelos de Implantação Características Essenciais


Nuvem Pública: infraestrutura disponível Autoatendimento sob demanda: provisão
para público geral, propriedade de um unilateral de recursos sem interação
provedor de serviços (AWS, Azure, GCP) humana
Nuvem Privada: infraestrutura exclusiva Amplo acesso à rede: disponibilidade
para uma organização, gerenciada através de plataformas heterogêneas
internamente ou por terceiros Agrupamento de recursos: recursos do
Nuvem Híbrida: composição de duas ou provedor agrupados para servir múltiplos
mais nuvens (pública, privada) consumidores
interconectadas Elasticidade rápida: capacidade de escalar
Nuvem Comunitária: infraestrutura rapidamente conforme demanda
compartilhada por organizações com Serviço medido: uso de recursos
interesses comuns monitorado, controlado e relatado

Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço (SaaS,


PaaS, IaaS) e os modelos de implantação (pública, privada, híbrida).

Dica: Lembre-se da hierarquia de controle nos modelos de serviço: no IaaS, o usuário controla desde o
sistema operacional até as aplicações, mas não a infraestrutura subjacente; no PaaS, controla apenas as
aplicações e configurações; no SaaS, controla apenas algumas configurações específicas da aplicação.

Em uma questão da CEBRASPE, foi pedido para identificar qual modelo de serviço permite ao usuário
implementar e executar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo o
controle sobre as aplicações e configurações de hospedagem. A resposta correta é PaaS (Platform as a
Service).

[Link] 12
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Teoria Geral de Sistemas

Conceitos Fundamentais Princípios Básicos


A Teoria Geral de Sistemas (TGS) é uma Totalidade: o todo é maior que a soma das
abordagem interdisciplinar que estuda partes
sistemas como um todo, considerando a inter- Homeostase: capacidade de manter
relação e interdependência entre suas partes. equilíbrio interno
Foi proposta por Ludwig von Bertalanffy na
Retroalimentação (feedback): resultados
década de 1950.
influenciam entradas
Equifinalidade: diferentes caminhos podem
levar ao mesmo resultado

Camada de Apresentação
(Frontend)
Camada de Aplicação
Interface com o usuário,
Implementa a lógica de
responsável pela interação,
visualização de dados e negócios, regras e processos
do sistema. Gerencia o fluxo de
captura de entrada. Utiliza
informações entre a interface e
tecnologias como HTML, CSS,
o armazenamento de dados.
JavaScript e frameworks como
React, Angular ou Vue.

Camada de Dados (Backend) Camada de Processos


Gerencia o armazenamento, Coordena as operações de
recuperação e persistência dos negócio, controlando o fluxo
dados. Inclui bancos de dados, de trabalho e a execução
sistemas de arquivos e APIs sequencial de atividades para
para acesso aos dados. atingir os objetivos do sistema.

Observação: A CEBRASPE costuma abordar a relação entre os componentes de um sistema e


como eles se integram para formar um todo funcional.

Dica: Compreenda a arquitetura cliente-servidor como uma aplicação prática da TGS, onde o frontend
(cliente) e o backend (servidor) são subsistemas que interagem para formar um sistema completo. Na
prova, questões sobre a separação de responsabilidades entre essas camadas são frequentes.

Em questões anteriores da CEBRASPE, foi abordada a diferença entre sistemas monolíticos e distribuídos,
destacando que sistemas modernos tendem a adotar arquiteturas de microsserviços, onde cada
componente é independente mas se integra ao todo por meio de interfaces bem definidas (APIs).

[Link] 13
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Sistemas de Informação

Conceito Componentes
Conjunto de componentes inter-relacionados que Hardware: equipamentos físicos
coletam, processam, armazenam e distribuem Software: programas e aplicativos
informações para apoiar a tomada de decisões,
Dados: fatos brutos
coordenação e controle em uma organização.
Procedimentos: instruções e políticas
Pessoas: usuários e administradores

Análise de Requisitos
Identificação e documentação das necessidades dos usuários, definindo o escopo e as funcionalidades do
sistema. Utiliza técnicas como entrevistas, questionários, observação e prototipação.

Projeto
Transformação dos requisitos em especificações técnicas, incluindo arquitetura do sistema, interfaces, banco
de dados e componentes de software.

Implementação
Codificação das especificações em linguagens de programação, criação de banco de dados e
desenvolvimento de interfaces.

Testes
Verificação do sistema quanto a erros, desempenho e conformidade com os requisitos. Inclui testes
unitários, de integração, de sistema e de aceitação.

Implantação
Instalação do sistema no ambiente de produção, incluindo migração de dados, treinamento de usuários e
configuração de infraestrutura.

Manutenção
Correção de problemas, aprimoramento de funcionalidades e adaptação a novas necessidades ao longo do
ciclo de vida do sistema.

Observação: A CEBRASPE frequentemente explora as fases do ciclo de vida de desenvolvimento de sistemas


e a importância de cada etapa para o sucesso do projeto.

Dica: Nas questões sobre análise de requisitos, lembre-se da distinção entre requisitos funcionais (o que o sistema
deve fazer) e não funcionais (qualidades do sistema como desempenho, segurança, usabilidade). A validação dos
requisitos com os stakeholders é fundamental para evitar retrabalho nas fases posteriores.

Em uma questão da CEBRASPE, foi solicitado identificar qual fase do desenvolvimento de sistemas é mais adequada
para a detecção precoce de problemas de design e usabilidade. A resposta correta é a fase de prototipação/testes
iniciais, que permite feedback dos usuários antes do desenvolvimento completo.

[Link] 14
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Teoria da Informação

Conceito de Informação Dados vs. Informação vs. Conhecimento


Na Teoria da Informação, informação é definida Dados: fatos brutos, símbolos sem contexto (ex:
como a redução da incerteza. Quantitativamente, é "38,5°C")
medida pela entropia, que representa o grau de Informação: dados processados e
imprevisibilidade ou aleatoriedade em um conjunto contextualizados (ex: "temperatura corporal de
de dados. 38,5°C")
Conhecimento: informação aplicada,
compreendida e integrada (ex: "febre de 38,5°C
indica possível infecção")

Sabedoria
1 Aplicação do conhecimento com discernimento e ética

Conhecimento
2 Informações processadas, compreendidas e aplicadas

Informação
3 Dados organizados e contextualizados

Dados
4 Fatos brutos sem contexto ou significado

Representação de Dados Segurança da Informação

Analógica: contínua, valores em intervalos Baseada nos princípios da tríade CIA:


Digital: discreta, valores binários (0 e 1)
Confidencialidade: garantia de acesso apenas a
Textual: caracteres, palavras, documentos pessoas autorizadas
Numérica: inteiros, reais, complexos Integridade: preservação da exatidão e completude
Multimídia: imagens, áudio, vídeo dos dados
Disponibilidade: acesso à informação quando
necessário

Princípios adicionais incluem autenticidade, não-repúdio


e legalidade.

Observação: A CEBRASPE costuma abordar os princípios de segurança da informação e a hierarquia dados-


informação-conhecimento.

Dica: Memorize a tríade CIA (Confidencialidade, Integridade, Disponibilidade) como pilares da segurança da
informação. Para cada princípio, associe mecanismos de proteção: criptografia para confidencialidade, hashes para
integridade e redundância para disponibilidade.

Em uma questão da CEBRASPE, foi solicitado identificar qual princípio da segurança da informação estava sendo
violado em um cenário onde dados foram alterados durante uma transmissão. A resposta correta é a integridade, pois
houve modificação não autorizada da informação.

[Link] 15
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Banco de Dados

Conceito Componentes
Sistema organizado para armazenamento, SGBD: Sistema Gerenciador de Banco de Dados que
gerenciamento e recuperação de dados estruturados, controla acesso, segurança e consistência
composto por coleções de tabelas (em bancos Esquema: estrutura lógica do banco de dados
relacionais) ou documentos/objetos (em bancos não
Tabelas/Coleções: armazenam os dados
relacionais).
propriamente ditos
Relacionamentos: conexões lógicas entre diferentes
conjuntos de dados
Linguagem de Consulta: como SQL para
manipulação dos dados

Análise de Requisitos Modelo Conceitual


Identificação das necessidades de armazenamento e Representação de alto nível da estrutura do banco de
acesso a dados do sistema, definindo entidades, atributos dados, geralmente através de diagramas ER (Entidade-
e relacionamentos. Relacionamento).

Modelo Lógico Modelo Físico


Tradução do modelo conceitual para um modelo Implementação do modelo lógico em um SGBD
específico (relacional, orientado a objetos, etc.), específico, considerando aspectos de desempenho,
detalhando tabelas, colunas e relacionamentos. armazenamento e otimização.

