You are on page 1of 16

Dados CPU

- Unidade básica da informação. Sem dados, não temos informações, - A unidade central de processamento (CPU), responsável por executar os
pois estas são criadas a partir daqueles programas armazenados na memória principal. Composta por 3 grandes
subunidades:
Informação - UC: Unidade de controle - decodifica os dados e as informações
- ULA: Unidade Lógica e Aritmética - realiza os cálculos e processamento
- É o resultado do processamento de dados
Entrada (dados) > Processamento (análise dos dados) > Saída (informormação)
- Registrador: Guarda os resultados intermediários

Obs: Instrução de máquina - Grupo de bytes que indica ao Processador/CPU


Driver X Drive uma operação ou ação que ele deve realizar
- Driver: Softwares de configuração, criados para integrar ao sistema
um determinado componente. Servem para o funcionamento e
Sistema de Arquivos
Conceitos
comunicação com a parte física de um computador
- Drive: Componente físico da máquina que serve como uma unidade de - Conjunto de estruturas lógicas que permite o sistema operacional controlar

Introdutórios
armazenamento. o acesso a dispositivo de armazenamento como disco rígido, pen drive (...)

Unidades de Medida
Bit - 0 ou 1 (menor unidade de dado) Bios
Byte - Conjunto de 8 bits ou 1 caractere - O BIOS (sistema básico de entrada e saída) é a 1 camada de um software
Kilobyte (Kb) - 1024 bytes (2^10) do sistema, responsável por dar a partida no micro.
Megabyte (Mb) - 1024 Kilobyte - Armazenado em um chip na placa mãe
Gigabyte (Gb) - 1024 Megabyte - Responsável pelo suporte básico de acesso ao hardware, bem como por
iniciar a carga do sistema operacional

Memória Hardware e Software


- Memória RAM (Random Access Memory): Área de Trabalho do Processador. É - Hardware: Parte mecânica e física da máquina, com seus componentes
na RAM que o Processador realiza seus trabalhos, definidos nos programas eletrônicos e peças
- Memória ROM: É um dispositivo de memória que só permite leitura e pode - Software: Conjuntos de procedimentos básicos que fazem com que o
ser usado para armazenamento permanente de instruções de programas
- Memória Virtual: Recurso de armazenamento temporário usado por um
Cachê computador seja útil executando alguma função
- Agiliza o processamento. Um lugar na Obs: Caso o sistema operacional, ao se instalar um hardware em um
computador para executar programas que precisam de mais memória do
memória onde o PC pode armazenar computador, não reconheça automaticamente esse dispositivo, o problema
que dispõe. Auxilia a memória RAM quando esta acaba, usada de forma
temporariamente dados para acessar será sanado ao se instalar o drive correspondente ao dispositivo, e que
complementar a virtual
o drive de disco rígido ou flexível permitirá que o sistema operacional utilize o hardware em questão
Anotações questões
Recursos e Características Segurança
Gráfico - Protegidos pela senha do usuário e ficam restritos ao acesso deste
- É baseado em imagens e não em textos - Senha do administrador: Sobrepõe as senhas de todos usuários e permite acesso total
Multitarefa Preemptiva
- Possui a capacidade de executar várias tarefas ao mesmo tempo, graças a BitLocker: Ferramenta de criptografia da Microsoft, disponível no Windows Vista, 7 e
uma utilização inteligente dos recursos do Microprocessador 10; O recurso permite encriptar o disco rígido do computador, protegendo os
- Windows gerencia o tempo de utilização do processador, dividindo-o, documentos e arquivos contra o acesso não autorizado
inteligentemente, entre os programas Windows Defender: Software de proteção contra malwares que vem integrado ao
Plug and Play Windows10. Além da proteção contra vírus e diversas ameaças digitais, o software
- Tecnologia que facilita o uso dos computadores; visa criar equipamentos e possui um firewall que promete defender ativamente de possíveis invasões a rede
programas fáceis de instalar
Windows Update Sistema de Arquivos
- Responsável por verificar as atualizações que o Windows precisa
FAT 16: Usado pelo MS-DOS e com uma série de limitações
- Clicando no ícone Sistema e Segurança é possível verificar configurações
Suspensão Sistema Operacional FAT 32: Windows 95, 98 e Millennium; possui compatibilidade com sistemas Windows
- Estado de economia de energia que permite que o computador reinicie
rapidamente quando você desejar continuar o trabalho Windows 2000 e XP; imcompatível com sistemas antigos e compatível com versões posteriores
NFTS: Windows Vista, 7 e Server 2008
Obs: Windows não reconhece participações de discos em formatos que não sejam
Hibernação
- Coloca no disco rígido os documentos e programas abertos e desliga o FAT ou NTFS. Outros padrões reconhecidos apenas por sistemas operacionais Linux
computador. É a que consome menos energia DualBoot do Windows: É possível manter simultaneamente mais de uma versão em um
Multiusuário único computador (disco disponível com espaço para outro sistema operacional)
- Possibilidade de ter um computador disponível para várias pessoas cada um
com suas configurações, arquivos e particularidades Atalho geral Com Winkey
Conta de Usuário - Ctrl + A > Seleciona itens Área de Trabalho - WINKEY > Aciona o Menu Iniciar
- As contas de usuário permitem que você compartilhe um computador com - Ctrl + C > Copia itens selecionados - WINKEY + D ou WINKEY + Espaço > Área de Trabalho
várias pessoas, enquanto mantém seus próprios arquivos e configurações - Ctrl + V > Cola os itens copiados - WINKEY + E > Windows Explore
Obs: Troca Rápida - Permite que os usuários efetuem login em um PC enquanto - Ctrl + X > Recortar - WINKEY + F > Pesquisa do Windows
mantém outros usuários conectados e seus aplicativos em execução - Ctrl + Z > Desfazer última ação - WINKEY + G > Gadgets do Windows
Bibliotecas - Ctrl + Y > Refazer última ação - WINKEY + I > Configurações
- Ctrl + Esc ou Alt + I > Aciona o Menu Iniciar - WINKEY + L > Bloqueia o computador
- Biblioteca Documentos
- Bliblioteca Músicas
Importante! - Ctrl + Shift + Esc > Menu Iniciar - WINKEY + M > Miniminiza janelas
- O shell e o kernel são duas partes essenciais do - Alt + TAB > Alterna janelas abertas - WINKEY + R > Caixa de diálogo Executar
- Biblioteca Vídeos - Alt + F4 > Fecha janela atual - WINKEY + T > Flip da Barra de Tarefas
- Biblioteca Imagens sistema operacional windows: o 1 serve para
interpretar os comandos do usuário e o 2 para - Delete > Exclui o item enviando a Lixeira - WINKEY + TAB > Flip da Barra de Taredas em 3D
- Shift + Delete > Exclui definitivamente - WINKEY + Home > Miniminiza janelas, exceto ativa
controlar os dispositivos do computador
- WINKEY + Pause/Break > Propriedades do Sistema
- WINKEY + Seta > Redimensiona janela
Anotações questões
Windows 7 Windows 10
Edições Edições
- Starter: Versão mais limitada - Home: Usuários domésticos; conta com maioria das funcionalidades
- Home Basic: Voltado para países em desenvolvimento - Pro: Versão mais completa; recomendada para pequenas empresas
- Home Premium: Mais completa para usuários domésticos (segurança digital, suporte remoto, produtividade e uso de nuvem)
- Professional: Destinada a usuários avançados e pequenas empresas - Mobile: destinada a aparelhos móveis
- Enterprise: Volta para empresas de médio e grande porte - Enterprise: destinada ao mercado corporativo
- Ultimate: Versão mais completa - Education: meio educacional; versão acadêmica de licenciamento
Funcionalidades - Mobile Enterpise: Projetado para smarthphones e tablets do setor corporativo
- Aero Peak: Substituiu o link de vizualizar a Área de Trabalho pela Superbarra - IoT Core: Interligar todos dispositivos à rede e coordenar a utilização deles;
- Aero Shake: Minimizar todas as janelas balançando uma específica dispositivos com robôs industriais, máquinas de atendimento, terminais de
- Aero Snap: Serve para maximizar janelas autoatendimento, caixas eletrônicos
- Gadgets: Recursos animados na área de Trabalho Funcionalidades
- Plataforma unificada: Usado em tablets, smartphones e outros aparelhos
- Assistente pessoal: Cortana

