Informatica
Informatica
CEBRASPE
JÚLISON OLIVEIRA
[Link]
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
CONTEÚDOS:
[Link] 2
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.
Conheça nossos
cursos:
Nossos Cursos
Conheça nossos
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
[Link] 3
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Internet e Intranet
1 2
Internet Intranet
Rede mundial de computadores que interliga Rede privada que utiliza protocolos da Internet
dispositivos em escala global através do (TCP/IP), restrita a uma organização, empresa
protocolo TCP/IP, permitindo o ou instituição, proporcionando
compartilhamento de informações e acesso a compartilhamento de recursos e informações
diversos serviços. internas com maior segurança.
A principal diferença entre Internet e Intranet está no escopo de acesso: enquanto a primeira é pública e
global, a segunda é restrita e privada. Ambas utilizam os mesmos protocolos e tecnologias, mas a Intranet
implementa mecanismos adicionais de segurança para proteger informações sensíveis.
Dica: Memorize que a Intranet pode se conectar à Internet através de gateways seguros, mas
implementa firewalls e outras medidas de segurança para controlar o tráfego. A extranet, por sua vez, é
uma extensão da intranet que permite acesso controlado a usuários externos como fornecedores e
parceiros.
Em questões da CEBRASPE, é comum aparecerem alternativas sobre VPN (Rede Privada Virtual) como
meio de acesso remoto à intranet, sendo importante saber que essa tecnologia cria um "túnel" seguro
através da Internet.
[Link] 4
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Softwares que permitem a visualização e interação Plataformas que indexam conteúdos da web e
com páginas web, interpretando códigos HTML, permitem pesquisas através de palavras-chave.
CSS e JavaScript. Os principais são: Chrome, Exemplos: Google, Bing, DuckDuckGo.
Firefox, Safari, Edge.
Redes Sociais
Correio Eletrônico
Plataformas de relacionamento social online que
Sistemas de troca de mensagens digitais que permitem compartilhamento de conteúdo,
utilizam protocolos como SMTP, POP3 e IMAP. interação e comunicação entre usuários.
Exemplos: Gmail, Outlook, Thunderbird. Exemplos: Facebook, Instagram, LinkedIn, Twitter.
Dica: Fique atento aos protocolos relacionados ao correio eletrônico: SMTP (envio), POP3 e IMAP
(recebimento). A banca frequentemente explora as diferenças entre eles, especialmente que o IMAP
mantém as mensagens no servidor, enquanto o POP3 geralmente as baixa para o dispositivo local.
Em uma questão recente da CEBRASPE, foi abordada a diferença entre os métodos de busca avançada
usando operadores booleanos (AND, OR, NOT) e como eles refinam os resultados de pesquisa - tema que
aparece com frequência nas provas.
[Link] 5
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Windows Linux
Sistema operacional proprietário da Sistema operacional de código aberto
Microsoft Múltiplas distribuições (Ubuntu, Fedora,
Interface gráfica baseada em janelas e Debian)
ícones Sistema de arquivos hierárquico a partir do
Gerenciamento de arquivos através do diretório raiz (/)
Explorer Terminal como principal interface de linha
Registro do Windows (Registry) para de comando
configurações Gerenciamento de permissões baseado em
PowerShell e Prompt de Comando como usuário, grupo e outros
interfaces de linha de comando
Mudar diretório cd cd
Mover/renomear move mv
Dica: Memorize as permissões do Linux (r=leitura, w=escrita, x=execução) e como são representadas
numericamente (r=4, w=2, x=1). O comando chmod 755 [Link], por exemplo, concede permissão
total ao proprietário (7=4+2+1) e apenas leitura e execução (5=4+1) para grupo e outros.
[Link] 6
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
SSH (Secure Shell): protocolo criptografado SFTP: versão segura do FTP que usa o
para acesso remoto seguro, principalmente em protocolo SSH
sistemas Unix/Linux SCP: baseado no SSH para transferência
RDP (Remote Desktop Protocol): protocolo da segura de arquivos
Microsoft para acesso remoto a desktops FTPS: FTP com camada adicional de
Windows segurança SSL/TLS
VPN (Virtual Private Network): cria túneis WebDAV: protocolo que estende o HTTP para
seguros para acesso a redes privadas gerenciamento de arquivos
Dica: Lembre-se que o FTP tradicional não é seguro, pois transmite dados e credenciais em texto claro.
Sempre priorize protocolos seguros como SFTP ou FTPS. Nas questões da CEBRASPE, alternativas que
mencionam FTP como seguro geralmente estão incorretas.
Em uma questão recente, a banca explorou a porta padrão do SSH (22) versus a porta do FTP (21), além
das diferenças fundamentais de segurança entre esses protocolos. É importante saber que o SSH oferece
um canal criptografado para todas as comunicações, enquanto o FTP tradicional não.
[Link] 7
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Em questões anteriores, a CEBRASPE explorou diferenças entre referências relativas (A1), absolutas
($A$1) e mistas ($A1 ou A$1) no Excel, além de questões sobre formatação condicional e filtros
avançados. No Word, foram cobradas questões sobre mala direta, controle de alterações e configurações
de página.
[Link] 8
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Redes de Computadores
Camada de Enlace
Camada Física Organiza os bits em quadros (frames), controla
Responsável pela transmissão de bits através acesso ao meio e detecta/corrige erros.
do meio físico (cabos, fibra óptica, ondas de Subdivide-se em LLC (Logical Link Control) e
rádio). Define características elétricas, MAC (Media Access Control).
mecânicas e funcionais da interface de rede.