Bancos de Dados Relacionais Bancos de Dados Não Relacionais (NoSQL)

Baseados no modelo relacional (tabelas, linhas e Modelos variados: documentos, chave-valor, grafos,
colunas) colunar
Utilizam SQL para manipulação dos dados Maior flexibilidade de esquema
Garantem ACID (Atomicidade, Consistência, Isolamento, Melhor escalabilidade horizontal
Durabilidade) Exemplos: MongoDB, Redis, Neo4j, Cassandra
Exemplos: MySQL, PostgreSQL, Oracle, SQL Server Adequados para big data, dados não estruturados
Adequados para dados estruturados e relações
complexas

Observação: A CEBRASPE costuma cobrar conceitos de modelagem ER, normalização e SQL, além de diferenças
entre bancos relacionais e NoSQL.

Dica: Estude as formas normais de bancos de dados relacionais (1FN a 5FN), com atenção especial até a 3FN. A primeira
forma normal elimina grupos repetitivos, a segunda elimina dependências parciais e a terceira elimina dependências
transitivas. A normalização visa reduzir redundância e melhorar a integridade dos dados.

Em uma questão da CEBRASPE, foi solicitado identificar o tipo de relacionamento em um diagrama ER onde um cliente pode
fazer várias compras e cada compra pertence a exatamente um cliente. A resposta correta é relacionamento 1:N (um para
muitos). Também é comum a banca explorar conceitos como chave primária, chave estrangeira e integridade referencial.

[Link] 16
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Modelagem de Dados

Modelo Entidade-Relacionamento (ER) Entidades, Atributos e Relacionamentos


Técnica de modelagem conceitual que Entidades: objetos ou conceitos do mundo
representa entidades, seus atributos e real (ex: Cliente, Produto)
relacionamentos de forma gráfica. Utiliza Atributos: propriedades que descrevem
símbolos como retângulos (entidades), elipses entidades (ex: nome, código)
(atributos) e losangos (relacionamentos).
Relacionamentos: associações entre
entidades (ex: Cliente compra Produto)

Tipos de Relacionamentos Tipos de Atributos


1:1 (um para um): cada entidade A se Simples: indivisíveis (ex: CPF)
relaciona com no máximo uma entidade B e Compostos: divisíveis (ex: Endereço = rua +
vice-versa número + bairro)
1:N (um para muitos): cada entidade A se Multivalorados: múltiplos valores (ex:
relaciona com várias entidades B, mas cada B telefones)
se relaciona com apenas uma A
Derivados: calculados a partir de outros (ex:
N:M (muitos para muitos): cada entidade A se idade calculada da data de nascimento)
relaciona com várias entidades B e vice-versa

Chaves Normalização

Chave Primária: identifica unicamente cada 1. 1FN: elimina grupos repetitivos, todos os
registro (ex: CPF, ID) atributos são atômicos
Chave Estrangeira: referencia chave primária em 2. 2FN: elimina dependências parciais de chaves
outra tabela compostas
Chave Candidata: pode ser escolhida como chave 3. 3FN: elimina dependências transitivas
primária 4. BCNF: toda dependência funcional tem uma
Chave Composta: formada por dois ou mais chave como determinante
atributos 5. 4FN e 5FN: tratam dependências multivaloradas
e de junção

Observação: A CEBRASPE costuma cobrar a aplicação prática da normalização, pedindo para


identificar anomalias em esquemas não normalizados ou para determinar em qual forma normal um
esquema se encontra.

Dica: Para identificar rapidamente a forma normal de um esquema, verifique em sequência: 1) se todos os
atributos são atômicos (1FN), 2) se todos os atributos não-chave dependem da chave inteira (2FN), e 3) se
não há dependências entre atributos não-chave (3FN).

Em uma questão da CEBRASPE, foi apresentada uma tabela com os campos (CPF, Nome, Endereço, Telefone1,
Telefone2, Telefone3) e pedido para identificar qual normalização deveria ser aplicada primeiro. A resposta
correta seria aplicar a 1FN para tratar os atributos multivalorados de telefone, criando uma tabela separada para
eles.

[Link] 17
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Tipos de Dados em Bancos de Dados

Dados Estruturados Dados Não Estruturados


Dados organizados em formato tabular com Dados que não seguem um formato
esquema rígido, onde cada campo tem tipo e predefinido ou esquema, dificultando a
tamanho definidos. São facilmente organização em bancos de dados tradicionais.
pesquisáveis e analisáveis.
Armazenados em sistemas NoSQL ou
Armazenados em bancos de dados específicos
relacionais Formato livre ou semi-organizado
Organizados em tabelas, linhas e colunas Difíceis de analisar com métodos
Acessados via SQL tradicionais
Exemplos: registros de clientes, transações Exemplos: texto livre, imagens, áudio,
financeiras vídeo, posts em redes sociais

Semi-estruturados Metadados
Dados com alguma organização, mas sem "Dados sobre dados" que descrevem
esquema rígido, permitindo flexibilidade na características dos dados principais, facilitando
representação. sua organização e recuperação.
Formatos como XML, JSON, YAML Descrevem propriedades, formatos,
Esquema flexível ou auto-descritivo origens

Comuns em APIs e documentos web Auxiliam na catalogação e busca

Adequados para bancos NoSQL orientados Exemplos: data de criação, autor, tags,
a documentos categorias
Essenciais para governança de dados

Observação: A CEBRASPE costuma abordar as diferenças entre os tipos de dados e suas


implicações para o armazenamento e processamento.

Dica: Entenda as situações ideais para cada tipo de dado: bancos relacionais são excelentes para dados
estruturados com relações complexas; bancos de documentos (como MongoDB) são ideais para dados
semi-estruturados; sistemas de arquivos distribuídos (como HDFS) são adequados para dados não
estruturados volumosos.

Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de banco de dados seria mais adequado
para armazenar e processar eficientemente documentos JSON com esquema variável. A resposta correta é
um banco de dados NoSQL orientado a documentos, como o MongoDB, pois ele trabalha nativamente
com documentos semi-estruturados e permite esquemas flexíveis.

[Link] 18
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Mineração de Dados e Big Data

Mineração de Dados Big Data


Processo de descoberta de padrões, correlações e Conjuntos de dados extremamente grandes e
insights em grandes conjuntos de dados utilizando complexos que não podem ser processados
métodos estatísticos, matemáticos e de aprendizado eficientemente por ferramentas tradicionais de
de máquina. banco de dados.
Objetivo: extrair conhecimento implícito dos Caracterizado pelos 5Vs: Volume, Velocidade,
dados Variedade, Veracidade e Valor
Técnicas: classificação, clustering, regras de Tecnologias: Hadoop, Spark, sistemas NoSQL
associação, regressão Processamento distribuído e paralelo
Aplicações: detecção de fraudes, segmentação
de clientes, previsão de tendências

Limpeza
Coleta
Remoção de ruídos, valores ausentes
Obtenção dos dados de diversas e inconsistências nos dados.
fontes (bancos de dados, sensores,
redes sociais, logs). Transformação
Conversão dos dados para formato
adequado à análise (normalização,
Interpretação agregação).
Avaliação e compreensão dos
Análise
resultados obtidos para tomada de
decisão. Aplicação de algoritmos para extrair
padrões e insights relevantes.

DataWarehouse DataLake

Repositório centralizado de dados integrados de Repositório que armazena grandes volumes de dados
diversas fontes, estruturados para consulta e análise brutos em seu formato nativo até serem necessários.
eficiente.
Armazena dados estruturados e não estruturados
Orientado a assuntos Esquema definido no momento da leitura (schema-
Dados históricos e não voláteis on-read)
Suporta análises OLAP (processamento analítico) Escalabilidade horizontal praticamente ilimitada

Observação: A CEBRASPE costuma abordar as diferenças entre os conceitos de DataWarehouse, DataLake e


DataMart, bem como as etapas do processo de mineração de dados.

Dica: Para diferenciar DataWarehouse e DataLake, lembre-se: DataWarehouse armazena dados processados,
estruturados e prontos para análise (schema-on-write), enquanto DataLake armazena dados brutos em formato
nativo, processados apenas quando necessário (schema-on-read).

Em uma questão da CEBRASPE, foi solicitado identificar qual tecnologia seria mais adequada para armazenar e
analisar grandes volumes de dados não estruturados provenientes de sensores IoT em tempo real. A resposta correta
seria um sistema baseado em DataLake com ferramentas de processamento distribuído como Apache Spark, devido à
capacidade de lidar com dados variados em alta velocidade.