Sistema Operacional
- Centro de ações: Permite acesso rápido ou modo tablet, bluetooth, wi-fi (...)
Windows 8 - Áreas de trabalhos virtuais: A partir do botão “ Task View”

Windows
- Navegador Edge: Novo navegador nativo para o windows 10
Funcionalidades - Continuum: Smartphones compatíveis podem se conectar a um monitor e
- Barra de Tarefas: Mostra quais janelas estão abertas trabalhar através dele como se estivesse em um computador
- Área de notificação: Guarda o relógio e ícones de aplicações que estão sendo - Windows Hello: Sistema de segurança digital para autentificação nas plataformas
executadas num segundo plano - Atualizações Obrigatórias: Ajuda a proteger a segurança
- Tempo de inicialização e encerramento: + Rápido que o Windows 7; baixo consumo - Histórico de arquivo: Possui sua própria guia em Propriedades
- Interface Metro no Windows 8: Encontra recursos que sistema operacional - Novo Home: Com arquivos locais mais utilizados
disponibiliza, programas, redes sociais, e-mails, docs e área de trabalho - Task View: Botão responsável por troca rápida entre arquivos e softwares
0bs: Gerou uma insatisfação por parte dos usuários que sentiram falta - Windows Hello: Reconhecimento facial, íris e digitais para autentificação
do botão iniciar (voltou nas versões 8.1 e 10) - Suporte Nativo para arquivos MKV: Abre no Windows Média Player sem a
- Extrair arquivos mais rápidos necessidade de instalar codecs (codificador/decodificador)
- Windows Store: Loja virtual criada pela Microsoft - Bing: Recurso que permite ao usuário realizar pesquisas
- Nuvem e vínculo fácil com as redes sociais Obs: O windows 10 pode ser configurado para que apps instalados sejam exibidos
- Tela Sensível - Touch em ordem alfabética
Obs: No Windows 8, alguns recursos estão disponíveis por meio de entradas
ocultas guardadas nos cantos do ambiente, um exemplo é a barra Charms
Atenção!
- Registro do Windows (regedit): Banco de dados do sistema que armazena todas as
configurações dos apps instalados
- Windows e Linux são exemplos de sistema operacional de núcleo monolítico, em que
um único processo executa as principais funções
Anotações questões
Intranet x Extranet x Internet Tecnologias de Acesso à Internet
INTRANET EXTRANET INTERNET Backbones
Redes privadas, com mesmas Acesso possibilitado mediante a Conjunto de redes - Forma a espinha dorsal da internet mundial, possuindo uma
características da Internet, utilização de login e senha, ou interconectadas infraestrutura de alta velocidade que interliga várias redes e
porém, isoladas da rede mundial, criação de Rede Privada Virtual, através de garantem o fluxo de informação entre diversos locais
de modo que os serviços por pela qual o usuário recebe um backbones que
esse conjunto de computadores endereço IP dentro da Intranet da utiliza a tecnologia - Pertencem a companhias telefônicas que vendem o acesso
fiquem restritos entre eles empresa, mesmo estando fora dela TCP;IP para Provedores de Serviço de Internet - ISP
- Existem 3 níveis de hierarquia entre provedores de acesso: I
Áreas, células e departamentos Parceiros, filiais e clientes Público Consumidor - SP 1 - cobertura internacional
- ISP 2 - Cobertura nacional
- ISP 3 - Cobertura regional
Dial-Up
- Conexão discada através de um modem e uma linha telefônica fixa
ISDN (Integrated Services Digital Networ)
- Uma linha telefônica transformada em dois canais de mesma velocidade,
em que era possível usar voz e dados simultaneamente - cada um ocupando