Camada de Transporte
Camada de Rede Fornece comunicação fim-a-fim entre
Responsável pelo roteamento de pacotes entre aplicações, garantindo entrega confiável (TCP)
redes distintas. Utiliza endereços IP para ou rápida (UDP) dos dados.
identificar origem e destino dos pacotes.
Dica: Memorize os protocolos principais de cada camada do modelo TCP/IP: Aplicação (HTTP, FTP,
SMTP, DNS), Transporte (TCP, UDP), Internet (IP, ICMP) e Interface de Rede (Ethernet, Wi-Fi). Nas
provas, é comum aparecerem questões sobre as portas padrão desses protocolos (HTTP: 80, HTTPS:
443, FTP: 21, SSH: 22).
Em uma questão recente da CEBRASPE, foi explorada a diferença entre TCP (orientado à conexão,
confiável) e UDP (sem conexão, não confiável), enfatizando que o TCP garante entrega ordenada e íntegra
dos pacotes, enquanto o UDP prioriza velocidade em detrimento da confiabilidade.
[Link] 9
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Protocolo de endereçamento com 32 bits, Protocolo de nova geração com 128 bits,
representado por quatro octetos decimais representado por oito grupos de quatro dígitos
separados por pontos (ex: [Link]). Permite hexadecimais separados por dois pontos (ex:
aproximadamente 4,3 bilhões de endereços [Link]).
únicos.
Permite aproximadamente 3,4 x 10^38
Classes: A (1-126), B (128-191), C (192-223), endereços únicos
D (224-239), E (240-255) Notação abreviada: zeros à esquerda podem
Endereços privados: [Link]/8, ser omitidos e grupos consecutivos de zeros
[Link]/12, [Link]/16 substituídos por :: (uma vez por endereço)
Notação CIDR: combina endereço IP com Ex: [Link] ou [Link]
máscara (ex: [Link]/24)
Dica: Para calcular o número de hosts em uma sub-rede IPv4, use a fórmula 2^(32-prefixo) - 2. Por
exemplo, uma rede /24 tem 2^(32-24) - 2 = 2^8 - 2 = 254 hosts. Os dois endereços subtraídos são o
endereço da rede (todos os bits de host em 0) e o de broadcast (todos os bits de host em 1).
Em uma questão da CEBRASPE, foi solicitado o cálculo do número de endereços possíveis em uma sub-
rede /27. A resposta correta é 2^(32-27) - 2 = 2^5 - 2 = 32 - 2 = 30 endereços utilizáveis. Também é
comum aparecerem questões sobre a conversão de endereços IPv6 para a forma abreviada.
[Link] 10
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Prevenção Resposta
Implementação de políticas de Plano de resposta a incidentes,
segurança, atualizações regulares, isolamento de sistemas
backups, treinamento de usuários e comprometidos, análise forense e
configuração adequada de firewalls e restauração a partir de backups
antivírus. seguros.
1 2 3 4
Detecção Recuperação
Monitoramento constante, análise de Restauração de sistemas e dados,
logs, sistemas de detecção de intrusão análise pós-incidente, aprimoramento
(IDS) e verificações periódicas de das medidas de segurança e
vulnerabilidades. atualização de políticas.
Observação: A CEBRASPE costuma cobrar definições precisas dos diferentes tipos de malware e as
características específicas de cada ferramenta de proteção.
Dica: Saiba diferenciar os tipos de malware pelas suas características principais: vírus (precisa de ação do
usuário para se propagar), worm (propaga-se automaticamente pela rede), trojan (disfarça-se como software
legítimo) e ransomware (sequestra dados por meio de criptografia).
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela
autorreplicação através da rede sem intervenção do usuário. A resposta correta é o worm, diferenciando-o do
vírus tradicional que precisa da execução de um arquivo infectado para se propagar.
[Link] 11
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Dica: Lembre-se da hierarquia de controle nos modelos de serviço: no IaaS, o usuário controla desde o
sistema operacional até as aplicações, mas não a infraestrutura subjacente; no PaaS, controla apenas as
aplicações e configurações; no SaaS, controla apenas algumas configurações específicas da aplicação.
Em uma questão da CEBRASPE, foi pedido para identificar qual modelo de serviço permite ao usuário
implementar e executar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo o
controle sobre as aplicações e configurações de hospedagem. A resposta correta é PaaS (Platform as a
Service).
[Link] 12
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Camada de Apresentação
(Frontend)
Camada de Aplicação
Interface com o usuário,
Implementa a lógica de
responsável pela interação,
visualização de dados e negócios, regras e processos
do sistema. Gerencia o fluxo de
captura de entrada. Utiliza
informações entre a interface e
tecnologias como HTML, CSS,
o armazenamento de dados.
JavaScript e frameworks como
React, Angular ou Vue.
Dica: Compreenda a arquitetura cliente-servidor como uma aplicação prática da TGS, onde o frontend
(cliente) e o backend (servidor) são subsistemas que interagem para formar um sistema completo. Na
prova, questões sobre a separação de responsabilidades entre essas camadas são frequentes.
Em questões anteriores da CEBRASPE, foi abordada a diferença entre sistemas monolíticos e distribuídos,
destacando que sistemas modernos tendem a adotar arquiteturas de microsserviços, onde cada
componente é independente mas se integra ao todo por meio de interfaces bem definidas (APIs).