[Link] 19
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Aprendizado de Máquina e Inteligência Artificial

Aprendizado de Máquina Tipos de Aprendizado


Subárea da inteligência artificial que desenvolve algoritmos Supervisionado: treinamento com dados rotulados
capazes de aprender padrões a partir de dados e fazer previsões (classificação, regressão)
ou decisões sem serem explicitamente programados para cada Não supervisionado: identificação de padrões sem rótulos
tarefa. (clustering, redução de dimensionalidade)
Por reforço: aprendizado por tentativa e erro com sistema de
recompensas
Semi-supervisionado: combina dados rotulados e não
rotulados

Principais Algoritmos Ferramentas de IA


Regressão Linear/Logística: modelagem de relações entre Microsoft Copilot: assistente de IA para produtividade e
variáveis programação
Árvores de Decisão: modelos hierárquicos de decisão ChatGPT (OpenAI): modelo de linguagem para conversação
baseados em características e geração de texto
Random Forest: conjunto de árvores de decisão para maior Meta AI: plataforma de IA da Meta (Facebook) para diversos
precisão aplicativos
SVM (Support Vector Machines): classificação por TensorFlow/PyTorch: frameworks para desenvolvimento de
hiperplanos modelos de ML
K-means: agrupamento baseado em centroides Scikit-learn: biblioteca Python para implementação de
Redes Neurais: modelos inspirados no cérebro humano algoritmos de ML

Preparação dos Dados


Coleta, limpeza e transformação dos dados para treinar o modelo.

Treinamento do Modelo
Alimentação do algoritmo com dados para aprender padrões e ajustar parâmetros.

Validação
Avaliação do desempenho do modelo com dados não vistos durante o treinamento.

Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar a performance do modelo.

Implantação
Colocação do modelo em produção para gerar previsões em dados reais.

Observação: A CEBRASPE costuma cobrar conceitos fundamentais de ML e IA, diferenciando os tipos de aprendizado e suas
aplicações práticas.

Dica: Entenda a diferença entre modelos generativos (como GPT, que cria conteúdo novo) e discriminativos (como classificadores, que
distinguem entre classes). Na prova, é comum aparecerem questões sobre qual tipo de modelo é mais adequado para determinada tarefa.

Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para agrupar clientes com
comportamentos de compra semelhantes sem informações prévias sobre os grupos. A resposta correta é o aprendizado não supervisionado,
especificamente algoritmos de clustering como K-means.

[Link] 20
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Redes de Comunicação

Conceitos Básicos Modelos de Referência


Redes de comunicação são sistemas que permitem a OSI (Open Systems Interconnection): modelo teórico de 7
transferência de dados entre dispositivos utilizando meios camadas para padronização de redes
físicos ou sem fio, seguindo protocolos padronizados. TCP/IP: modelo prático de 4 ou 5 camadas usado na
Elementos: dispositivos finais, meios de transmissão, Internet
equipamentos intermediários
Protocolos: regras que definem como os dados são
formatados, transmitidos e recebidos
Topologias: arranjo físico ou lógico dos dispositivos na rede
(estrela, anel, barramento, malha)

Camada Física
Responsável pela transmissão de bits através do meio físico. Define características elétricas, mecânicas e funcionais da interface de rede.
Protocolos: Ethernet, SONET, DSL.

Camada de Enlace
Organiza os bits em quadros (frames), controla acesso ao meio e detecta/corrige erros. Subdivide-se em LLC e MAC. Protocolos:
Ethernet, PPP, Wi-Fi.

Camada de Rede
Responsável pelo roteamento de pacotes entre redes distintas. Utiliza endereços IP para identificar origem e destino. Protocolos: IP,
ICMP, OSPF.

Camada de Transporte
Fornece comunicação fim-a-fim entre aplicações, garantindo entrega confiável (TCP) ou rápida (UDP) dos dados. Protocolos:
TCP, UDP, SCTP.

Camada de Aplicação
Interface entre o software de aplicação e a rede, fornecendo serviços para os programas. Protocolos: HTTP, FTP, SMTP, DNS.

Tipos de Transmissão Meios de Transmissão

Analógica: sinal contínuo que varia em amplitude, frequência ou Cabo de par trançado: cobre, susceptível a interferência, usado
fase em LANs
Digital: sinal discreto com valores binários (0 e 1) Cabo coaxial: melhor blindagem contra interferência, maior
Síncrona: comunicação baseada em clock compartilhado largura de banda
Assíncrona: comunicação com bits de sincronização em cada Fibra óptica: transmissão por luz, alta velocidade, imune a
caractere interferência eletromagnética

Serial: transmissão bit a bit em sequência Sem fio: ondas de rádio, microondas, infravermelho, maior
mobilidade mas sujeito a interferências
Paralela: transmissão de múltiplos bits simultaneamente

Observação: A CEBRASPE costuma cobrar comparações entre o modelo OSI e TCP/IP, funções específicas de cada camada e
protocolos associados.

Dica: Para memorizar as camadas do modelo OSI (de baixo para cima), use a mnemônica "Podes Deixar Rede Transportar Seus Arquivos
Pessoais" para Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. No TCP/IP, as camadas são: Acesso à Rede, Internet,
Transporte e Aplicação.

Em uma questão da CEBRASPE, foi solicitado identificar qual camada do modelo OSI é responsável pelo roteamento de pacotes entre
diferentes redes. A resposta correta é a camada de Rede (camada 3). Também é comum questões sobre quais dispositivos operam em
determinadas camadas, como switches (camada 2) e roteadores (camada 3).

[Link] 21
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Tipos de Redes de Computadores

1 2 3

LAN (Local Area Network) MAN (Metropolitan Area WAN (Wide Area Network)
Network)
Rede de computadores Rede que cobre grandes áreas
restrita a uma área geográfica Rede que abrange uma área geográficas, como países ou
pequena, como um edifício ou metropolitana, como uma continentes.
campus. cidade ou região.
Velocidade variável (64
Alta velocidade (10 Mbps Velocidade média (10 Kbps a 100+ Gbps)
a 10 Gbps) Mbps a 1 Gbps)
Maior latência devido às
Baixa latência Maior extensão geográfica distâncias
que LAN
Tecnologias: Ethernet, Wi- Tecnologias: MPLS, ATM,
Fi Tecnologias: DQDB, Frame Relay, enlaces de
WiMAX, Fibra óptica satélite
Equipamentos: switches,
metropolitana
access points Internet é o exemplo mais
Geralmente operada por conhecido de WAN
Geralmente de
provedores ou consórcios
propriedade privada Geralmente utiliza
infraestrutura de
telecomunicações

Outras Classificações Topologias


PAN (Personal Area Network): rede pessoal Barramento (Bus): todos os nós conectados a
de curto alcance (Bluetooth, ZigBee) um canal central
CAN (Campus Area Network): rede que Estrela (Star): nós conectados a um ponto
interconecta LANs em um campus central (hub/switch)
universitário ou corporativo Anel (Ring): nós conectados em círculo, com
SAN (Storage Area Network): rede dedicada dados circulando em uma direção
para armazenamento de dados Malha (Mesh): nós com múltiplas conexões
WLAN (Wireless LAN): LAN que utiliza redundantes
tecnologias sem fio (Wi-Fi) Árvore (Tree): hierarquia de nós com um nó
raiz

Observação: A CEBRASPE costuma cobrar as características específicas de cada tipo de rede,


vantagens e desvantagens de cada topologia, e tecnologias associadas.

Dica: Memorize as principais características que diferenciam os tipos de rede: além do alcance geográfico,
considere velocidade, latência, tecnologias utilizadas e forma de gerenciamento. Na topologia em estrela
(mais comum atualmente), a falha em um nó não afeta o restante da rede, mas a falha no nó central (switch)
compromete toda a rede.

Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de rede seria mais adequado para
interligar os departamentos de uma empresa distribuída em várias cidades de um país. A resposta correta é
WAN (Wide Area Network), pois cobre grandes distâncias geográficas e pode utilizar diversos meios de
comunicação, como links dedicados, MPLS ou VPN através da Internet.

[Link] 22
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Modelo OSI/ISO e TCP/IP


Modelo OSI/ISO Modelo TCP/IP

Modelo teórico desenvolvido pela ISO (International Modelo prático utilizado na Internet, composto por 4 ou 5
Organization for Standardization) que define 7 camadas camadas:
para padronização da comunicação em rede:
1. Acesso à Rede (ou Interface de Rede): equivalente às
1. Física: transmissão de bits brutos pelo meio físico camadas 1 e 2 do OSI
2. Enlace: transferência confiável de quadros entre nós 2. Internet: equivalente à camada 3 do OSI
adjacentes 3. Transporte: equivalente à camada 4 do OSI
3. Rede: roteamento de pacotes entre redes distintas 4. Aplicação: equivalente às camadas 5, 6 e 7 do OSI
4. Transporte: comunicação fim-a-fim entre aplicações
5. Sessão: controle de diálogo e sincronização
6. Apresentação: representação de dados (sintaxe)
7. Aplicação: interface com os processos de aplicação

Protocolos Importantes - TCP/IP Portas Principais


Aplicação: HTTP, HTTPS, FTP, SMTP, DNS, DHCP, 20/21: FTP (Transferência de Arquivos)
SSH, Telnet 22: SSH (Acesso Remoto Seguro)
Transporte: TCP (confiável, orientado à conexão), 25: SMTP (Envio de Email)
UDP (não confiável, sem conexão)
53: DNS (Resolução de Nomes)
Internet: IP (IPv4, IPv6), ICMP, IGMP, ARP
80: HTTP (Web)
Acesso à Rede: Ethernet, Wi-Fi (IEEE 802.11), PPP
443: HTTPS (Web Segura)
3389: RDP (Acesso Remoto Windows)

Encapsulamento
Processo de adicionar cabeçalhos e, em alguns casos, Desencapsulamento
rodapés aos dados à medida que descem pelas camadas Remoção dos cabeçalhos e rodapés à medida que os
do modelo. dados sobem pelas camadas do modelo no destinatário.