Conceitos Iniciais Internet um canal


ADSL (Asymmetric Digital Subscriber Line)
- Protocolo: Conjunto de padrões que permite a comunicação entre equipamentos - Conexão de Banda Larga oferecida por empresas de telefonia fixa; Linha de assinante digital
de uma rede. Existe um conjunto de protocolos padrão da internet chamado TCP/IP assimétrica
- URL (Uniform Resource Locator): Endereço virtual utilizado na web que pode estar Acesso Via Cabo (HFC e Cable Modem)
associado a um sítio, um computador ou um arquivo - Conexão de Banda Larga via cabos de concessionárias de TV a Cabo
- Na Internet a transmissão de dados é realizada via comutação de pacotes
PLC (Power Line Communication)
Telefonia Celular - Tecnologia em que a mesma tomada que fornece energia elétrica também passa a oferecer
banda larga através de um modem específico
- 1 Geração - 1G: Utilizando tecnologia analógica AMPS
- 2 Geração - 2G: Tecnologia digital TDMA, CDMA ou GSM, oferecendo além de
telefonia a possibilidade de mensagens de texto SMS Importante!
- 2,5 Geração - 2,5G: Tecnologia digital DPRS, foi o primeiro sistema de acesso à - WHOIS: É o serviço que permite buscar quem é o dono de um domínio e quais endereços de
internet através de rede celular servidores NS
- 3 Geração - 3G: Tecnologia digital UMTS, ofere banda larga através da telefonia - Gateway ou Ponto de Ligação: É uma máquina intermediária, geralmente destinada a interligar
celular redes, separar domínios de colisão ou mesmo traduzir protocolos
- 4 Geração - 4G: Tecnologia digital LTE, com o objetivo de melhorar o padrão UMTS - Rede Privada Virtual (VPN): Do tipo site-to-site constitui-se, entre outros elementos, de um
canal de comunicação criptografado entre 2 gateways de rede
Anotações questões
Modelo tcp/ip Modelo OSI
- Sugere um padrão de comunicação entre diferentes componentes de hardware e
- Modelo TCP/IP – Transmission Control Protocol/Internet Protocol – é uma
software envolvidos em uma comunicação
coleção de protocolos utilizados para realizar a comunicação de PCs em uma rede
- Serve de base para que ocorra a comunicação em qualquer tipo de rede
host a host b
host a host b
NÍVEIS 7 aplicação 7 aplicação
4 aplicação dados 4 aplicação PORTAS 6 apresentação dados 6 apresentação
3 transporte segmentos 3 transporte LÓGICOS 5 sessão 5 sessão
2 internet pacotes 2 internet ESPECÍFICOS 4 transporte segmentos 4 transporte
1 rede (enlace) bits 1 rede (enlace) FÍSICOS 3 rede pacotes 3 rede
2 enlace quadro 2 enlace
meio físico
Camada de Aplicação
- Utilizada para enviar e receber informações de outros programas através da rede
Internet 1 física bits