[Link] 13
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Sistemas de Informação
Conceito Componentes
Conjunto de componentes inter-relacionados que Hardware: equipamentos físicos
coletam, processam, armazenam e distribuem Software: programas e aplicativos
informações para apoiar a tomada de decisões,
Dados: fatos brutos
coordenação e controle em uma organização.
Procedimentos: instruções e políticas
Pessoas: usuários e administradores
Análise de Requisitos
Identificação e documentação das necessidades dos usuários, definindo o escopo e as funcionalidades do
sistema. Utiliza técnicas como entrevistas, questionários, observação e prototipação.
Projeto
Transformação dos requisitos em especificações técnicas, incluindo arquitetura do sistema, interfaces, banco
de dados e componentes de software.
Implementação
Codificação das especificações em linguagens de programação, criação de banco de dados e
desenvolvimento de interfaces.
Testes
Verificação do sistema quanto a erros, desempenho e conformidade com os requisitos. Inclui testes
unitários, de integração, de sistema e de aceitação.
Implantação
Instalação do sistema no ambiente de produção, incluindo migração de dados, treinamento de usuários e
configuração de infraestrutura.
Manutenção
Correção de problemas, aprimoramento de funcionalidades e adaptação a novas necessidades ao longo do
ciclo de vida do sistema.
Dica: Nas questões sobre análise de requisitos, lembre-se da distinção entre requisitos funcionais (o que o sistema
deve fazer) e não funcionais (qualidades do sistema como desempenho, segurança, usabilidade). A validação dos
requisitos com os stakeholders é fundamental para evitar retrabalho nas fases posteriores.
Em uma questão da CEBRASPE, foi solicitado identificar qual fase do desenvolvimento de sistemas é mais adequada
para a detecção precoce de problemas de design e usabilidade. A resposta correta é a fase de prototipação/testes
iniciais, que permite feedback dos usuários antes do desenvolvimento completo.
[Link] 14
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Teoria da Informação
Sabedoria
1 Aplicação do conhecimento com discernimento e ética
Conhecimento
2 Informações processadas, compreendidas e aplicadas
Informação
3 Dados organizados e contextualizados
Dados
4 Fatos brutos sem contexto ou significado
Dica: Memorize a tríade CIA (Confidencialidade, Integridade, Disponibilidade) como pilares da segurança da
informação. Para cada princípio, associe mecanismos de proteção: criptografia para confidencialidade, hashes para
integridade e redundância para disponibilidade.
Em uma questão da CEBRASPE, foi solicitado identificar qual princípio da segurança da informação estava sendo
violado em um cenário onde dados foram alterados durante uma transmissão. A resposta correta é a integridade, pois
houve modificação não autorizada da informação.
[Link] 15
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Banco de Dados
Conceito Componentes
Sistema organizado para armazenamento, SGBD: Sistema Gerenciador de Banco de Dados que
gerenciamento e recuperação de dados estruturados, controla acesso, segurança e consistência
composto por coleções de tabelas (em bancos Esquema: estrutura lógica do banco de dados
relacionais) ou documentos/objetos (em bancos não
Tabelas/Coleções: armazenam os dados
relacionais).
propriamente ditos
Relacionamentos: conexões lógicas entre diferentes
conjuntos de dados
Linguagem de Consulta: como SQL para
manipulação dos dados
Baseados no modelo relacional (tabelas, linhas e Modelos variados: documentos, chave-valor, grafos,
colunas) colunar
Utilizam SQL para manipulação dos dados Maior flexibilidade de esquema
Garantem ACID (Atomicidade, Consistência, Isolamento, Melhor escalabilidade horizontal
Durabilidade) Exemplos: MongoDB, Redis, Neo4j, Cassandra
Exemplos: MySQL, PostgreSQL, Oracle, SQL Server Adequados para big data, dados não estruturados
Adequados para dados estruturados e relações
complexas
Observação: A CEBRASPE costuma cobrar conceitos de modelagem ER, normalização e SQL, além de diferenças
entre bancos relacionais e NoSQL.
Dica: Estude as formas normais de bancos de dados relacionais (1FN a 5FN), com atenção especial até a 3FN. A primeira
forma normal elimina grupos repetitivos, a segunda elimina dependências parciais e a terceira elimina dependências
transitivas. A normalização visa reduzir redundância e melhorar a integridade dos dados.
Em uma questão da CEBRASPE, foi solicitado identificar o tipo de relacionamento em um diagrama ER onde um cliente pode
fazer várias compras e cada compra pertence a exatamente um cliente. A resposta correta é relacionamento 1:N (um para
muitos). Também é comum a banca explorar conceitos como chave primária, chave estrangeira e integridade referencial.
[Link] 16
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Modelagem de Dados
Chaves Normalização
Chave Primária: identifica unicamente cada 1. 1FN: elimina grupos repetitivos, todos os
registro (ex: CPF, ID) atributos são atômicos
Chave Estrangeira: referencia chave primária em 2. 2FN: elimina dependências parciais de chaves
outra tabela compostas
Chave Candidata: pode ser escolhida como chave 3. 3FN: elimina dependências transitivas
primária 4. BCNF: toda dependência funcional tem uma
Chave Composta: formada por dois ou mais chave como determinante
atributos 5. 4FN e 5FN: tratam dependências multivaloradas
e de junção
Dica: Para identificar rapidamente a forma normal de um esquema, verifique em sequência: 1) se todos os
atributos são atômicos (1FN), 2) se todos os atributos não-chave dependem da chave inteira (2FN), e 3) se
não há dependências entre atributos não-chave (3FN).
