INFORMATICA Flashcards

(178 cards)

1
Q

Quais são as premissas da segurança da informação?

A

AUTENTICIDADE Login e senha garantem o acesso a determinado local. A prova de que é a pessoa de fato que está
acessando ao sistema.
CONFIDENCIALIDADE Criptografia – o não acesso a informação por qualquer pessoa.
DISPONIBILIDADE o ataque de serviços DOS e DSS utiliza essa premissa. O serviço deve estar disponível, mesmo
em caso de falha física.
INTEGRIDADE O arquivo não
pode estar corrompido ou modificado, garantia da premissa por meio da verificação de hash, se o arquivo for modificado, o tamanho será alterado.
IRRETRATABILIDADE OU NÃO REPÚDIO Assinatura digital impede que autor negue a autoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é um certificado digital?

A

É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Diferença entre Autoridade Certificadora e
ICP-Brasil.

A

Autoridade Certificadora é uma entidade responsável por emitir, validar, renovar e revogar certificados digitais, garantindo a autenticidade e a segurança das entidades no ambiente digital.

ICP-Brasil (Infraestrutura das chaves públicas brasileira) sistema nacional que define regras, normas e procedimentos para emissão de certificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DEFINA ESTEGANOGRAFIA.

A

Não é um método de criptografia, se baseia em evitar que as pessoas saibam que a mensagem existe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Como se dá a assinatura digital com a chave pública e privada?

A

A assinatura utiliza a chave privada para assinar e a pública para verificar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Defina o funcionamento do algoritmo hash.

A

Hash, o algoritmo resume a mensagem e envia junto. Se alguém insere algo, o tamanho da mensagem irá alterar, no destino, o hash perde a integridade quando o artigo é modificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN (Virtual Private Network), funciona como túnel de conexão com a internet, onde ocorre sua implementação? Qual tecnologia o VPN usa para estabelecer o transporte seguro de dados para conexão?

A

Implementa na Rede pública. Usa o protocolo IPsec (criptografa no modo transporte ou túnel – ou tunelamento) para estabelecer uma conexão segura e privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como ocorre o modo transporte e o modo túnel (L2TP) do VPN?

A

Modo Transporte protege apenas o payload (dados da mensagem) mantendo o cabeçalho IP original intacto. Uso entre dois dispositivos, se preocupa com o conteúdo e possui melhor desempenho. Protege somente o payload!

Modo túnel: Cria um túnel encapsulando protegendo todo o pacote IP original (cabeçalho e dados). Amplamente utilizado em VPNs site-to-site em conexões entre redes diferentes. Possui maior segurança pois oculta o cabeçalho original, dificultando a identificação da origem e do destino real. Protege tudo!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Diferenca entre WPA2 e WPA?

A

WPA2 utiliza o AES para criptografia mais forte. Modo personal (PSK) para redes domésticas. Mais seguro que o
WPA, mais vulnerável a ataques no caso de senhas fracas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é o Tor (the onion router)?

A

O Tor (the onion router) é um software gratuito com código-fonte aberto que funciona como navegador. Diferente de navegadores como Chrome, Firefox e Edge, o Tor visa manter seus usuários anônimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como funciona a detecção eurística?

A

Detecção Eurística (técnica de comparação): técnica utilizada de forma a analisar comportamento de arquivos para identificar ameaças desconhecidas. Pode identificar variantes de vírus que não estão no banco de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Defina o funcionamento do NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA):m.

A

NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA): Diferente dos antivírus convencionais, que dependem principalmente de assinaturas de vírus conhecidas, o NGAV utiliza tecnologias como IA e Machine Learning e análise comportamental para detectar e prevenir ameaças em tempo real. Eficaz contra ataques zero-day e APTs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o Sandboxing?

A

Técnica de segurança que isola programas ou códigos em um ambiente controlado e separado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

FIREWALL STATEFUL

A

Mantém o estado das conexões de rede. Rastreia o estado das conexões de forma independente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

FIREWALL STATELESS

A

Filtra os pacotes de maneira estática, verifica cada pacote individualmente, sem considerar o estado da conexão ou contexto de pacotes anteriores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Na abordagem de segurança da informação, qual é a função do UTM?