1 2 3

Transmissão
Envio do pacote encapsulado pelo meio físico até o
destinatário.

Observação: A CEBRASPE costuma explorar as diferenças entre os modelos OSI e TCP/IP, as funções específicas de
cada camada e o encapsulamento dos dados.

Dica: Saiba que no modelo TCP/IP os dados recebem diferentes nomes em cada camada: dados na camada de Aplicação,
segmentos na camada de Transporte, pacotes ou datagramas na camada de Internet, e quadros (frames) na camada de
Acesso à Rede. Esse processo de encapsulamento adiciona informações específicas de cada camada.

Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo opera na camada de transporte do modelo TCP/IP e
oferece serviço orientado à conexão com garantia de entrega. A resposta correta é o TCP (Transmission Control Protocol), que
estabelece uma conexão antes da transferência de dados e utiliza mecanismos de confirmação e retransmissão para garantir
a entrega confiável.

[Link] 23
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Protocolos de Comunicação

Ethernet IP (Internet Protocol)


Tecnologia de rede local padronizada pelo IEEE 802.3, que Protocolo da camada de rede responsável pelo endereçamento e
define regras para acesso ao meio físico e formato dos quadros. roteamento de pacotes entre redes.
Velocidades: 10 Mbps, 100 Mbps (Fast), 1 Gbps (Gigabit), IPv4: endereços de 32 bits (ex: [Link])
10+ Gbps IPv6: endereços de 128 bits (ex: [Link])
Utiliza endereços MAC (48 bits) para identificar dispositivos Não orientado à conexão (cada pacote é tratado
CSMA/CD: método de acesso ao meio em redes legadas independentemente)
Full-duplex: comunicação simultânea em ambas direções Não confiável (não garante entrega, ordem ou integridade)

TCP (Transmission Control Protocol) UDP (User Datagram Protocol)


Protocolo da camada de transporte orientado à conexão Protocolo da camada de transporte não orientado à
Estabelece conexão através de handshake de três vias conexão

Garante entrega ordenada e sem erros Não garante entrega, ordem ou integridade dos dados

Controle de fluxo e congestionamento Menor overhead (cabeçalho menor e sem handshake)

Usado por aplicações que requerem confiabilidade (HTTP, Mais rápido que TCP (ideal para streaming, jogos online,
FTP, SMTP) VoIP)

Protocolo Porta Função Camada

HTTP 80 Transferência de páginas web Aplicação

HTTPS 443 HTTP seguro com SSL/TLS Aplicação

DNS 53 Resolução de nomes para IPs Aplicação

DHCP 67/68 Configuração automática de Aplicação


IP

SMTP 25 Envio de emails Aplicação

POP3 110 Recebimento de emails Aplicação

IMAP 143 Acesso remoto a emails Aplicação

FTP 20/21 Transferência de arquivos Aplicação

SSH 22 Acesso remoto seguro Aplicação

Observação: A CEBRASPE costuma cobrar as características específicas dos protocolos, suas portas padrão e diferenças entre
protocolos semelhantes (como TCP e UDP).

Dica: Entenda as diferenças essenciais entre TCP e UDP, pois é um tema recorrente: o TCP prioriza confiabilidade sobre velocidade
(handshake, confirmações, retransmissões), enquanto o UDP prioriza velocidade sobre confiabilidade (sem conexão, sem garantias). A
escolha entre eles depende do tipo de aplicação.

Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo seria mais adequado para uma aplicação de streaming de vídeo ao
vivo, onde pequenas perdas são aceitáveis, mas a latência deve ser mínima. A resposta correta é UDP, pois oferece menor latência ao não
exigir estabelecimento de conexão nem retransmissão de pacotes perdidos.

[Link] 24
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Segurança em Redes Wi-Fi

Padrões IEEE 802.11 Protocolos de Segurança


802.11a: 5 GHz, até 54 Mbps WEP (Wired Equivalent Privacy): obsoleto,
802.11b: 2,4 GHz, até 11 Mbps facilmente quebrável

802.11g: 2,4 GHz, até 54 Mbps WPA (Wi-Fi Protected Access): substituiu
o WEP, usa TKIP
802.11n (Wi-Fi 4): 2,4/5 GHz, até 600
Mbps, MIMO WPA2: implementa AES-CCMP, mais
seguro que WPA
802.11ac (Wi-Fi 5): 5 GHz, até 6,9 Gbps,
MU-MIMO WPA3: versão mais recente, com proteção
contra ataques de dicionário
802.11ax (Wi-Fi 6): 2,4/5/6 GHz, até 9,6
Gbps, OFDMA

Modos de Autenticação Boas Práticas de Segurança


Chave Pré-Compartilhada (PSK): todos os Usar WPA2/WPA3 com senha forte
dispositivos usam a mesma senha Desativar WPS quando não for necessário
Empresarial (Enterprise): autenticação via Alterar SSID padrão e ocultar sua
servidor RADIUS (802.1X) transmissão (medida básica)
WPS (Wi-Fi Protected Setup): facilita a Implementar filtragem MAC (medida
conexão, mas pode ter vulnerabilidades adicional, não única)
Captive Portal: autenticação via página Utilizar VLANs para separar tráfego de
web (comum em hotspots) convidados
Atualizar regularmente o firmware dos
equipamentos

Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos de segurança Wi-Fi


e suas vulnerabilidades conhecidas.

Dica: Entenda a evolução dos protocolos de segurança: WEP (vulnerável, obsoleto) ³ WPA (TKIP,
melhor que WEP) ³ WPA2 (AES-CCMP, padrão atual) ³ WPA3 (mais recente, com proteção adicional).
Na prova, questões sobre vulnerabilidades específicas são comuns, como o ataque KRACK que afeta o
WPA2.

Em uma questão da CEBRASPE, foi solicitado identificar qual configuração de segurança oferece melhor
proteção para uma rede Wi-Fi corporativa. A resposta correta é WPA2 ou WPA3 no modo Enterprise
(802.1X) com servidor RADIUS, pois permite autenticação individual dos usuários, revogação de
credenciais e geração de chaves únicas para cada sessão.

[Link] 25
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Computação em Nuvem: Modelos de Serviço

SaaS (Software as a Service)


PaaS (Platform as a Service) Fornece aplicativos completos pela
IaaS (Infrastructure as a Service) Fornece plataforma e ambiente internet, geralmente por assinatura.
Fornece recursos de infraestrutura para desenvolvimento, teste e Nenhum gerenciamento de
virtualizados pela internet, como implantação de aplicativos. infraestrutura ou plataforma
servidores, armazenamento e rede. Abstrai a infraestrutura Aplicativos prontos para uso
Maior controle sobre a subjacente Atualizações e manutenção
infraestrutura Usuário foca no gerenciadas pelo provedor
Usuário gerencia SO, desenvolvimento de aplicativos
Exemplos: Microsoft 365,
middleware, aplicativos Ferramentas de Google Workspace, Salesforce
Escalabilidade rápida de desenvolvimento integradas
recursos Exemplos: Azure App Service,
Exemplos: AWS EC2, Azure Google App Engine, Heroku
VMs, Google Compute Engine

Nuvem Pública Nuvem Privada


Recursos computacionais oferecidos por provedores Infraestrutura exclusiva para uma única organização,
terceirizados pela internet para público geral. hospedada internamente ou por terceiros.
Menor custo inicial (modelo pay-as-you-go) Maior controle sobre segurança e conformidade
Escalabilidade praticamente ilimitada Recursos dedicados e personalizáveis
Menor controle sobre segurança e privacidade Custo inicial mais alto
Exemplos: AWS, Azure, Google Cloud Exemplos: VMware vSphere, OpenStack, Azure
Stack

Nuvem Híbrida Nuvem Comunitária


Combina nuvem pública e privada, permitindo Infraestrutura compartilhada por várias organizações
compartilhamento de dados e aplicações entre elas. com interesses comuns (segurança, conformidade, etc.).
Flexibilidade para distribuir cargas de trabalho Custos compartilhados entre organizações
Dados sensíveis na nuvem privada, menos sensíveis Maior controle que nuvem pública
na pública Atende requisitos específicos do grupo
Escalabilidade da nuvem pública com segurança da Exemplo: nuvem governamental compartilhada
privada entre órgãos públicos
Maior complexidade de gerenciamento

Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço e implantação, especialmente
quanto ao nível de gerenciamento e responsabilidade do usuário versus provedor.