Em uma questão da CEBRASPE, foi apresentada uma tabela com os campos (CPF, Nome, Endereço, Telefone1,
Telefone2, Telefone3) e pedido para identificar qual normalização deveria ser aplicada primeiro. A resposta
correta seria aplicar a 1FN para tratar os atributos multivalorados de telefone, criando uma tabela separada para
eles.
[Link] 17
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Semi-estruturados Metadados
Dados com alguma organização, mas sem "Dados sobre dados" que descrevem
esquema rígido, permitindo flexibilidade na características dos dados principais, facilitando
representação. sua organização e recuperação.
Formatos como XML, JSON, YAML Descrevem propriedades, formatos,
Esquema flexível ou auto-descritivo origens
Adequados para bancos NoSQL orientados Exemplos: data de criação, autor, tags,
a documentos categorias
Essenciais para governança de dados
Dica: Entenda as situações ideais para cada tipo de dado: bancos relacionais são excelentes para dados
estruturados com relações complexas; bancos de documentos (como MongoDB) são ideais para dados
semi-estruturados; sistemas de arquivos distribuídos (como HDFS) são adequados para dados não
estruturados volumosos.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de banco de dados seria mais adequado
para armazenar e processar eficientemente documentos JSON com esquema variável. A resposta correta é
um banco de dados NoSQL orientado a documentos, como o MongoDB, pois ele trabalha nativamente
com documentos semi-estruturados e permite esquemas flexíveis.
[Link] 18
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Limpeza
Coleta
Remoção de ruídos, valores ausentes
Obtenção dos dados de diversas e inconsistências nos dados.
fontes (bancos de dados, sensores,
redes sociais, logs). Transformação
Conversão dos dados para formato
adequado à análise (normalização,
Interpretação agregação).
Avaliação e compreensão dos
Análise
resultados obtidos para tomada de
decisão. Aplicação de algoritmos para extrair
padrões e insights relevantes.
DataWarehouse DataLake
Repositório centralizado de dados integrados de Repositório que armazena grandes volumes de dados
diversas fontes, estruturados para consulta e análise brutos em seu formato nativo até serem necessários.
eficiente.
Armazena dados estruturados e não estruturados
Orientado a assuntos Esquema definido no momento da leitura (schema-
Dados históricos e não voláteis on-read)
Suporta análises OLAP (processamento analítico) Escalabilidade horizontal praticamente ilimitada
Dica: Para diferenciar DataWarehouse e DataLake, lembre-se: DataWarehouse armazena dados processados,
estruturados e prontos para análise (schema-on-write), enquanto DataLake armazena dados brutos em formato
nativo, processados apenas quando necessário (schema-on-read).
Em uma questão da CEBRASPE, foi solicitado identificar qual tecnologia seria mais adequada para armazenar e
analisar grandes volumes de dados não estruturados provenientes de sensores IoT em tempo real. A resposta correta
seria um sistema baseado em DataLake com ferramentas de processamento distribuído como Apache Spark, devido à
capacidade de lidar com dados variados em alta velocidade.
[Link] 19
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Treinamento do Modelo
Alimentação do algoritmo com dados para aprender padrões e ajustar parâmetros.
Validação
Avaliação do desempenho do modelo com dados não vistos durante o treinamento.
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar a performance do modelo.
Implantação
Colocação do modelo em produção para gerar previsões em dados reais.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de ML e IA, diferenciando os tipos de aprendizado e suas
aplicações práticas.
Dica: Entenda a diferença entre modelos generativos (como GPT, que cria conteúdo novo) e discriminativos (como classificadores, que
distinguem entre classes). Na prova, é comum aparecerem questões sobre qual tipo de modelo é mais adequado para determinada tarefa.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para agrupar clientes com
comportamentos de compra semelhantes sem informações prévias sobre os grupos. A resposta correta é o aprendizado não supervisionado,
especificamente algoritmos de clustering como K-means.
[Link] 20
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Redes de Comunicação
Camada Física
Responsável pela transmissão de bits através do meio físico. Define características elétricas, mecânicas e funcionais da interface de rede.
Protocolos: Ethernet, SONET, DSL.
Camada de Enlace
Organiza os bits em quadros (frames), controla acesso ao meio e detecta/corrige erros. Subdivide-se em LLC e MAC. Protocolos:
Ethernet, PPP, Wi-Fi.
Camada de Rede
Responsável pelo roteamento de pacotes entre redes distintas. Utiliza endereços IP para identificar origem e destino. Protocolos: IP,
ICMP, OSPF.
Camada de Transporte
Fornece comunicação fim-a-fim entre aplicações, garantindo entrega confiável (TCP) ou rápida (UDP) dos dados. Protocolos:
TCP, UDP, SCTP.
Camada de Aplicação
Interface entre o software de aplicação e a rede, fornecendo serviços para os programas. Protocolos: HTTP, FTP, SMTP, DNS.
Analógica: sinal contínuo que varia em amplitude, frequência ou Cabo de par trançado: cobre, susceptível a interferência, usado
fase em LANs
Digital: sinal discreto com valores binários (0 e 1) Cabo coaxial: melhor blindagem contra interferência, maior
Síncrona: comunicação baseada em clock compartilhado largura de banda
Assíncrona: comunicação com bits de sincronização em cada Fibra óptica: transmissão por luz, alta velocidade, imune a
caractere interferência eletromagnética
Serial: transmissão bit a bit em sequência Sem fio: ondas de rádio, microondas, infravermelho, maior
mobilidade mas sujeito a interferências
Paralela: transmissão de múltiplos bits simultaneamente
Observação: A CEBRASPE costuma cobrar comparações entre o modelo OSI e TCP/IP, funções específicas de cada camada e
protocolos associados.