A

Combina várias funcionalidades de proteção em um único sistema, seja de hardware ou software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que faz o FIREWALL: DMZ?

A

O objetivo principal da DMZ é isolar e proteger os recursos da rede interna, mesmo que os servidores expostos à internet sejam comprometidos. Problemática: zona desmilitarizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que faz o proxy?

A

Uma ponte entre usuário e internet. O uso de proxies é comum para melhorar a segurança, o desempenho e o controle de acesso em redes. O proxy faz o bloqueio, registro (log) e cache (velocidade), o usuário é quem define. O proxy guarda o que acessou. O proxy guarda uma cópia quando alguém faz download de algo, o proxy guarda uma cópia. Proxys são capazes de filtrar conteúdo, pode oferecer anonimato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é o honeypot?

A

É uma técnica de segurança cibernética que consiste em criar um sistema falso ou uma armadilha digital projetada para atrair, enganar e monitorar atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vírus Stealth

A

Projetado para ocultar sua presença no sistema infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

WORM

A

Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. Precisa atualizar os programas. Assim como o vírus é infectante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Cavalo de Troia

A

Executa as funções para as quais foi aparentemente projetado, possui função legítima e também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Randomware

A

Criptografa os dados e pede “resgate”; coloca uma senha na pasta e manda e-mail.

LOCKER – bloqueia o acesso ao dispositivo, mas sem criptografar os arquivos.

DOXWARE/LEAKWARE – ameaça vazar dados na internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Virus Sniffing