meio físico
1 física

- Uma vez que os dados tenham sido processados pela camada de aplicação, eles Camada Física
são enviados para a divisão abaixo - Define especificações elétricas e físicas da conexão de dados. Orientada a hardware
Camada de Transporte Camada de Enlace
- Responsável por receber dados enviados pela camada de aplicação e transformar - Organizar os dados em frames; Possui MAC de origem e de destino
em pacotes menores, a serem repassados para a camada de internet - Realiza recebimento e transmissão de uma sequência de bits para a camada física
- Ela garante que os dados chegarão sem erros e na sequência correta
Camada de Rede
Camada de Internet - Responsável por endereçar os pacotes para o computador de destino
- Responsável pelo endereçamento e roteamento do pacote
- Adiciona ao pacote o endereço IP de origem e o de destino Camada de Transporte
- Na transmissão, o pacote de dados recebido é dividido em pedaços (datagramas) - Responsável por organizar os dados em segmentos e que eles cheguem ao destino
que são enviados para a camada de interface com a rede livre de erros
Camada de Rede (Enlace) Camada de Sessão
- Responsável pelo envio do datagrama recebido da camada de controle de link lógico (llc) - Realiza o controle do diálogo e da sincronização entre os hosts, sendo uma extensão
internet em forma de quadros através da rede física controle de acesso ao meio (mac) da camada de transporte
- Subdividida em 2 camadas: MAC (adiciona informações ao frame da driver da placa de rede Camada de Apresentação
camada física) e o LLC (faz interface com a camada de rede) placa de rede - Responsável por definir formato para troca de dados entre computadores (tradutor)
Camada de Aplicação
Anotações questões - Interface direta para inserir ou receber dados
Protocolo Porta Protocolo Porta Protocolos: Aplicação
TELNET 23
PROTOCOLOS DE E-MAIL
HTTP 80 SMTP - Simple Mail Transfer Protocol: Trata-se do protocolo responsável pelo envio de correio
HTTPS 443 SSH 22 eletrônico pela Internet; Protocolo apenas de envio
POP3 110 DNS 53 POP 3 - Post Office Protocol 3: Capaz de acessar Servidor de E-Mail, fazer o download de todos os
SMTP 25/587 DHCP 67/68 seus e-mails para o seu computador local e marcar todas as mensagens para delação no
IMAP4/IMAP3 143/220 IRC 194 Servidor de E-Mail
SNMP 161/162 IMAP - Internet Message Access Protocol: Não apaga as mensagens da caixa de correio
FTP 20/21
(permanentemente armazenadas no servidor); Protocolo mais comum em webmails, permitindo
que mensagem seja lida sem necessidade de transferi-la do servidor para o cliente
Protocolos: Transporte PROTOCOLOS IMPORTANTES
DHCP - Dynamic Host Configuration Protocol: Responsável por conceber IPs de forma dinâmica dos
TCP - Transmission Control Protocol endereços de rede
- Orientado à conexão, confiável, que faz um controle de congestionamento e SNMP - Simple Network Management Protocol: Responsável pelo gerenciamento de dispositivos de
fluxo, e permite uma comunicação ponto-a-ponto e full duplex redes TCP/IP; Permite monitorar os nós da rede a partir de um host de gerenciamento
UDP - User Datagram Protocol
- Transporte de dados não orientada à conexão; Mais veloz Internet DNS - Domain Name System: Traduz números em nomes e vice-versa; Busca transformar endereços
numéricos em nomes compreensíveis para humanos e fáceis de decorar; Apresenta uma
estrutura hierárquica e distribuída, dividida em vários servidores de domínio baseado em níveis
- Não controla o fluxo da informação
PROTOCOLOS DE NAVEGAÇÃO WEB
Protocolos: Rede HTTP - Hyper Text Transfer Protocol: Responsável pela transferência de páginas da web pela
internet; Transfere sem uso de criptografia (não seguro)
IP - Internet Protocol HHTPS - Hyper Text Transfer Protocol Secure: Implementação do HTTP sobre uma camada adicional de
- Sequência de números associada a cada computador conectado à Internet segurança que utiliza outro protocolo chamado SLL
- Toda máquina conectada à Internet deve possuir um IP exclusivo, caso PROTOCOLOS DE TRANSFERÊNCIA DE ARQUIVOS
contrário não há como localizar uma máquina na rede FTP - File Transfer Protocol: Transferência de arquivos entre um Cliente FTP e um Servidor FTP;
- O IPv6 é compatível com IPv4. Atualmente utilizamos as 2 versões Uma conexão é utilizada para a transferência dos dados em si (porta TCP 20) e a outra para a
- O IPV6 possui espaço para endereçamento de 128 bits; Usa a numeração troca de informações de controle (Porta TCP 21)
hexadecimal (0 a 9, A a F) para composição de identificação única
PROTOCOLOS DE ACESSO REMOTO
ICMP - Internet Control Message Protocol TELNET - Telecommunications Networks: Conecta 2 pcs de forma que usuário consiga efetuar login
- Para comunicar a ocorrência de situações anormais na transferência de Importante! em outro computador através da rede de forma remota; Protocolo Cliente-Servidor
um datagrama SSH - Secure Shell: Utiliza criptografia. Os dados transmitidos na rede estão seguros contra escutas
- Os protocolos TSL (Transport Layer Security) e
ARP - Address Resolution Protocol SSL (Secure Sockets Layer) possuem propriedades não autorizadas
- Mantém mapeamento entre Endereços IP (Camada de Rede) e Endereços criptográficas que permitem assegurar a OUTROS PROTOCOLOS
MAC (Camada de Enlace) confidencialidade e a integridade da comunicação IRC - Internet Relay Chat: Utilizado para bate-papo e troca de arquivos, permitindo uma conversa
em grupo ou privada
Anotações questões
Navegadores
- Ferramenta utilizada para a vizualização de conteúdo web Internet Explorer
- Habilita o usuário para interagir com docs HTML hospedados em servidores que Proteção contra rastreamento e Do Not Track: Permite o usuário proteger sua privacidade
respondem ao protocolo HTTP ou HTTPS limitando informações coletadas por terceiros
- Servidor e cliente: O 1° fornece um conteúdo web e o 2° consome um conteúdo web Web Slice: Permite acompanhar os sites atualizados com frequência, da barra de favoritos
- Conteúdo padrão exibido: HTML mas eventualmente diversos recursos adicionais são Filtragem Active X: Possibilita bloquear controles active X e complementos do navegador web
aceitos, como audio, video, arquivos XML Opções de Internet: Desde a escolha de páginas iniciais até as configurações mais avançadas
Principais Barras Modo de Compatibilidade: Ajuda a corrigir problemas de exibição nos sites
Realce de Domínio: Ver com facilidade o verdadeiro endereço do site da web
- Barra de Guias/Abas - Barra de Pesquisa/Busca Filtro Smartscreen: Recurso que defende o computador com ferramentas
- Barra de Navegação - Barra de Menu - Proteção Antimalware: Impede que softwares perigosos se infiltrem
- Barra de Endereço - Barra de Favoritos - Proteção Antiphishing: Filtra ameaças de sites impostores destinados a adquirir info.
- Barra de Comandos - Barra de Status - Reputação de Aplicativo: Remove avisos desnecessários e mostra importantes para
downloads de alto risco
Funcionalidades Comuns
Página inicial: Aberta por padrão na inicialização de um navegador
Downloads: - Ctrl + J = Acessa os últimos arquivos baixados no navegador
Mozilla Firefox
Navegadores
Histórico: - Ctrl + H = Vizualiza as páginas acessadas no navegador Firefox Sync: Permite que dados e referências sejam armazenados nos servidores da Mozilla
- Ctrl + Shift + Del = Deleta histórico de navegação Favoritos: Menu auxiliar, que permite acionar painel de favoritos, histórico, downloads, tags (...)
Tempo do histórico armazenado: Chrome e Firefox - 90 dias; Explore - 999 dias Modo Offline: Navega por sites acessados no histórico e que possuem conteúdo armazenado
Navegação Privativa: - Guarda informações pessoais para nos ajudar Opções
- Ctrl + Shift + P= Abre janela de navegação privativa (Firefox e IE) - O navegador apresenta uma barra de pesquisa; Mostra todas as possibilidades e limitações
- Ctrl + Shift + N = Abre janela de navegação anônima (Chrome) - Aba privacidade; Aba segurança
Tela Cheia - F11: Permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira - About Confing: Usuários avançados, onde é possível mudar toda e qualquer configuração
Bloqueio de Pop-ups: Impede que a maioria de telas de propagandas apareçam - Senha mestra: protege logins e senhas armazenados
oferecendo mais controle à navegação do usuário
Proteção Contra Rastreamento (e Do Not Track): Ajudará a impedir que sítios visitados
enviem informações de visita a outros provedores. Exceção: Google Chrome
Google Chrome
Cookies: Pequenos arquivos capazes de armazenar informações básicas sobre o Performance: Execução mais veloz; Consome + memória RAM
visitante de um site. Fica armazenado em seu computador até que perca sua validade Segurança: Em execução, cria a Sandbox; Nenhum processo em execução no navegador
Cache: Torna acesso à web muito mais rápido em determinadas situações armazenando tenha acesso direto a recursos sensíveis do computador
temporariamente imagens e parte de sites visitados SmartLock: Recurso que facilita a proteção dos seus dispositivos e das suas contas
Plugins, Extensões e Complementos: Programas ou componentes externos instalados no Chave: Gerenciador de senhas; Somente quando existem senhas gerenciadas no site
navegador e que permite a utilização de recursos que não estão disponíveis Configurações: Mostra todas opções em aba do navegador, ao invés de abrir janela própria
nativamente, tais como recursos multimídia e tipos especiais de conteúdo Algorítimos Google - PageRank: Sistema que se baseia em algorítimos que avaliam a
Obs: Java e Flash tem necessidade de aplicações adicionais relevância dos links
Anotações questões
Conceitos Básicos Microsoft Outlook
- O Correio Eletrônico é um método que permite compor, enviar e receber mensagens - Integrante do Pacote Office. Aplicativo que facilita envio, recebimento, organização
assíncronas através de sistemas eletrônicos de comunicação e gerenciamento de e-mails; não é gratuito
Requisitos: - Conta em um Provedor de E-Mail (Gmail; Hotmail; Aol) - Guia Arquivo: Permite que se faça os ajustes gerais à aplicação como um todo
- Ferramenta de correio eletrônico, Cliente de E-Mail ou Webmail - Guia Página Inicial: Permite arquivos de diversos formatos e e-mails dentro de e-mail
Sintaxe de Endereços: Email válido: Nome, Símbolo de Arroba e Nome do Domínio - Guia Enviar/Receber: Enviar e Receber; Baixar; Servidor; Preferências
Assinatura de E-Mail: Permite que informações de contato, endereço, cargo, saudações - Guia Pasta: Novo; Ações; Limpar; Favoritos; Propriedades
possam ser inseridas no corpo do e-mail de forma automática ao final da mensagem - Guia Exibir: Modo de Exibição Atual; Mensagens; Organização; Layout; Janela
Listas de E-Mail :A Lista de Distribuição é recomendável à indivíduos que enviam e-mails - Guia Ajuda: Ajuda e suporte
continuamente para o mesmo grupo de pessoas - conhecido como Mala Direta; Ex:
Yahoo Grupos e Google Grupos
Protocolos de Email
SMTP - Simple Mail Transfer Protocol
Webmail - O protocolo SMTP é para envio de mensagens de correio eletrônico, mas é usado
por um cliente de e-mail, como o Microsoft Outlook ou o Mozilla Thunderbird. Os