Dica: Para memorizar as camadas do modelo OSI (de baixo para cima), use a mnemônica "Podes Deixar Rede Transportar Seus Arquivos
Pessoais" para Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. No TCP/IP, as camadas são: Acesso à Rede, Internet,
Transporte e Aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual camada do modelo OSI é responsável pelo roteamento de pacotes entre
diferentes redes. A resposta correta é a camada de Rede (camada 3). Também é comum questões sobre quais dispositivos operam em
determinadas camadas, como switches (camada 2) e roteadores (camada 3).
[Link] 21
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
1 2 3
LAN (Local Area Network) MAN (Metropolitan Area WAN (Wide Area Network)
Network)
Rede de computadores Rede que cobre grandes áreas
restrita a uma área geográfica Rede que abrange uma área geográficas, como países ou
pequena, como um edifício ou metropolitana, como uma continentes.
campus. cidade ou região.
Velocidade variável (64
Alta velocidade (10 Mbps Velocidade média (10 Kbps a 100+ Gbps)
a 10 Gbps) Mbps a 1 Gbps)
Maior latência devido às
Baixa latência Maior extensão geográfica distâncias
que LAN
Tecnologias: Ethernet, Wi- Tecnologias: MPLS, ATM,
Fi Tecnologias: DQDB, Frame Relay, enlaces de
WiMAX, Fibra óptica satélite
Equipamentos: switches,
metropolitana
access points Internet é o exemplo mais
Geralmente operada por conhecido de WAN
Geralmente de
provedores ou consórcios
propriedade privada Geralmente utiliza
infraestrutura de
telecomunicações
Dica: Memorize as principais características que diferenciam os tipos de rede: além do alcance geográfico,
considere velocidade, latência, tecnologias utilizadas e forma de gerenciamento. Na topologia em estrela
(mais comum atualmente), a falha em um nó não afeta o restante da rede, mas a falha no nó central (switch)
compromete toda a rede.
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de rede seria mais adequado para
interligar os departamentos de uma empresa distribuída em várias cidades de um país. A resposta correta é
WAN (Wide Area Network), pois cobre grandes distâncias geográficas e pode utilizar diversos meios de
comunicação, como links dedicados, MPLS ou VPN através da Internet.
[Link] 22
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Modelo teórico desenvolvido pela ISO (International Modelo prático utilizado na Internet, composto por 4 ou 5
Organization for Standardization) que define 7 camadas camadas:
para padronização da comunicação em rede:
1. Acesso à Rede (ou Interface de Rede): equivalente às
1. Física: transmissão de bits brutos pelo meio físico camadas 1 e 2 do OSI
2. Enlace: transferência confiável de quadros entre nós 2. Internet: equivalente à camada 3 do OSI
adjacentes 3. Transporte: equivalente à camada 4 do OSI
3. Rede: roteamento de pacotes entre redes distintas 4. Aplicação: equivalente às camadas 5, 6 e 7 do OSI
4. Transporte: comunicação fim-a-fim entre aplicações
5. Sessão: controle de diálogo e sincronização
6. Apresentação: representação de dados (sintaxe)
7. Aplicação: interface com os processos de aplicação
Encapsulamento
Processo de adicionar cabeçalhos e, em alguns casos, Desencapsulamento
rodapés aos dados à medida que descem pelas camadas Remoção dos cabeçalhos e rodapés à medida que os
do modelo. dados sobem pelas camadas do modelo no destinatário.
1 2 3
Transmissão
Envio do pacote encapsulado pelo meio físico até o
destinatário.
Observação: A CEBRASPE costuma explorar as diferenças entre os modelos OSI e TCP/IP, as funções específicas de
cada camada e o encapsulamento dos dados.
Dica: Saiba que no modelo TCP/IP os dados recebem diferentes nomes em cada camada: dados na camada de Aplicação,
segmentos na camada de Transporte, pacotes ou datagramas na camada de Internet, e quadros (frames) na camada de
Acesso à Rede. Esse processo de encapsulamento adiciona informações específicas de cada camada.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo opera na camada de transporte do modelo TCP/IP e
oferece serviço orientado à conexão com garantia de entrega. A resposta correta é o TCP (Transmission Control Protocol), que
estabelece uma conexão antes da transferência de dados e utiliza mecanismos de confirmação e retransmissão para garantir
a entrega confiável.
[Link] 23
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Protocolos de Comunicação
Garante entrega ordenada e sem erros Não garante entrega, ordem ou integridade dos dados
Usado por aplicações que requerem confiabilidade (HTTP, Mais rápido que TCP (ideal para streaming, jogos online,
FTP, SMTP) VoIP)
Observação: A CEBRASPE costuma cobrar as características específicas dos protocolos, suas portas padrão e diferenças entre
protocolos semelhantes (como TCP e UDP).