Dica: Lembre-se do modelo de responsabilidade compartilhada: quanto mais próximo de IaaS, mais o usuário gerencia;
quanto mais próximo de SaaS, mais o provedor gerencia. Para memorizar, use a analogia da pizza: IaaS (você cozinha),
PaaS (pizza semi-pronta), SaaS (entrega de pizza pronta).

Em uma questão da CEBRASPE, foi solicitado identificar qual modelo de serviço seria mais adequado para uma empresa que
deseja implantar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo controle sobre as aplicações e
seu ambiente. A resposta correta é PaaS (Platform as a Service).

[Link] 26
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Ameaças Digitais e Malwares

Vírus Worm
Programa malicioso que se anexa a arquivos Malware autônomo que se propaga
legítimos e se replica quando o arquivo infectado é automaticamente através da rede, explorando
executado. Necessita de intervenção humana para vulnerabilidades, sem necessidade de intervenção
se propagar. humana.
Vírus de Boot: infecta o setor de inicialização Consome recursos de rede e banda
Vírus de Macro: infecta documentos com Pode criar backdoors para acesso posterior
macros Exemplos: Conficker, Stuxnet, WannaCry
Vírus de Arquivo: infecta arquivos executáveis

Trojan (Cavalo de Troia) Ransomware Spyware


Programa malicioso que se Malware que criptografa dados Software que coleta informações
disfarça como software legítimo do usuário e exige pagamento sobre atividades do usuário sem
para enganar usuários. Não se (resgate) para fornecer a chave seu consentimento.
replica automaticamente. de descriptografia.
Monitora atividades online,
Pode criar backdoors para Distribuído por e-mails coleta dados pessoais
acesso remoto phishing, sites maliciosos Pode capturar senhas,
Frequentemente usado para Utiliza criptografia forte, informações bancárias
roubo de dados tornando recuperação sem Geralmente instalado junto
Tipos: bancários, chave praticamente com software gratuito
downloaders, keyloggers impossível
Exemplos: WannaCry, Ryuk,
Locky

Rootkit Botnet
Conjunto de ferramentas que permite acesso Rede de computadores infectados (zumbis)
privilegiado a um sistema, mantendo-se oculto e controlados remotamente por um atacante
modificando os mecanismos de segurança do (botmaster).
sistema operacional.
Usada para ataques DDoS, spam, mineração de
Difícil detecção por ferramentas convencionais criptomoedas
Pode sobreviver a reinstalações do sistema Comunicação via IRC, HTTP ou P2P
Tipos: nível de usuário, kernel, firmware, Potencial para ataques massivos e coordenados
virtualização

Observação: A CEBRASPE costuma cobrar as características distintivas de cada tipo de malware,


especialmente as diferenças entre vírus e worm, trojan e spyware.

Dica: A principal diferença entre vírus e worm é a forma de propagação: vírus precisa de intervenção humana
(execução de arquivo infectado), enquanto worm se propaga automaticamente pela rede. Já o trojan não se replica,
apenas se disfarça de software legítimo para enganar o usuário.

Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela capacidade de
criptografar arquivos do usuário e exigir pagamento para descriptografá-los. A resposta correta é ransomware, que se
tornou uma das ameaças mais significativas nos últimos anos devido ao impacto financeiro e operacional que causa às
organizações.

[Link] 27
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Ferramentas e Técnicas de Segurança

Antivírus Firewall
Software que detecta, previne e remove malwares do Sistema que monitora e controla o tráfego de rede com
sistema. base em regras de segurança.
Detecção baseada em assinaturas (padrões Filtragem de pacotes baseada em endereços IP,
conhecidos) portas
Detecção heurística (comportamento suspeito) Stateful inspection (acompanha estado das
Análise em tempo real e varreduras programadas conexões)

Atualizações regulares da base de assinaturas Proxy de aplicação (intermediário para tráfego


específico)
Tipos: pessoal, corporativo, baseado em
hardware/software

Autenticação Multifator (MFA) VPN (Virtual Private Network)


Sistema que requer dois ou mais métodos de Tecnologia que cria um túnel criptografado para
verificação de identidade para conceder acesso. comunicação segura através de redes públicas como a
Internet.
Algo que você sabe (senha, PIN)
Algo que você tem (token, smartphone) Protege dados em trânsito de interceptação
Algo que você é (biometria: impressão digital, face) Mascara endereço IP e localização do usuário

Reduz significativamente o risco de acesso não Protocolos: IPsec, SSL/TLS, WireGuard, OpenVPN
autorizado Tipos: site-to-site, cliente-servidor, baseada em
navegador

Criptografia Sistemas IDS/IPS


Técnica de codificação de informações para proteger Sistemas de Detecção de Intrusão (IDS) monitoram a
sua confidencialidade, integridade e autenticidade. rede/sistema buscando atividades suspeitas. Sistemas
de Prevenção de Intrusão (IPS) também bloqueiam tais
Simétrica: mesma chave para cifrar e decifrar (AES,
atividades.
DES)
Assimétrica: par de chaves pública/privada (RSA, NIDS: baseado em rede, monitora todo tráfego
ECC) HIDS: baseado em host, monitora um sistema
Hash: função unidirecional que gera valor fixo (MD5, específico
SHA) Detecção por assinaturas ou anomalias
SSL/TLS: protocolos para comunicação segura na Complementam firewalls para proteção abrangente
web

Observação: A CEBRASPE costuma cobrar o funcionamento específico de cada ferramenta e as situações em que
cada uma é mais adequada.

Dica: Para questões sobre hash criptográfico, lembre-se de suas propriedades fundamentais: é unidirecional (impossível
reverter para obter o dado original), produz valor de tamanho fixo, e pequenas alterações no dado original resultam em
grandes alterações no hash. MD5 (128 bits) e SHA-1 (160 bits) são considerados inseguros atualmente, sendo
recomendados SHA-256 ou superior.

Em uma questão da CEBRASPE, foi solicitado identificar qual ferramenta ou técnica seria mais adequada para proteger
dados transmitidos através de uma rede Wi-Fi pública. A resposta correta é VPN, pois cria um túnel criptografado que
protege os dados mesmo em redes não confiáveis.

[Link] 28
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Criptografia e Proteção de Dados

Criptografia Simétrica Criptografia Assimétrica


Utiliza a mesma chave para criptografar e Utiliza um par de chaves: pública (para criptografar) e
descriptografar dados. privada (para descriptografar).
Mais rápida que a assimétrica Resolve o problema da troca de chaves
Problema da distribuição segura de chaves Mais lenta que a simétrica
Algoritmos: AES (Advanced Encryption Standard), Algoritmos: RSA, ECC (Elliptic Curve Cryptography),
DES (Data Encryption Standard), 3DES, Blowfish Diffie-Hellman
Tamanhos de chave: 128, 192, 256 bits (AES) Usada em assinaturas digitais e certificados

Funções Hash Assinatura Digital


Algoritmos que transformam dados de tamanho variável Mecanismo que garante autenticidade, integridade e
em uma sequência de tamanho fixo. não-repúdio de documentos eletrônicos.
Unidirecional (não reversível) Gerada com a chave privada do remetente
Determinística (mesmo input gera mesmo output) Verificada com a chave pública do remetente
Efeito avalanche (pequenas mudanças no input Utiliza combinação de hash e criptografia assimétrica
causam grandes mudanças no output) Base dos certificados digitais e infraestrutura de
Algoritmos: MD5 (inseguro), SHA-1 (inseguro), SHA- chaves públicas (ICP)
256, SHA-3
Aplicações: verificação de integridade,
armazenamento de senhas

SSL/TLS Controle de Acesso

Protocolos que fornecem comunicação segura através da Mecanismos que restringem acesso a recursos com base
internet. em identidade e permissões.

Garante confidencialidade, integridade e autenticidade DAC (Discricionário): proprietário define permissões


Utiliza combinação de criptografia simétrica e MAC (Mandatório): sistema define regras rígidas
assimétrica RBAC (Baseado em Papéis): permissões associadas a
TLS é o sucessor do SSL (SSL 3.0 ³ TLS 1.0, 1.1, 1.2, funções
1.3) ABAC (Baseado em Atributos): decisões baseadas em
Base do HTTPS (HTTP + SSL/TLS) múltiplos atributos
Utiliza certificados digitais para autenticação

Observação: A CEBRASPE costuma cobrar o funcionamento dos algoritmos criptográficos e suas aplicações
práticas, bem como a diferença entre criptografia simétrica e assimétrica.

Dica: Entenda o processo básico de comunicação segura na web via HTTPS: (1) cliente solicita conexão segura, (2) servidor
envia certificado com chave pública, (3) cliente verifica certificado e gera chave de sessão simétrica, (4) cliente criptografa
essa chave com a chave pública do servidor e envia, (5) servidor descriptografa com sua chave privada, (6) ambos usam a
chave simétrica de sessão para comunicação.