A

Técnica de captura e análise dados que trafegam por uma rede de computadores. Ferramenta usada para capturar e monitorar o tráfego de rede, permitindo ao atacante ou administrador observar a comunicação de dados que está acontecendo entre os dispositivos de uma rede. Um “farejador”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Cryptojacking
Cryptojacking é um ataque cibernético no qual um atacante usa o poder de processamento de um dispositivo para minerar criptomoedas de forma não autorizada.
26
Zero-day
Zero-day: tipo de ataque onde possui zero dias para resolver. É desconhecida pelo fabricante ou vendedor, não dá tempo de resolver. O que significa que a falha é explorada no dia zero. Exploit é o código utilizado para isso.
27
Vírus SQL Injection
Atacante injeta o comando SQL, manipula banco de dados em nome da pessoa que possui autorização.
28
MITM (Man-in-the-Middle)
MITM (Man-in-the-Middle): Quando acha o SSD da rede (nome da rede), na verdade está no sistema do hacker que possui o mesmo nome. Ex. usa o mesmo nome de wi-fi de uma loja, quando cliente conecta, na verdade está conectando o sistema do hacker.
29
Phishing
Técnica de ataque cibernético em que um **atacante se disfarça de uma entidade confiável** (como um banco, uma instituição financeira, uma empresa de e-commerce, entre outros) para enganar a vítima e leva-la a fornecer informações sensíveis, como senhas, dados bancários, informações pessoais.
30
Qual é a função do RAID?
Tabela de discos usados para espelhar e copiar em outro dispositivos.
31
Diferença entre backup incremental de diferencial.
INCREMENTAL só copia os arquivos que foram alterados do último backup, economiza tempo e espaço, mas ao restaurar, precisa de um backup completo e de todos os backups incrementais, levando mais tempo. DIFERENCIAL, copia todos os arquivos que foram alterados desde o último backup completo, precisa de mais espaço e é mais lento. Mas para restaurar é mais rápido pois pega apenas o primeiro e último, visto que vai criando um novo das alterações, sem separá-los como faz o incremental – criando vários discos. O diferencial cria um disco com todas as alterações e na restauração utiliza o completo e o disco de alterações.
32
Diferença entre comutação por pacotes e por circuito.
Comutação por circuito – usada na telefonia tradicional, **estabelece um caminho físico** dedicado entre os usuários durante toda a chamada. Comutação por pacotes – utilizada em redes VolP, onde a voz é **convertida em pacotes** de dados e transmitidas por redes IP. É a própria internet.
33
Transmissão de Dados: MPLS.
MPLS tecnologia que **usa rótulos para encaminhas pacotes, diminui o processamento e acelera a rede** pois diminui o tráfego. Agiliza a transmissão pois não gasta tempo analisando origem e destino.
34
Diferença entre broadcast e multicast.
BROADCAST um emissor para TODOS os dispositivos da rede. MULTICAST um emissor envia para DETERMINADO grupo.
35
O que é o NIC (Network Interface)?
É o dispositivo que permite que um computador ou outro equipamento se conecte a uma rede, seja via cabo Ethernet ou sem fio Wi-fi.
36
O que é um hub? Qual é a camada do modelo OSI em que ele opera?
Hub (concentrador) é um equipamento que **retransmite os dados recebidos para todas as portas de rede** e opera por difusão ou broadcast. Opera na **camada 1** e envia para todas as máquinas, funciona em **Half-duplex* podendo causar colisões**. Ineficiente pois não consegue, muito tráfego desnecessário. Substituído pelo switch que é mais eficiente
37
O que é um switch? Qual é a camada de operação do modelo OSI?
Switch é um dispositivo que conecta dispositivos em uma rede de forma inteligente, **enviando os dados somente para o destinatário correto**. Opera na **Camada 2** (Enlace) do Modelo OSI (modelo referência com 7 camadas). Usa modelo MAC para direcionar os pacotes de forma eficiente. Faz **broadcast** e depois direciona, SEM COLISÃO – Full-Duplex. Modelo gerenciável, as VLANs dividem logicamente as máquinas de redes virtuais.
38
Diferença entre a topologia em estrela e o Anel, círculo fechado.
Topologia em estrela são as LANs, dispositivos conectados a uma rede central, pode ser hug (difusão ou broadcast) ou switch (unicast). Fácil de expandir e configurar. **Depende do equipamento central, se ele falhar – toda a rede para.** Anel, círculo fechado, onde os dados circulam em um único sentido ou nos dois sentidos. Evita colisões pois há controle de tráfegos, **se um dispositivo ou o cabo falhar, pode interromper toda a rede.** Token Ring, permissão ring – em desuso; tinha um sinal de permissão
39
IEEE 802.3 Qual método de colisão e nome popular?
IEEE 802.3 - A Ethernet Transmissão por cabos: UTP (par trançado), fibra óptica ou coaxial (em versões mais antigas). Topologia em estrela ou barramento (nas versões antigas). Método **CSMA/CD** (detecção de colisão) para evitar colisão, exceto se for full-duplex que não tem colisão.
40
IEEE 802.11
IEEE 802.11 - Wireless (sem cabo) é padrão por meio não guiado. Comunicação sem fio usando ondas de rádio e a topologia é em estrela ou ponto-a-ponto. Modelo de acesso **CSMA/CA** previne e evita a colisão. Elemento de segurança pensando na criptografia, utiliza protocolos WPA, WPA 2, WPA 3
41
Em relação ao mapeamento, como funciona o ARP (Adress Resolution Protocol) e RARP?