Dica: Entenda as diferenças essenciais entre TCP e UDP, pois é um tema recorrente: o TCP prioriza confiabilidade sobre velocidade
(handshake, confirmações, retransmissões), enquanto o UDP prioriza velocidade sobre confiabilidade (sem conexão, sem garantias). A
escolha entre eles depende do tipo de aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo seria mais adequado para uma aplicação de streaming de vídeo ao
vivo, onde pequenas perdas são aceitáveis, mas a latência deve ser mínima. A resposta correta é UDP, pois oferece menor latência ao não
exigir estabelecimento de conexão nem retransmissão de pacotes perdidos.
[Link] 24
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
802.11g: 2,4 GHz, até 54 Mbps WPA (Wi-Fi Protected Access): substituiu
o WEP, usa TKIP
802.11n (Wi-Fi 4): 2,4/5 GHz, até 600
Mbps, MIMO WPA2: implementa AES-CCMP, mais
seguro que WPA
802.11ac (Wi-Fi 5): 5 GHz, até 6,9 Gbps,
MU-MIMO WPA3: versão mais recente, com proteção
contra ataques de dicionário
802.11ax (Wi-Fi 6): 2,4/5/6 GHz, até 9,6
Gbps, OFDMA
Dica: Entenda a evolução dos protocolos de segurança: WEP (vulnerável, obsoleto) ³ WPA (TKIP,
melhor que WEP) ³ WPA2 (AES-CCMP, padrão atual) ³ WPA3 (mais recente, com proteção adicional).
Na prova, questões sobre vulnerabilidades específicas são comuns, como o ataque KRACK que afeta o
WPA2.
Em uma questão da CEBRASPE, foi solicitado identificar qual configuração de segurança oferece melhor
proteção para uma rede Wi-Fi corporativa. A resposta correta é WPA2 ou WPA3 no modo Enterprise
(802.1X) com servidor RADIUS, pois permite autenticação individual dos usuários, revogação de
credenciais e geração de chaves únicas para cada sessão.
[Link] 25
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço e implantação, especialmente
quanto ao nível de gerenciamento e responsabilidade do usuário versus provedor.
Dica: Lembre-se do modelo de responsabilidade compartilhada: quanto mais próximo de IaaS, mais o usuário gerencia;
quanto mais próximo de SaaS, mais o provedor gerencia. Para memorizar, use a analogia da pizza: IaaS (você cozinha),
PaaS (pizza semi-pronta), SaaS (entrega de pizza pronta).
Em uma questão da CEBRASPE, foi solicitado identificar qual modelo de serviço seria mais adequado para uma empresa que
deseja implantar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo controle sobre as aplicações e
seu ambiente. A resposta correta é PaaS (Platform as a Service).
[Link] 26
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Vírus Worm
Programa malicioso que se anexa a arquivos Malware autônomo que se propaga
legítimos e se replica quando o arquivo infectado é automaticamente através da rede, explorando
executado. Necessita de intervenção humana para vulnerabilidades, sem necessidade de intervenção
se propagar. humana.
Vírus de Boot: infecta o setor de inicialização Consome recursos de rede e banda
Vírus de Macro: infecta documentos com Pode criar backdoors para acesso posterior
macros Exemplos: Conficker, Stuxnet, WannaCry
Vírus de Arquivo: infecta arquivos executáveis
Rootkit Botnet
Conjunto de ferramentas que permite acesso Rede de computadores infectados (zumbis)
privilegiado a um sistema, mantendo-se oculto e controlados remotamente por um atacante
modificando os mecanismos de segurança do (botmaster).
sistema operacional.
Usada para ataques DDoS, spam, mineração de
Difícil detecção por ferramentas convencionais criptomoedas
Pode sobreviver a reinstalações do sistema Comunicação via IRC, HTTP ou P2P
Tipos: nível de usuário, kernel, firmware, Potencial para ataques massivos e coordenados
virtualização
Dica: A principal diferença entre vírus e worm é a forma de propagação: vírus precisa de intervenção humana
(execução de arquivo infectado), enquanto worm se propaga automaticamente pela rede. Já o trojan não se replica,
apenas se disfarça de software legítimo para enganar o usuário.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela capacidade de
criptografar arquivos do usuário e exigir pagamento para descriptografá-los. A resposta correta é ransomware, que se
tornou uma das ameaças mais significativas nos últimos anos devido ao impacto financeiro e operacional que causa às
organizações.
[Link] 27
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Antivírus Firewall
Software que detecta, previne e remove malwares do Sistema que monitora e controla o tráfego de rede com
sistema. base em regras de segurança.
Detecção baseada em assinaturas (padrões Filtragem de pacotes baseada em endereços IP,
conhecidos) portas
Detecção heurística (comportamento suspeito) Stateful inspection (acompanha estado das
Análise em tempo real e varreduras programadas conexões)
Reduz significativamente o risco de acesso não Protocolos: IPsec, SSL/TLS, WireGuard, OpenVPN
autorizado Tipos: site-to-site, cliente-servidor, baseada em
navegador
Observação: A CEBRASPE costuma cobrar o funcionamento específico de cada ferramenta e as situações em que
cada uma é mais adequada.
Dica: Para questões sobre hash criptográfico, lembre-se de suas propriedades fundamentais: é unidirecional (impossível
reverter para obter o dado original), produz valor de tamanho fixo, e pequenas alterações no dado original resultam em
grandes alterações no hash. MD5 (128 bits) e SHA-1 (160 bits) são considerados inseguros atualmente, sendo
recomendados SHA-256 ou superior.
Em uma questão da CEBRASPE, foi solicitado identificar qual ferramenta ou técnica seria mais adequada para proteger
dados transmitidos através de uma rede Wi-Fi pública. A resposta correta é VPN, pois cria um túnel criptografado que
protege os dados mesmo em redes não confiáveis.