Correio
- Forma de acessar correio eletrônico através da web, utilizando para tal um
navegador e um computador conectado à Internet navegadores de Internet usam o IMAP4, para acesso à caixa de mensagens do
usuário através da modalidade de acesso webmail

Eletrônico
- Utiliza-se o Protocolo HTTP e HTTPS
- Todas mensagens ficam armazenadas em pastas no Servidor de E-Mail e, não POP 3 - Post Office Protocol versão 3
na máquina do usuário - em contraste com os Clientes de E-Mail IMAP - Internet Message Access Protocol

Envio de Email Mozilla Thunderbird


- De: Remetente da mensagem - Disponível para diversos sistemas operacionais, tais como: Windows, Mac ou Linux
- Para: Destinatário da mensagem; É possível enviar um e-mail de forma anônima - Possível configurar + de uma conta de e-mail para enviar ou receber mensagens.
- Assunto: Campo de preenchimento facultativo - Possível importar configurações e contas de e-mail de outros clientes
- Com Cópia (Cc): Destinatários secundários; Endereços de e-mail desses ficam visíveis - Perfil: Diretório configurado com preferências e que armazena 2 conj de itens
tanto para os destinatários principais quanto para outros destinatários secundários - Recursos que permite fazer upload de anexos a um serviço de armazenamento
- Com Cópia Oculta (Cco): Só conseguirá visualizar seu próprio endereço de e-mail online, e em seguida, substitua o anexo na mensagem por um link - esse recurso se
- Conteúdo: Corpo do e-mail chama Filelink
- Confirmação de Entrega e Leitura: Ambiente de trabalho; confirma se msg foi aberta - Funcionalidades Ilimitadas: Permite que se add novo recurso à medida que precisar,
- Anexo: Permite que qualquer arquivo (doc, imagem, txt, vídeo, etc) enviado ao através de extensões
destinatário seja incorporado a uma mensagem de correio eletrônico - Filtros: Utilizado para organizar mensagens de forma personalizada
- Recurso de segurança: Proteção Anti-Phishing (Antifraude)
Anotações questões
Conceitos Iniciais usuário final SaaS Considerações Importantes
- Conjunto de recursos virtuais utilizáveis e acessíveis, distribuídos em diferentes - O Microsoft Azure foi lançado em 2008, e mesmo sendo classificado como um
posições geográficas no mundo
desenvolvedores de aplicacoes PaaS modelo PaaS, mantém muitas características do IaaS
- Recursos: capacidade de processamento, armazenamento, conectividade, arquiteto de infraestrutura IaaS - Plataforma que combina IaaS com PaaS e possui grande integração com as tecnologias
plataformas, aplicações e serviços disponibilizados na internet do cliente, permitindo criar máquinas virtuais com diferentes sistemas operacionais

Tipos de Nuvem
Nuvem Pública (Public Cloud) Modelos de Serviço
- Aberta ao público em geral; gratuita ou paga IaaS - Infrastructure as a Service
Nuvem Privada (Private Cloud) - Chamado de Hardware as a Service (HaaS), é a capacidade que o provedor tem de
- Grupo exclusivo e restrito de pessoas de uma org.
- Protegida por firewall e adm pelos funcionários da corporação Computação oferecer uma infraestrutura de processamento e armazenamento de forma transparente
- Usuário não tem o controle da infraestrutura física, mas - através de mecanismos de
- Evita compartilhamento de dados sigilosos
Nuvem Híbrida (Hybrid Cloud)
- Combinação de 2 ou + nuvens distintas
em Nuvem virtualização - possui controle sobre máquinas virtuais, armazenamento, aplicativos
instalados e possivelmente um controle limitado dos recursos de rede
Principais recursos
- Integração dos ambientes de TI locais e externos, unindo recursos computacionais - Em vez de adquirir o hardware, os usuários pagam pelo IaaS on demand.
próprios e de terceiros, - A infraestrutura é escalável.
- Mesmos processos de gerenciamento o que provê escalabilidade sem que haja - Empresas economizem os custos de adquirir e manter seu hardware.
impacto em aplicações e operações existentes - Como os dados estão em cloud, não há nenhum ponto de falha.
Nuvem Comunitária (Community Cloud) - Virtualização de tarefas administrativas, liberando tempo para outros trabalhos.
- Exclusiva e restrita para grupos com preocupações em comum PaaS - Platform as a Service
- Provida para uso exclusivo (acesso é limitado) de uma comunidade que possui - Plataforma de alto nível de integração para implementar e testar aplicações na nuvem
preocupações comuns, tais como cooperativas, instituições de segurança (...) - Usuário controla aplicações implantadas e configurações das aplicações hospedadas na
infraestrutura
Armazenamento em Nuvem Principais recursos
- Ferramentas para testar, desenvolver e hospedar aplicativos no mesmo ambiente
- Trata-se de backup online. Quaisquer tipos de arquivos podem ser armazenados - Permite que se concentre no desenvolvimento, sem preocupações com infraestrutura
através deste recurso - músicas, textos, vídeos, planilhas (...) - Gerenciam segurança, sistemas operacionais, software do servidor e backups
- Armazenamento na nuvem dependerá dos provedores de serviço - Facilita o trabalho colaborativo, mesmo se as equipes trabalharem remotamente
Google Drive: Serviço de armazenamento e computação em nuvem; permite SaaS - Software as a Service
armazenamento e a edição de arquivos através de seus recursos Importante!
- Cloud Storange é um serviço de armazenamento de dados na - Apps oferecidos como serviços por provedores e acessados por clientes por aplicações
Dropbox: Usado para armazenamento em nuvem, em que podemos armazenar docs, como navegadores; O modelo IaaS suporta o PaaS, que suporta o SaaS
fotos e vídeos, e acessá-los de quaisquer computador no mundo inteiro Internet (nuvem) que independe de ser privada ou pública
- O One Drive for Business é uma ferramenta de armazenamento Principais recursos
OneDrive: Pertence a Microsoft, vem pré-instalado no Windows 10 e funciona bem - Fornecem aos usuários software e aplicativos por meio de um modelo de assinatura
em todos os seus dispositivos em cloud que funciona como uma espécie de biblioteca corporativa - Provedores SaaS gerenciam, instalam ou fazem upgrade de software
iCloud: Recurso da Apple. Permite o armazenamento de arquivos de clientes em na qual os funcionários de uma empresa podem armazenar, - Dados seguros na cloud; Falha de equipamento não resulta em perda de dados
seus servidores, assim como a sincronização dos dados automaticamente sincronizar e compartilhar seus arquivos de trabalho - O uso de recursos pode escalar dependendo das necessidades de serviço
- Aplicativos acessíveis a partir de dispositivos conectados à Internet, de qualquer lugar
Anotações questões
Proteção de informações e sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados
Princípios Firewall
DIICA - Software ou programa utilizado para proteger um PC
Disponibilidade: Capacidade de estar acessível e utilizável quando demandada por contra acessos não autorizados da internet
entidade autorizada - Alguns sistemas operacionais possuem firewall integrado (Windows Defender)
Integridade: É a capacidade de garantir que info manipulada está correta, fidedigna Funcionalidades
e não corrompida - Registrar tentativas de acesso aos serviços habilitados e bloquear envio de info
Irretratabilidade: Capacidade de garantir que o emissor da mensagem ou coletadas
participante de um processo não negue posteriormente sua autoria - Bloquear as tentativas de invasão e de exploração de vulnerabilidades do PC
Confidencialidade: Capacidade de um sistema de não permitir que infos estejam - Analisar continuamente o conteúdo das conexões
disponíveis ou sejam reveladas a entidades não autorizadas - Evitar que códigos maliciosos já instalados sejam capaz de se propagarem
Autenticidade: Não repúdio; Garantia de que um usuário é de fato quem alega
Tipos
Controles 1. Filtragem de pacotes (packet filtering)
- Formas de proteger a segurança da informação. São dividivos em 2 tipos:
Físicos: Barreiras que impedem/limitam acesso físico direto às info ou Segurança da - Controla o acesso à rede analisando os pacotes de saída e de entrada
- Ideal para redes pequenas
infraestrutura que contém info
Lógicos: Barreiras que impedem/limitam acesso à info por meio do monitoramento
e controle de acesso a informações a sistemas de computação
Informaçaõ 2. Firewall de aplicação (proxy services)
- Protegem os recursos de rede de forma eficaz filtrando as mensagens,
mascarando seu endereço IP e limitando os tipos de tráfego
- Análise completa e com reconhecimento dos protocolos que suportam
3. Firewall de estados (stateful inspection)
Honey Pot - Inteligentes e rápidos, usam forma inteligente de evitar tráfego não autorizado,
- São sistemas simuladores de servidores que se destinam a enganar um invasor, analisando cabeçalhos dos pacotes e inspecionando o estado deles
deixando-o pensar que está invadindo a rede de uma empresa - Visão macro, analisa a conexão como um todo