Em uma questão da CEBRASPE, foi solicitado identificar qual técnica garante que um documento eletrônico não foi alterado
após sua criação e que foi realmente criado por quem alega tê-lo criado. A resposta correta é a assinatura digital, que
combina a função hash (garantindo integridade) com criptografia assimétrica (garantindo autenticidade e não-repúdio).

[Link] 29
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Banco de Dados Relacionais

Conceitos Básicos Características


Banco de dados relacional é um tipo de banco de dados Garantia de integridade referencial
que armazena e fornece acesso a pontos de dados Transações ACID (Atomicidade, Consistência,
relacionados entre si, baseado no modelo relacional Isolamento, Durabilidade)
proposto por E.F. Codd.
Normalização para redução de redundância
Tabela (Relação): conjunto de dados organizados em Linguagem SQL para manipulação dos dados
linhas e colunas
Estrutura rígida com esquema predefinido
Tupla (Linha): representa uma instância única de uma
Escala vertical (hardware mais potente)
entidade
Atributo (Coluna): característica específica da entidade
Domínio: conjunto de valores permitidos para um
atributo
Chave: identificador único para cada tupla

Tipos de Chaves Linguagem SQL


Chave Primária (PK): identifica unicamente cada registro DDL (Data Definition Language): CREATE, ALTER,
na tabela (ex: ID, CPF) DROP, TRUNCATE
Chave Estrangeira (FK): campo que referencia a chave DML (Data Manipulation Language): SELECT, INSERT,
primária de outra tabela UPDATE, DELETE
Chave Candidata: campo que poderia ser usado como DCL (Data Control Language): GRANT, REVOKE
chave primária TCL (Transaction Control Language): COMMIT,
Chave Composta: combinação de dois ou mais campos ROLLBACK, SAVEPOINT
para identificação única
Chave Alternativa: chave candidata não escolhida como
primária

Principais SGBDs Relacionais Relacionamentos


MySQL: open-source, popular para aplicações web 1:1 (um para um): um registro da tabela A relaciona-se
PostgreSQL: open-source, robusto, com recursos com exatamente um registro da tabela B
avançados 1:N (um para muitos): um registro da tabela A relaciona-
Oracle Database: comercial, líder de mercado se com vários registros da tabela B
corporativo N:M (muitos para muitos): vários registros da tabela A
SQL Server: da Microsoft, integrado ao ecossistema relacionam-se com vários registros da tabela B (requer
Windows tabela intermediária)

SQLite: embutido, leve, ideal para aplicações móveis

Observação: A CEBRASPE costuma cobrar comandos SQL específicos, interpretação de consultas complexas e conceitos
de modelagem relacional.

Dica: Para consultas SQL, entenda bem a sintaxe básica do SELECT: SELECT [colunas] FROM [tabelas] WHERE [condições]
GROUP BY [colunas] HAVING [condições de grupo] ORDER BY [colunas]. Os JOINs são frequentemente cobrados: INNER JOIN
(interseção), LEFT JOIN (todos da tabela à esquerda), RIGHT JOIN (todos da tabela à direita), FULL JOIN (todos de ambas).

Em uma questão da CEBRASPE, foi apresentada uma consulta SQL e solicitado identificar seu resultado. A consulta utilizava GROUP
BY com funções de agregação como COUNT(), SUM(), AVG(). É importante entender que o GROUP BY agrupa registros com valores
idênticos nas colunas especificadas, e as funções de agregação são aplicadas a cada grupo separadamente.

[Link] 30
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Data Warehousing e Business Intelligence

Data Warehouse Arquitetura


Repositório centralizado de dados integrados Staging Area: área temporária para transformação
provenientes de diversas fontes, estruturados para de dados
análise e suporte à decisão. Data Warehouse: repositório principal integrado
Orientado a assuntos (organizado por temas de Data Mart: subconjunto departamental de um DW
negócio) Metadata Repository: informações sobre os dados
Integrado (dados de diversas fontes com formato armazenados
consistente) OLAP Servers: ferramentas para análise
Não volátil (dados não são atualizados após carga) multidimensional
Variante no tempo (histórico de dados preservado)
Otimizado para consultas analíticas (OLAP)

Data Lake Data Mesh


Repositório centralizado que permite armazenar dados Abordagem descentralizada para gerenciamento de
estruturados e não estruturados em seu formato bruto, dados que trata os domínios de dados como produtos,
sem processamento prévio. com responsabilidade descentralizada.
Armazena dados em seu formato original (raw) Arquitetura distribuída com domínios autônomos
Schema-on-read (esquema definido no momento da Dados como produto, com proprietários
leitura) responsáveis
Alta escalabilidade para volumes massivos de dados Governança federada com padrões comuns
Ideal para dados não estruturados (logs, mídias, Infraestrutura self-service para consumo de dados
sensores)
Suporta análise exploratória e aprendizado de
máquina

Extract Transform Load


Extração de dados das diversas Transformação dos dados extraídos Carga dos dados transformados no
fontes operacionais (bancos de (limpeza, normalização, agregação, Data Warehouse ou Data Lake para
dados, arquivos, sistemas legados, derivação de campos). disponibilização.
APIs).

Observação: A CEBRASPE costuma explorar as diferenças entre Data Warehouse, Data Lake e Data Mart, bem
como os conceitos de ETL/ELT e suas aplicações.

Dica: Entenda a diferença entre os processos ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform): no ETL,
tradicional em Data Warehouses, os dados são transformados antes de serem carregados; no ELT, comum em Data Lakes,
os dados são primeiro carregados em seu formato bruto e transformados posteriormente, quando necessário.

Em uma questão da CEBRASPE, foi solicitado comparar Data Warehouse e Data Lake. A resposta correta destacaria que Data
Warehouses armazenam dados estruturados e processados (schema-on-write), otimizados para consultas analíticas rápidas,
enquanto Data Lakes armazenam dados brutos em qualquer formato (schema-on-read), sendo mais flexíveis para análises
exploratórias e Big Data.

[Link] 31
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Programação Python e R

Python R
Linguagem de programação de alto nível, interpretada, de Linguagem e ambiente para computação estatística e gráficos,
propósito geral, com sintaxe clara e legível. amplamente usada em estatística, mineração de dados e
pesquisa científica.
Multiparadigma: suporta programação orientada a objetos,
funcional e procedural Foco em análise estatística e visualização de dados
Interpretada: não requer compilação prévia Ambiente interativo para exploração de dados
Tipagem dinâmica e forte Ampla coleção de pacotes (CRAN) para análises específicas
Ampla biblioteca padrão ("baterias inclusas") Suporte nativo a vetorização de operações
Ecossistema rico para ciência de dados: NumPy, Pandas, Pacotes populares: ggplot2, dplyr, tidyr, caret
Matplotlib, SciPy, Scikit-learn

Características do Python Características do R

# Exemplo de código Python # Exemplo de código R


import pandas as pd # Criar um dataframe
import numpy as np dados <- [Link](
import [Link] as plt Nome = c("Ana", "Bruno", "Carla"),
Idade = c(25, 30, 28),
# Criar um DataFrame Salario = c(5000, 6000, 5500)
data = { )
'Nome': ['Ana', 'Bruno', 'Carla'],
'Idade': [25, 30, 28], # Análise básica
'Salário': [5000, 6000, 5500] media_salario <- mean(dados$Salario)
} cat("Média salarial: R$",
df = [Link](data) format(media_salario, digits=2))

# Análise básica # Visualização


média_salário = df['Salário'].mean() library(ggplot2)
print(f"Média salarial: R$ {média_salário:.2f}") ggplot(dados, aes(x=Nome, y=Salario)) +
geom_bar(stat="identity") +
# Visualização ggtitle("Salários por Funcionário")
[Link](df['Nome'], df['Salário'])
[Link]('Salários por Funcionário')
[Link]()

Principais Bibliotecas Python para Ciência de Dados Principais Pacotes R para Análise de Dados
NumPy: computação numérica, arrays multidimensionais tidyverse: coleção de pacotes para ciência de dados (dplyr,
Pandas: manipulação e análise de dados, DataFrame tidyr, ggplot2)

Matplotlib/Seaborn: visualização de dados [Link]: manipulação rápida de grandes conjuntos de


dados
Scikit-learn: aprendizado de máquina
caret: treinamento e avaliação de modelos de machine
TensorFlow/PyTorch: deep learning
learning
NLTK/spaCy: processamento de linguagem natural
shiny: aplicações web interativas
rmarkdown: documentos reproduzíveis

Observação: A CEBRASPE costuma cobrar conhecimentos básicos de sintaxe, estruturas de dados e aplicações práticas de Python e
R para análise de dados.

Dica: Em Python, fique atento à indentação, que é parte da sintaxe e determina blocos de código. Em R, preste atenção à diferença entre
dataframes ([Link]) e tibbles (do tidyverse), e à sintaxe de pipe (%>% ou |>) que facilita a legibilidade de operações encadeadas.