[Link] 28
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Protocolos que fornecem comunicação segura através da Mecanismos que restringem acesso a recursos com base
internet. em identidade e permissões.
Observação: A CEBRASPE costuma cobrar o funcionamento dos algoritmos criptográficos e suas aplicações
práticas, bem como a diferença entre criptografia simétrica e assimétrica.
Dica: Entenda o processo básico de comunicação segura na web via HTTPS: (1) cliente solicita conexão segura, (2) servidor
envia certificado com chave pública, (3) cliente verifica certificado e gera chave de sessão simétrica, (4) cliente criptografa
essa chave com a chave pública do servidor e envia, (5) servidor descriptografa com sua chave privada, (6) ambos usam a
chave simétrica de sessão para comunicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual técnica garante que um documento eletrônico não foi alterado
após sua criação e que foi realmente criado por quem alega tê-lo criado. A resposta correta é a assinatura digital, que
combina a função hash (garantindo integridade) com criptografia assimétrica (garantindo autenticidade e não-repúdio).
[Link] 29
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Observação: A CEBRASPE costuma cobrar comandos SQL específicos, interpretação de consultas complexas e conceitos
de modelagem relacional.
Dica: Para consultas SQL, entenda bem a sintaxe básica do SELECT: SELECT [colunas] FROM [tabelas] WHERE [condições]
GROUP BY [colunas] HAVING [condições de grupo] ORDER BY [colunas]. Os JOINs são frequentemente cobrados: INNER JOIN
(interseção), LEFT JOIN (todos da tabela à esquerda), RIGHT JOIN (todos da tabela à direita), FULL JOIN (todos de ambas).
Em uma questão da CEBRASPE, foi apresentada uma consulta SQL e solicitado identificar seu resultado. A consulta utilizava GROUP
BY com funções de agregação como COUNT(), SUM(), AVG(). É importante entender que o GROUP BY agrupa registros com valores
idênticos nas colunas especificadas, e as funções de agregação são aplicadas a cada grupo separadamente.
[Link] 30
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Observação: A CEBRASPE costuma explorar as diferenças entre Data Warehouse, Data Lake e Data Mart, bem
como os conceitos de ETL/ELT e suas aplicações.
Dica: Entenda a diferença entre os processos ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform): no ETL,
tradicional em Data Warehouses, os dados são transformados antes de serem carregados; no ELT, comum em Data Lakes,
os dados são primeiro carregados em seu formato bruto e transformados posteriormente, quando necessário.
Em uma questão da CEBRASPE, foi solicitado comparar Data Warehouse e Data Lake. A resposta correta destacaria que Data
Warehouses armazenam dados estruturados e processados (schema-on-write), otimizados para consultas analíticas rápidas,
enquanto Data Lakes armazenam dados brutos em qualquer formato (schema-on-read), sendo mais flexíveis para análises
exploratórias e Big Data.
[Link] 31
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Programação Python e R
Python R
Linguagem de programação de alto nível, interpretada, de Linguagem e ambiente para computação estatística e gráficos,
propósito geral, com sintaxe clara e legível. amplamente usada em estatística, mineração de dados e
pesquisa científica.
Multiparadigma: suporta programação orientada a objetos,
funcional e procedural Foco em análise estatística e visualização de dados
Interpretada: não requer compilação prévia Ambiente interativo para exploração de dados
Tipagem dinâmica e forte Ampla coleção de pacotes (CRAN) para análises específicas
Ampla biblioteca padrão ("baterias inclusas") Suporte nativo a vetorização de operações
Ecossistema rico para ciência de dados: NumPy, Pandas, Pacotes populares: ggplot2, dplyr, tidyr, caret
Matplotlib, SciPy, Scikit-learn
Principais Bibliotecas Python para Ciência de Dados Principais Pacotes R para Análise de Dados
NumPy: computação numérica, arrays multidimensionais tidyverse: coleção de pacotes para ciência de dados (dplyr,
Pandas: manipulação e análise de dados, DataFrame tidyr, ggplot2)
Observação: A CEBRASPE costuma cobrar conhecimentos básicos de sintaxe, estruturas de dados e aplicações práticas de Python e
R para análise de dados.
Dica: Em Python, fique atento à indentação, que é parte da sintaxe e determina blocos de código. Em R, preste atenção à diferença entre
dataframes ([Link]) e tibbles (do tidyverse), e à sintaxe de pipe (%>% ou |>) que facilita a legibilidade de operações encadeadas.
Em uma questão da CEBRASPE, foi solicitado identificar o resultado de uma operação em Python envolvendo listas e dicionários. É
importante conhecer as estruturas de dados básicas: listas (ordenadas, mutáveis), tuplas (ordenadas, imutáveis), dicionários (chave-valor, não
ordenados) e conjuntos (elementos únicos, não ordenados).
[Link] 32
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Observação: A CEBRASPE costuma cobrar a estrutura e sintaxe dos formatos XML e JSON, bem como suas aplicações em
interoperabilidade de sistemas.
Dica: Compare JSON e XML: JSON é mais compacto, fácil de analisar e nativo em JavaScript, sendo ideal para aplicações web modernas;
XML é mais antigo, mais estruturado, suporta namespaces e schemas de validação, sendo preferido em sistemas corporativos tradicionais
e documentos complexos.