Capcha IDS
- Servem como uma ferramenta auxiliar para evitar spams ou mensagens - IDS (Intrusion Detection System) é uma solução passiva de segurança
disparadas por outros computadores ou robô Em sistema passivo: IDS detecta potencial violação da segurança, registra a
informação (log) e dispara um alerta
Em sistema reativo: IDS responde finalizando a sessão de usuário ou reprogramando
Proxy o Firewall para bloquear o tráfego de rede da fonte maliciosa suspeitada
- Termo utilizado para definir os intermediários entre o usuário e seu servidor
- Ajuda na aceleração do acesso à internet
disponibilidade
integridade confidencialidade IPS
- Útil na proteção da navegação: Vai “mascarar” o seu número de IP legítimo, para irretratabilidade autenticidade
- Capacidade para fornecer segurança em todos níveis de sistemas, desde o
que, quando um cracker quiser invadir, fique mais complicado. Essa ocultação é núcleo do sistema operacional até os pacotes de dados da rede
que permite os usuários naveguem de forma anônima. SEGURANÇA DA INFORMAÇÃO - Provê políticas e regras para o tráfego de rede - juntamente com o IDS para
Anotações questões emitir alertas para adm. de sistemas e redes em caso de tráfego suspeito
Autentificação Criptologia
o que você sabe? o que você tem? o que você é? - Se ocupa da ocultação de informações e da quebra dos segredos. Possui 2 grupos:
senhas token reconhecimento de retina - Códigos: Palavras, frases, letras, símbolos usados para substituir elementos do texto
dados pessoais celulares reconhecimento facial - Cifras: Algoritmos de criptografia e descriptografia de msg. Se caracteriza por 2 tipos
smarcard impressão digital
de transformação (transposição e substituição)
Autenticação Forte Esteganografia: Informações transmitidas de forma invisível, sem que possam ser
- Tipo de autentificação que ocorre quando se utiliza pelo menos 2 desses 3
capturadas ou monitodaras. Técnica para ocultar uma msg dentro de outra, de forma que não
métodos
sejam percebidas por terceiros
Certificado Digital
- A Autoridade Certificadora é uma entidade responsável por emitir
certificados digitais; Atesta a autoria da assinatura que consta em um Criptografia
documento Criptografia Simétrica
- LCR: Arquivo eletrônico publicado periodicamente pela Autoridade - Uso de chave secreta e única utilizada tanto para codificar quanto para decodificar info
Certificadora, contendo o número de série dos certificados que não são mais - Processamento: Veloz
válidos e a data de revogação - Gerenciamento das chaves: Complicado, pos é uma chave para cada usuário
Infraestrutura de Chave Pública - ICP - Brasil
- Entidade pública/privada que tem objetivo de manter estrutura de emissão Segurança da - Ataque de força bruta: São perigosos