Em uma questão da CEBRASPE, foi solicitado identificar o resultado de uma operação em Python envolvendo listas e dicionários. É
importante conhecer as estruturas de dados básicas: listas (ordenadas, mutáveis), tuplas (ordenadas, imutáveis), dicionários (chave-valor, não
ordenados) e conjuntos (elementos únicos, não ordenados).

[Link] 32
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Metadados e Formatos de Intercâmbio

Metadados Importância dos Metadados


Dados que descrevem outros dados, fornecendo informações Facilitam a descoberta e recuperação de informações
sobre seu contexto, conteúdo e estrutura. Suportam a interoperabilidade entre sistemas
Metadados descritivos: identificação e recuperação (título, Auxiliam na preservação digital e análise forense
autor, palavras-chave) Fornecem contexto para interpretação dos dados
Metadados estruturais: organização interna (capítulos, Essenciais para catalogação e governança de dados
seções)
Metadados administrativos: gestão de recursos (data de
criação, direitos autorais)
Metadados técnicos: características técnicas (formato,
resolução, duração)

XML (eXtensible Markup Language) JSON (JavaScript Object Notation)


Linguagem de marcação que define regras para codificar Formato leve de intercâmbio de dados baseado na notação de
documentos em formato legível por humanos e máquinas. objetos do JavaScript.
Estrutura hierárquica com elementos, atributos e valores Estrutura de pares chave-valor e arrays
Permite definição de schemas (XSD, DTD) para validação Mais compacto e legível que XML
Amplamente utilizado para intercâmbio de dados entre Suporte nativo em JavaScript e outras linguagens modernas
sistemas Padrão de facto para APIs web RESTful
Base para outros formatos como SOAP, RSS, XHTML Limitado a tipos de dados básicos (sem suporte nativo a
Processamento mais complexo e verboso que JSON datas)

Exemplo de XML Exemplo de JSON

<?xml version="1.0" encoding="UTF-8"?> {


<pessoa> "pessoa": {
<nome>João Silva</nome> "nome": "João Silva",
<idade>35</idade> "idade": 35,
<contatos> "contatos": {
<email>joao@[Link]</email> "email": "joao@[Link]",
<telefone tipo="celular"> "telefone": {
(11) 98765-4321 "tipo": "celular",
</telefone> "numero": "(11) 98765-4321"
</contatos> }
<endereço> },
<rua>Av. Brasil</rua> "endereço": {
<numero>1500</numero> "rua": "Av. Brasil",
<cidade>São Paulo</cidade> "numero": 1500,
</endereço> "cidade": "São Paulo"
</pessoa> }
}
}

Observação: A CEBRASPE costuma cobrar a estrutura e sintaxe dos formatos XML e JSON, bem como suas aplicações em
interoperabilidade de sistemas.

Dica: Compare JSON e XML: JSON é mais compacto, fácil de analisar e nativo em JavaScript, sendo ideal para aplicações web modernas;
XML é mais antigo, mais estruturado, suporta namespaces e schemas de validação, sendo preferido em sistemas corporativos tradicionais
e documentos complexos.

Em uma questão da CEBRASPE, foi solicitado identificar o formato mais adequado para troca de dados entre uma aplicação web moderna e
uma API RESTful, considerando desempenho e facilidade de processamento. A resposta correta é JSON, por ser mais leve, nativo em
JavaScript (usado nos navegadores) e mais simples de processar.

[Link] 33
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Testes de Acurácia e Conceitos Biométricos

Sistemas Biométricos Métricas de Acurácia


Tecnologias que utilizam características físicas ou Medidas que avaliam o desempenho e precisão dos
comportamentais únicas para identificação e autenticação sistemas biométricos.
de indivíduos.
FAR (False Acceptance Rate): taxa de falsa aceitação
Biometria física: impressão digital, face, íris, retina, FRR (False Rejection Rate): taxa de falsa rejeição
geometria da mão
EER (Equal Error Rate): ponto onde FAR = FRR
Biometria comportamental: assinatura, dinâmica de
FPIR (False Positive Identification Rate): taxa de
digitação, padrão de voz, marcha
identificação falsa positiva
Processos principais: captura, extração de
FNIR (False Negative Identification Rate): taxa de
características, comparação, decisão
identificação falsa negativa

Falso Positivo (FPIR) Falso Negativo (FNIR)


Ocorre quando o sistema identifica incorretamente um Ocorre quando o sistema falha em identificar corretamente
indivíduo como sendo alguém presente na base de dados, um indivíduo presente na base de dados.
quando na verdade não é.
Compromete a usabilidade, negando acesso a usuários
Compromete a segurança, permitindo acesso não legítimos
autorizado Aumenta com limiares de decisão mais altos (sistema
Aumenta com limiares de decisão mais baixos (sistema mais restritivo)
mais permissivo) Causa frustração aos usuários e pode aumentar custos
Balanceado em relação ao falso negativo conforme operacionais
necessidades de segurança Calculado como: FNIR = número de falhas de
Calculado como: FPIR = número de falsas identificações identificação / número total de tentativas de
/ número total de tentativas de identificação identificação

Testes NIST Curva ROC

O National Institute of Standards and Technology (NIST) realiza Receiver Operating Characteristic (ROC) é uma representação
avaliações rigorosas de sistemas biométricos para mensurar gráfica que ilustra o desempenho de um sistema biométrico em
desempenho e acurácia. diferentes limiares de decisão.

Face Recognition Vendor Test (FRVT): avaliação de sistemas Plota FAR (eixo x) versus TAR (True Acceptance Rate, eixo y)
de reconhecimento facial Quanto maior a área sob a curva (AUC), melhor o
Fingerprint Vendor Technology Evaluation (FpVTE): desempenho
avaliação de tecnologias de impressão digital Permite visualizar o trade-off entre segurança e usabilidade
Iris Exchange (IREX): avaliação de sistemas de Auxilia na escolha do limiar ótimo conforme requisitos
reconhecimento de íris
Speaker Recognition Evaluation (SRE): avaliação de
sistemas de reconhecimento de locutor

Observação: A CEBRASPE costuma cobrar os conceitos de FPIR e FNIR, bem como a interpretação de curvas ROC e como
ajustar sistemas biométricos para diferentes requisitos de segurança.

Dica: Entenda o trade-off fundamental em biometria: aumentar a segurança (reduzir falsos positivos) implica em reduzir a
conveniência (aumentar falsos negativos), e vice-versa. O ponto EER (Equal Error Rate) representa o equilíbrio onde FAR = FRR,
mas sistemas reais geralmente são ajustados para favorecer um lado ou outro dependendo do contexto de uso.

Em uma questão da CEBRASPE, foi solicitado explicar o que significaria um sistema biométrico com alto FPIR. A resposta correta
indicaria que o sistema apresenta alta taxa de falsos positivos, identificando incorretamente indivíduos não cadastrados como se
fossem cadastrados, o que compromete a segurança por permitir acessos não autorizados.

[Link] 34
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Inteligência Artificial e Machine Learning

Inteligência Artificial (IA) Machine Learning


Campo da computação que busca desenvolver sistemas capazes de Subconjunto da IA que utiliza algoritmos e modelos estatísticos para
realizar tarefas que normalmente requerem inteligência humana. permitir que computadores "aprendam" com dados sem programação
explícita.
IA Fraca: sistemas especializados em tarefas específicas
(reconhecimento de voz, visão computacional) Aprendizado Supervisionado: treina com dados rotulados
IA Forte: hipotética, com consciência e capacidades cognitivas gerais (classificação, regressão)
como humanos Aprendizado Não Supervisionado: identifica padrões em dados não
IA Estreita: atual estado da arte, sistemas especializados em domínios rotulados (clustering)
específicos Aprendizado por Reforço: aprende por tentativa e erro com sistema de
IA Geral: capacidade de realizar qualquer tarefa intelectual humana recompensas
(ainda teórica) Deep Learning: redes neurais com múltiplas camadas para aprendizado
de representações complexas

Ferramentas de IA Aplicações Práticas


Microsoft Copilot: assistente baseado em IA para produtividade, Reconhecimento Facial: identificação de pessoas em imagens e vídeos
integrado ao Windows e aplicativos Microsoft Processamento de Linguagem Natural: compreensão e geração de
ChatGPT: modelo de linguagem da OpenAI para conversação e geração texto humano
de texto Veículos Autônomos: carros e drones que navegam sem intervenção
DALL-E/Midjourney: modelos generativos para criação de imagens a humana
partir de descrições textuais Diagnóstico Médico: detecção de doenças em imagens médicas
Meta AI: conjunto de ferramentas de IA da Meta para diferentes Sistemas de Recomendação: sugestões personalizadas em plataformas
aplicações nas plataformas da empresa digitais

Preparação de Dados
Coleta, limpeza e pré-processamento dos dados (tratamento de valores ausentes, normalização, codificação).