Em uma questão da CEBRASPE, foi solicitado identificar o formato mais adequado para troca de dados entre uma aplicação web moderna e
uma API RESTful, considerando desempenho e facilidade de processamento. A resposta correta é JSON, por ser mais leve, nativo em
JavaScript (usado nos navegadores) e mais simples de processar.
[Link] 33
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
O National Institute of Standards and Technology (NIST) realiza Receiver Operating Characteristic (ROC) é uma representação
avaliações rigorosas de sistemas biométricos para mensurar gráfica que ilustra o desempenho de um sistema biométrico em
desempenho e acurácia. diferentes limiares de decisão.
Face Recognition Vendor Test (FRVT): avaliação de sistemas Plota FAR (eixo x) versus TAR (True Acceptance Rate, eixo y)
de reconhecimento facial Quanto maior a área sob a curva (AUC), melhor o
Fingerprint Vendor Technology Evaluation (FpVTE): desempenho
avaliação de tecnologias de impressão digital Permite visualizar o trade-off entre segurança e usabilidade
Iris Exchange (IREX): avaliação de sistemas de Auxilia na escolha do limiar ótimo conforme requisitos
reconhecimento de íris
Speaker Recognition Evaluation (SRE): avaliação de
sistemas de reconhecimento de locutor
Observação: A CEBRASPE costuma cobrar os conceitos de FPIR e FNIR, bem como a interpretação de curvas ROC e como
ajustar sistemas biométricos para diferentes requisitos de segurança.
Dica: Entenda o trade-off fundamental em biometria: aumentar a segurança (reduzir falsos positivos) implica em reduzir a
conveniência (aumentar falsos negativos), e vice-versa. O ponto EER (Equal Error Rate) representa o equilíbrio onde FAR = FRR,
mas sistemas reais geralmente são ajustados para favorecer um lado ou outro dependendo do contexto de uso.
Em uma questão da CEBRASPE, foi solicitado explicar o que significaria um sistema biométrico com alto FPIR. A resposta correta
indicaria que o sistema apresenta alta taxa de falsos positivos, identificando incorretamente indivíduos não cadastrados como se
fossem cadastrados, o que compromete a segurança por permitir acessos não autorizados.
[Link] 34
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Preparação de Dados
Coleta, limpeza e pré-processamento dos dados (tratamento de valores ausentes, normalização, codificação).
Seleção de Features
Identificação das características mais relevantes para o modelo, reduzindo dimensionalidade e evitando overfitting.
Treinamento do Modelo
Aplicação de algoritmos de aprendizado para identificar padrões nos dados de treinamento.
Avaliação
Teste do modelo com dados não utilizados no treinamento para medir desempenho (acurácia, precisão, recall).
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar o desempenho do modelo.
Implantação
Integração do modelo treinado em sistemas de produção para uso prático.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de IA e Machine Learning, diferenciando os tipos de aprendizado e suas aplicações.
Dica: Entenda a diferença entre modelos discriminativos e generativos: discriminativos (como classificadores) aprendem a fronteira entre classes, enquanto
generativos (como GANs, VAEs e LLMs) aprendem a distribuição dos dados e podem gerar novos exemplos semelhantes aos dados de treinamento.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para prever o preço de imóveis com base em
características como localização, tamanho e idade. A resposta correta seria aprendizado supervisionado, especificamente regressão, pois temos dados rotulados
(preços conhecidos) e queremos prever um valor contínuo.
[Link] 35
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Resumo do Mestre
A prova de Informática para o concurso da Polícia Federal com a banca CEBRASPE exige compreensão ampla de
conceitos fundamentais, com ênfase em segurança da informação, redes de computadores e tecnologias emergentes.
A banca valoriza o conhecimento técnico preciso, muitas vezes explorando detalhes específicos dos protocolos,
configurações e funcionamento das tecnologias.
É fundamental dominar as diferenças entre conceitos semelhantes (como vírus vs. worm, TCP vs. UDP, Data
Warehouse vs. Data Lake), pois a CEBRASPE frequentemente explora essas nuances. Também é importante conhecer
os padrões e protocolos pelo nome e número (portas TCP/UDP, classes de IP, padrões IEEE).
A metodologia da banca, com questões de Certo/Errado, exige precisão absoluta nas respostas, tornando essencial o
conhecimento detalhado mesmo de tópicos aparentemente simples. Mantenha foco nos fundamentos teóricos, mas
também em aspectos práticos como comandos, sintaxe de linguagens e configurações de segurança.
[Link] 36
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Dicas do Mestre
1 2 3
Dica Final: Em provas da CEBRASPE, o sistema de correção penaliza respostas incorretas. Uma questão errada anula uma
certa. Portanto, só responda quando tiver segurança. Se estiver em dúvida entre duas alternativas em uma questão muito
técnica ou com terminologia ambígua, considere deixá-la em branco.
A CEBRASPE valoriza o candidato que demonstra conhecimento técnico preciso e atualizado. Foque em entender os conceitos em
profundidade, não apenas decorar definições. Pratique explicar as tecnologias com suas próprias palavras, destacando aspectos
técnicos e aplicações práticas. Quando se deparar com conceitos novos, procure relacioná-los com conhecimentos que você já possui
para fortalecer sua compreensão global dos temas de informática.
[Link] 37
Licenciado para - Bruna Frade de Lima do Amaral - 11362433721 - Protegido por [Link]
Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.
Conheça nossos
cursos:
Nossos Cursos
Conheça nossos
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
[Link] 38