de chaves públicas
Autoridade de Certificado Raiz
- Emitir, expedir, distribuir, revogar e gerenciar os certificados das
Informaçaõ Texto original
Algorítmo
Texto cifrado
criptografado
autoridades certificadoras de nível subsequente ao seu
- Encarregada de emitir a LCR Criptografia Assimétrica
Autoridade Certificadora - Chave pública é disponibilizada para qualquer um e chave privada é de uso pessoal e restrito
- Emitir, distribuir, renovar, revogar e gerenciar certificados digitais a um usuário, instituição ou equipamento
- Encarregada de emitir LCR - Princípio da Confidencialidade: Garantido;Somente destinatário que possui chave privada
Autoridade de Registro específica dessa chave pública conseguirá desfazer a operação de criptografia
- Recebimento/validação/encaminhamento de solicitações de emissão/ - Processamento: Lento
revogação de certificados digitais e identificação, de forma presencial, de seus - Gerenciamento das chaves: Simples, basta divulgar a chave pública
solicitantes - Ataque de força bruta: São ineficazes (números primos muito grandes)
- Não emitem certificados digitais
chave pública chave privada
Tipos de Certificado de ana de ana
De Assinatura Digital(A)
- Na confirmação de identidade na web, e-mails, VPNs e em documentos Algorítmo Algorítmo
eletrônicos com verificação da integridade das informações Texto original criptografado Texto cifrado criptografado Texto original
De Sigilo(S) Criptografia Híbrida
- Na codificação de docs, base de dados relacionais, msgs e outras info - Utiliza-se um algorítmo de Criptografia Assimétrica apenas para trocar chaves simétricas -
sigilosas chamadas de chaves de sessão - de forma segura
Anotações questões - Secure Sockets Layer (SSL): Utiliza chaves de sessão para criptografar e descriptografar info
Procedimentos de Backup Ferramentas Antimalware
- Serviço que garante poder sempre recuperar infos de forma confiável e tempestiva - Procuram detectar, anular ou remover os códigos maliciosos de um computador. Com
- Sempre que salvamos um arquivo, esse atributo fica marcado e - ao fazer um backup o tempo, passaram também a englobar as funcionalidades dos demais programas,
normal ou incremental - ele é desmarcado para indicar que já sofreu backup fazendo com que alguns deles caíssem em desuso. Se diferem através de:
Backup Completo - Método de detecção: Assinatura e comportamento
- Chamado de Total, Normal ou Full; Faz uma cópia de todos os dados de uma unidade - Forma de obtenção: Gratuítos, experimentais ou pagos
- Restaurar o último backup completo; Ocupa muito espaço e demorar muito tempo - Execução: Instalados no pc ou executados sob demanda pelo navegador
- Altera Flag Archive - Funcionalidades apresentadas: Podem apresentar funcionalidades integradas

Backup Completo
Backup Incremental
Backup Diferencial
Anti Spam
Arquivos sem modificação
- Já vêm integrados à maioria dos webmails e programas leitores de e-mails, e permite
separar os e-mails desejados dos indesejados - os famosos spams
Backup Incremental
Segurança da
Informaçaõ
- Cópia de todos os dados que foram modificados desde o último backup (não importa tipo)
- Recuperação de dados + lenta e complexa, visto que o backup completo deve ser
recuperado e, em seguida, os incrementais de cada dia até a falha
Anti Spyware
- Software projetado para detectar e remover programas de spyware indesejados
- Altera Flag Archive

Antivírus
- Principais técnicas: Detecção; Identificação e Remoção
Backup Diferencial - Quarentena: Área virtual onde o antivírus armazena arquivos identificados como possíveis
- Copiará todos os dados que foram modificados desde o último backup completo vírus enquanto ele aguarda uma confirmação de identificação
- Recuperação de dados + rápida que o incremental - Principais antivírus: Avast, McAfee, AVG, Norton, Avira
- Não altera Flag Archive
Gerações de Antivírus
- 1 Geração: Detecção baseada em assinatura; A assinatura é geralmente um trecho único
do código do vírus, estrutura ou padrão de bits
- 2 Geração: Detecção baseada em Heurística (conj de técnicas para identificar vírus
desconhecidos sem depender de ass); Compara assinaturas de vírus conhecidos usando
Backup Cópia Importante! dados genéricos sobre elas
- Cópia de todos os arq. relecionados, mas não os marca como arq. que passaram por backup Flag Archive ou Bit Archive: É o bit - 3 Geração: Interceptação de atividade. Caso o vírus se comporte de forma semelhante
Backup Diário marcado com 1 quando um arquivo é a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma
criado ou alterado após a data de vacina específica
- Cópia de todos os arquivos selecionados modificados no dia da execução do backup diário realização do último backup completo
- 4 Geração: Proteção Completa; Pacotes compostos por técnicas antivírus utilizadas em
conjunto
Anotações questões
Vírus Bot e Botnet
- Bot: Mecanismos de comunicação com invasor permitindo
- Executa seu código malicioso, podendo exercer que seja controlado remotamente (Zumbi)
funcionalidades danosas na máquina infectada
- Botnet: Rede formada por vários pcs zumbis; Permitem
- Composição: Mecanismos de infecção; mecanismo
potencializar ações danosas dos bots
de ativação; carga útil (atividade notável)
- Fases de execução: Dormência, Propagação, Ativação e Ação São programas desenvolvidos
- Propagação: Ao se anexar a arquivos ou programas existentes na máquina para executar ações danosas e
PRINCIPAIS TIPOS DE VÍRUS atividades maliciosas em um pc Trojan Horse
Script: Escrito em linguagem de Script, é recebido ao acessar uma página web - Arquivos se passam por programa desejável;
ou por e-mail; Dependendo de configurações, pode ser executado contém códigos maliciosos que, quando ativados,
automaticamente pelo navegador causam perda e roubo de dados
Macro: Técnicas de propagação baseadas em anexo de docs que executam
macros porque esses arquivos tendem a se espalhar mais rapidamente
Boot: Infecta a parte de inicialização do sistema operacional, escondendo-se no
primeiro setor da memória
Arquivo: Se conecta a arquivos executáveis sobrescrevendo o código original e
Ransomware
- Locker: Impede que se acesse o equipamento infectado

Malwares
causando danos quase sempre irreparáveis
- Crypto: Impede que se acesse dados no equipamento infectado;
Polimórfico: Capaz de assumir múltiplas formas a cada infecção com o intuito de
Utiliza criptografia para impedir que usuário tenha acesso aos dados
burlar antivírus
- Uma das melhores formas de se previnir é realizando o backup
Metamórfico: Se reescreve completamente a cada infecção, podendo mudar
tamanho e comportamento
Stealth/Furtivo: Projetados p/ não serem detectados por antivírus; Se remover
temporariamente Spyware
Time Bomb: Agem apenas em datas ou momentos determinados, que são - Software espião, capaz de violar a privacidade das
definidos pelo criador infos de usuários coletando dados da máquina ou rede e
disponibilizando-as a terceiros; Precisam ser executados
Worms pelo usuário
- Consume muitos recursos, devido à grande quantidade de Importante!
cópias de si mesmo que costumam propagar e, como
- Os vírus ao se propagarem inserem cópias de
consequência, degradam sensivelmente o desempenho das
redes e podem lotar o disco rígido de computadores
seu próprio código em outros programas, Keyloggers
enquanto os worms se propagam pelas redes, - Spyware capaz de capturar e armazenar as
- Capazes de entrar em uma máquina sem qualquer
explorando, geralmente, alguma vunerabilidade teclas digitais pelo usuário no teclado do pc e
interação do usuário
de outro software enviá-las a um invasor
Anotações questões
Adwares Bombas Lógicas
- Spyware projetado para apresentar - Software malicioso normalmente instalado por
propagandas e anúncios sem autorização um usuário autorizado, que o mantém no sistema
deixando-o programado para causar danos