Seleção de Features
Identificação das características mais relevantes para o modelo, reduzindo dimensionalidade e evitando overfitting.

Treinamento do Modelo
Aplicação de algoritmos de aprendizado para identificar padrões nos dados de treinamento.

Avaliação
Teste do modelo com dados não utilizados no treinamento para medir desempenho (acurácia, precisão, recall).

Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar o desempenho do modelo.

Implantação
Integração do modelo treinado em sistemas de produção para uso prático.

Observação: A CEBRASPE costuma cobrar conceitos fundamentais de IA e Machine Learning, diferenciando os tipos de aprendizado e suas aplicações.

Dica: Entenda a diferença entre modelos discriminativos e generativos: discriminativos (como classificadores) aprendem a fronteira entre classes, enquanto
generativos (como GANs, VAEs e LLMs) aprendem a distribuição dos dados e podem gerar novos exemplos semelhantes aos dados de treinamento.

Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para prever o preço de imóveis com base em
características como localização, tamanho e idade. A resposta correta seria aprendizado supervisionado, especificamente regressão, pois temos dados rotulados
(preços conhecidos) e queremos prever um valor contínuo.

[Link] 35
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Resumo do Mestre

Fundamentos de Informática Redes e Protocolos


Internet e Intranet: redes globais (públicas) e Tipos de Redes: LAN, MAN, WAN e suas
corporativas (privadas) baseadas em TCP/IP características
Sistemas Operacionais: diferenças entre Modelos OSI e TCP/IP: camadas e funções
Windows (proprietário) e Linux (código aberto), correspondentes
comandos básicos e estrutura de diretórios Endereçamento IP: IPv4 vs IPv6, classes, CIDR,
Editores e Aplicativos: funcionalidades dos cálculo de sub-redes
pacotes Office e LibreOffice, fórmulas do Excel e Protocolos: HTTP(S), TCP, UDP, DNS, DHCP e
recursos de formatação suas portas padrão
Navegação e Comunicação: browsers, email Segurança: SSL/TLS, VPN, Wi-Fi (WEP, WPA,
(SMTP, POP3, IMAP), transferência de arquivos WPA2, WPA3)
(FTP, SFTP)

Segurança da Informação Computação em Nuvem


Malwares: vírus, worms, trojans, ransomware, Modelos de Serviço: IaaS, PaaS, SaaS e suas
spyware, rootkits responsabilidades
Ferramentas de Proteção: antivírus, firewall, Modelos de Implantação: pública, privada,
IDS/IPS, MFA híbrida, comunitária
Criptografia: simétrica, assimétrica, hash, Características: elasticidade, autoatendimento,
assinatura digital serviço medido
Princípios: confidencialidade, integridade, Vantagens: escalabilidade, redução de custos,
disponibilidade mobilidade
Ameaças e Ataques: phishing, DDoS, man-in-the-
middle, engenharia social

Bancos de Dados Tecnologias Emergentes


Relacionais: tabelas, chaves, relacionamentos, Inteligência Artificial: tipos de aprendizado,
SQL básico aplicações práticas
NoSQL: tipos (documento, chave-valor, colunar, Machine Learning: algoritmos, treinamento,
grafo) e aplicações avaliação de modelos
Modelagem: entidade-relacionamento, Big Data: 5Vs, ferramentas, aplicações
normalização (1FN a 3FN) Programação: conceitos básicos de Python e R
Dados: estruturados, não estruturados, semi- para análise de dados
estruturados Biometria: tipos, métricas de acurácia (FPIR,
Data Warehouse/Lake: conceitos, ETL/ELT, FNIR)
aplicações analíticas

A prova de Informática para o concurso da Polícia Federal com a banca CEBRASPE exige compreensão ampla de
conceitos fundamentais, com ênfase em segurança da informação, redes de computadores e tecnologias emergentes.
A banca valoriza o conhecimento técnico preciso, muitas vezes explorando detalhes específicos dos protocolos,
configurações e funcionamento das tecnologias.

É fundamental dominar as diferenças entre conceitos semelhantes (como vírus vs. worm, TCP vs. UDP, Data
Warehouse vs. Data Lake), pois a CEBRASPE frequentemente explora essas nuances. Também é importante conhecer
os padrões e protocolos pelo nome e número (portas TCP/UDP, classes de IP, padrões IEEE).

A metodologia da banca, com questões de Certo/Errado, exige precisão absoluta nas respostas, tornando essencial o
conhecimento detalhado mesmo de tópicos aparentemente simples. Mantenha foco nos fundamentos teóricos, mas
também em aspectos práticos como comandos, sintaxe de linguagens e configurações de segurança.

[Link] 36
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Dicas do Mestre

1 2 3

Conheça o Estilo CEBRASPE Domine Conceitos Técnicos Priorize Temas Recorrentes


A CEBRASPE (antiga CESPE) é A banca valoriza definições precisas. Baseado em provas anteriores, dê
conhecida pelo formato Estude com atenção os conceitos atenção especial a: segurança da
Certo/Errado, onde qualquer fundamentais de cada tecnologia, informação (especialmente malwares
imprecisão torna o item errado. Adote seus protocolos e padrões. Memorize e criptografia), redes de
máxima atenção às palavras portas padrão (HTTP:80, HTTPS:443, computadores (modelos OSI/TCP/IP,
"sempre", "nunca", "todos", "nenhum", SSH:22), versões de protocolos de protocolos), banco de dados (SQL
pois geralmente tornam afirmações segurança (WPA2 vs WPA3) e básico e modelagem), sistemas
incorretas. Fique atento a pequenas diferenças entre tecnologias operacionais (Windows vs Linux) e
inversões conceituais que podem semelhantes (SHA-1 vs SHA-256). tecnologias emergentes (cloud, IA).
comprometer toda a assertiva.

Pratique com Provas Anteriores Atenção à Precisão das Afirmações


Resolva questões de concursos anteriores da CEBRASPE, Em questões sobre conceitos amplos, uma pequena
especialmente da Polícia Federal. Isso ajuda a entender o imprecisão torna todo o item errado. Ao ler uma questão,
padrão das questões e identificar os tópicos mais cobrados. avalie cada palavra individualmente. Identifique o núcleo da
Analise as justificativas oficiais para compreender o afirmação e verifique se está tecnicamente correto e
raciocínio da banca. Mantenha um registro dos erros para completo. Quando em dúvida, procure elementos que
revisão focada. tornariam a afirmação incorreta.

Organize seu Estudo Consulte Fontes Confiáveis Estratégia de Prova


Divida os tópicos do edital em blocos e Utilize materiais atualizados e de fontes Na prova, leia com atenção cada
estabeleça um cronograma. Reserve reconhecidas. Para conceitos técnicos, afirmativa. Identifique palavras-chave e
tempo suficiente para revisões consulte documentações oficiais, RFCs termos técnicos. Questões da
sistemáticas. Utilize técnicas de estudo (Request for Comments) e sites CEBRASPE frequentemente contêm
ativo como mapas mentais, resumos especializados. Evite confiar "pegadinhas" sutis. Nas questões de
escritos e explicações em voz alta. exclusivamente em apostilas que informática, busque inconsistências
Alterne entre tópicos diferentes para podem conter simplificações excessivas técnicas como portas de protocolos
manter o engajamento e facilitar ou imprecisões. Compare diferentes incorretas ou características trocadas
conexões entre conceitos. fontes para solidificar seu entre tecnologias semelhantes.
entendimento.

Dica Final: Em provas da CEBRASPE, o sistema de correção penaliza respostas incorretas. Uma questão errada anula uma
certa. Portanto, só responda quando tiver segurança. Se estiver em dúvida entre duas alternativas em uma questão muito
técnica ou com terminologia ambígua, considere deixá-la em branco.

Temas Prioritários para Última Revisão:

1. Conceitos de segurança: diferenças entre malwares, protocolos de segurança Wi-Fi, criptografia


2. Modelo OSI e TCP/IP: funções de cada camada e protocolos associados
3. Endereçamento IP: classes, máscaras, cálculo de sub-redes
4. Comandos básicos de Windows e Linux
5. Conceitos de cloud computing: modelos de serviço e implantação
6. Bancos de dados: normalização e comandos SQL básicos
7. Fundamentos de IA e Machine Learning

A CEBRASPE valoriza o candidato que demonstra conhecimento técnico preciso e atualizado. Foque em entender os conceitos em
profundidade, não apenas decorar definições. Pratique explicar as tecnologias com suas próprias palavras, destacando aspectos
técnicos e aplicações práticas. Quando se deparar com conceitos novos, procure relacioná-los com conhecimentos que você já possui
para fortalecer sua compreensão global dos temas de informática.

[Link] 37
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]

Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.

Conheça nossos
cursos:
Nossos Cursos

Conheça nossos
resumos:
Nossos Resumos

Nosso Instagram:
Instagram do Mestre

[Link] 38

Você também pode gostar