Sniffers
- Programa que age monitorando o tráfego na rede, através da captura Screenloggers
de pacotes de dados, em busca de infosensíveis como endereço dos - Spyware capaz de capturar as teclas digitadas
sites acessados, senhas de acesso, e-mails pelos usuários nesses teclados virtuais. Permite
- Nem sempre maliciosos, mas se usados de má-fé, eles podem capturar uma foto instantânea da tecla e assim
capturar tudo o que passa por eles observar uma sequência de cliques

Backdoor Exploits
- Software malicioso que abre as Portas TCP para que - Criada por hackers para permitir explorar
seja possível que o invasor acesse o pc remotamente

Malwares
vulnerabilidades conhecidas de sistemas e
permitir que iniciantes possam praticar ações
de invasões sem conhecimento avançado
Retrovírus
- Software malicioso que ataca o antivírus, excluindo Hijacker
a lista de assinaturas de vírus e deixando a máquina - Trata-se de uma praga virtual que assume
vulnerável o controle do navegador e muda a forma
como seu conteúdo é exibido quando você
está navegando na web
Rootkit
- Programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido Importante!
- Alteram tudo o que o sistema operacional informa de acordo com as - SCAREWARE: Software malicioso que faz com que os usuários de
necessidades do criador computadores acessem sites infestados por malware. Se apresentam
com informações falsas ou conflitantes
- De dificil detecção, visto que é ativado antes que o sistema operacional
tenha sido completamente inicializado - BLOATWARE: Aplicativo “sem utilidade”, que ocupa espaço no
computador, mas pode ser removido ou desativado

Anotações questões
Engenharia Social Phishing Scam
- Práticas utilizadas para obter acesso a informações importantes ou sigilosas em
organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade - Fraude em que se tenta enganar usuário para obtenção
ou confiança das pessoas de dados pessoais e financeiros que permitam golpe
- Explora normalmente campanhas de publicidade, serviços,
imagem de pessoas e assuntos em destaque no momento
Denial of Service (dos)
- É uma técnica pela qual um atacante utiliza um equipamento
conectado à rede para tirar de operação um serviço, um
computador ou uma rede conectada à internet
Hoax
- Mensagem que possui conteúdo alarmante ou falso e que,
- Objetiva exaurir recursos e causar indisponibilidades geralmente, tem como remetente, ou aponta como autora,
alguma instituição, empresa importante ou órgão governamental
IP Spoofing - Se propagam pela boa vontade e solidariedade de quem os
recebe
- Atacante clona IP de usuário legítimo, se mascarando, se
passando pelo usuário autorizado para assim explorar uma
relação de confiança e ganhar acessos não autorizados na rede
Ping of Death
Ataques e Golpes
- Ataques podem manipular o tamanho do Pacote ICMP para ser maior que o tamanho
Força Bruta normal - que é 65536 bytes. O envio de um Pacote Ping maior para outro dispositivo em
uma rede pode levar ao travamento de uma máquina
- Adivinhar, por tentativa e erro, um nome de usuário e senha.
Se um atacante tiver conhecimento do seu nome de usuário e
da sua senha, ele pode efetuar ações maliciosas em seu nome
Email Spoofing
Main in the middle - Consiste em alterar campos do cabeçalho de um e-mail, de
forma a aprentar que ele foi enviado de uma determinada
- Dados trocados entre as 2 partes são interceptados, origem, quando, na verdade, foi enviado de outra
registrados e possivelmente alterados pelo atacante - Ataques deste tipo são bastante usados para propagação de
sem que as vítimas percebam códigos maliciosos, envio de spam e em golpes de phishing

Pharming
- Tipo específico de phishing que envolve o redirecionamento Defacement
da navegação do usuário para sites falsos, por meio de - Consiste em alterar o conteúdo da página web ou de um sítio -
alterações no serviço DNS (Domain Name System) aproveitando-se da vulnerabilidade da linguagem de programação
ou dos pacotes utilizados no desenvolvimento de aplicação web
Anotações questões
Conceito Data Lake
- Conjunto de dados muito grandes ou complexos que excede a capacidade de - Dados geralmente são armazenados da maneira que foram capturados: bruto,
processamento dos sistemas de bancos de dados tradicionais sem nenhum tratamento
- Refere-se também as soluções tecnológicas criadas para lidar com dados em - Armazenam dados estruturados, semi-estruturados e não-estruturados
volume, variedade e velocidade significativos - Para cientistas de dados: ferramentas analíticas são mais difíceis de usar
- Esses dados podem ser armazenados em um Data Lake - Armazenamento de dados custam geralmente + barato e consome -tempo
- Um esquema é definido após os dados serem armazenados
- Armazenam um gigantesco volume de dados

Tipos
Dados Estruturados
- São dados que podem ser armazenados, acessados e processados em
formato fixo e padronizado de acordo com alguma regra específica
Premissas Big Data
Dados Semi-estruturados - Volume: Corresponde à grande quantidade de dados acumulada
- São dados estruturados que não estão de acordo com a estrutura formal dos - Velocidade: Corresponde à rapidez na obtenção de dados
- Variedade: Corresponde à grande diversidade de tipos ou formas de dados
modelos de dados como em tabelas, mas que possuem marcadores para
separar elementos semânticos e impor hierarquias de registros e campos
dentro dos dados
Big Data - Veracidade: Corresponde à confiança na geração e obtenção dos dados
- Valor: Corresponde à utilidade e valor agregado ao negócio
Dados não estruturados
- Apresentam formato ou estrutura desconhecidos, em que não se sabe extrair
de forma simples os valores desses dados em forma bruta

Big Data Analytics


- Estratégia baseada em tecnologia que permite coletar insights +profundos e

Data Warehouse
relevantes de clientes, parceiros e negócios, ganhando uma vantagem competitiva
- Trabalhar com conjunto de dados cujo porte e variedade estão além da habilidade
- Dados geralmente são tratados antes de serem armazenados de captura, armazenamento e análise de softwares de banco de dados típicos
- Podem armazenar todo tipo de dados, mas o foco é nos dados estruturados - Processamento de um fluxo contínuo de dados em tempo real, possibilitando a
- Para usuários operacionais: ferramentas analíticas são mais fáceis de usar tomada de decisões sensíveis ao tempo +rápido do que em qualquer outra época
- Armaznamento de dados custam mais caro e consome mais tempo - Processamento de análise vai aonde estão os dados para maior velocidade e
- Um esquema é definido antes dos dados serem armazenados eficiência
- Armazena um grande volume de dados - Transferir a tomada de decisão dentro da empresa e permitir que pessoas tomem
decisões melhores, mais rápidas e em tempo real
Anotações questões

You might also like