ARP (Adress Resolution Protocol) é utilizado para mapear um **endereço IP a um endereço MAC**, o que é essencial para a comunicação dentro de uma rede. RARP (Reverse Address Resolution Protocol) é o oposto, usado para mapear um endereço MAC a um IP. Não se usa mais, quem faz isso hoje é o DHCP.
42
O que é clustering?
clustering (aglomeração, coloca vários servidores, junta o poder de cada, processa e canaliza em uma coisa só)
43
Diferença entre LAN, MAN e WAN.
LAN (local área network) área restrita a um espaço limitado, como uma residência, empresa, etc. **Utilizada para interconectar computadores e dispositivos dentro de um mesmo ambiente, permitindo compartilhamento de recursos** como impressoras, arquivos e acesso à internet. MAN cobre uma área maior que uma LAN, normalmente abrangendo uma cidade ou um campus universitário. Esse tipo de rede interliga várias LANs geograficamente próximas, geralmente utilizando infraestrutura de fibra óptica ou redes sem fio de longa distância.
44
Diferença entre os protocolos IPv4 e IPv6.
IPv4 é o protocolo que funciona na camada de rede (camada 3) e é o responsável pelo **endereçamento e roteamento dos pacotes de dados** entre dispositivos em uma rede. Faz a combinação de endereços. Ipsec garante a confidencialidade e integridade e autenticação de dados. Opcional no IPv4. O IPv6 veio para suprir as combinações do IPv4. Possui o unicast, multicast e anycast que usa para encontrar o destino mais próximo – IPsec nativo. **É mais rápido, garante criptografia e autentificação.** Dispensa o NAT (permite o compartilhamento de IP).
45
HTTP
HTTP é o protocolo usado para transferência de informações na web.
46
Diferencie os principais protocolos de transporte TCP e UDP.
O TCP é um protocolo da camada de transporte (Camada 4 do modelo OSI) que **fornece comunicação confiável e ordenada entre dispositivos em uma rede**. Amplamente utilizado na Internet, sendo o protocolo base para serviços como HTTP, HTTPS, FTP e E-mail. UDP é um **protocolo que usa portas lógicas,** não precisa estabelecer uma conexão antes da transmissão, possui baixa latência e é mais rápido que o TCP, pois não tem confirmação de recebimento. Não é confiável pois **não verifica se os pacotes chegaram ao destino.** Usa **datagramas** ao invés de seguimentos.
47
FTP é um protocolo utilizado na camada mais alta do modelo OSI, qual é sua função?
FTP é a camada mais alta do modelo OSI (7): usado para *transferência de arquivos entre computadores* em uma rede. Permite que um cliente envie e receba arquivos de um servidor FTP, podendo também criar, excluir, modificar arquivos e diretórios. **Utiliza portas TCP;** podem exigir autenticação e funciona em dois modos dependendo das regras de firewall. **NÃO POSSUI CRIPTOGRAFIA NATIVA.**
48
Dos protocolos de transferência, qual é a diferença entre SFTP (SSH File Transfer Protocol) e FTP?
FTP (File Transfer Protocol) - É um protocolo mais antigo e simples. - Não criptografa os dados transmitidos — isso inclui senhas e arquivos. - Usa duas conexões: uma para comandos e outra para dados. - É mais rápido, mas inseguro em redes públicas. 🔐 SFTP (SSH File Transfer Protocol) - Funciona sobre o protocolo SSH, o que significa que toda a comunicação é criptografada. - Usa apenas uma conexão segura. - Permite autenticação por senha ou chave SSH. - É mais seguro e recomendado para transferências sensíveis.
49
Quais protocolos são utilizados para transmitir e-mails?
*SMTP* é o protocolo padrão para envio de e-mails na internet. *POP3* é o protocolo da camada de aplicação 7 do modelo OSI usado para receber e-mails de um servidor de correio eletrônico. Ele permite que o cliente baixe os e-mails para o dispositivo local e, geralmente os exclua do servidor após o download. Baseado em TCP, usa a porta 110 e 995 com criptografia. Mais rápido que o IMAP e só faz download. O *IMAP4* é o protocolo usado para receber e-mails. Diferente do POP3, ele permite que os e-mails fiquem armazenados no servidor e sejam acessados de vários dispositivos ao mesmo tempo, garantindo sincronização.
50
O que é o ICMP e qual é a função do ping e tracerout?
ICMP protocolo da camada de rede, usado para diagnóstico de problemas conectividade. O ping e traceroute (rastreia o caminho que foi realizado), podem informar erros na entrega de pacotes IP. Não transporta dados, apenas mensagens de controle. O ICMP não envia e nem recebe dados de aplicativos, mas **monitora e gerencia a entrega de pacotes IP.** Usado principalmente para testar se um dispositivo está acessível e identificar o caminho que os pacotes percorrem até um destino. O protocolo ping **envia o sinal e verifica se há resposta.**
51
SNMP é um protocolo da camada de aplicação, qual é sua função?
Auxilia no monitoramento de switches e roteadores.
52
DHCP é um protocolo da camada de aplicação, qual é sua função?
Permite a **configuração automática de endereços IP** e outros parâmetros de rede para dispositivos em uma rede. Atribui IPs automaticamente, evitando a necessidade de configuração manual. Além do IP pode fornecer informações como gateway, DNS e máscara de sub-rede.
53
NAT (Network Address Translation) é uma técnica ou funcionalidade de roteamento, qual é sua função?
Permite que **múltiplos dispositivos em uma rede privada compartilhem um único endereço IP público** para acessar a internet. Essencial para a economia de endereços IPv4. **Traduz o IP público para um IP privado.**
54
Telnet é um protocolo da camada de aplicação, qual é sua função?
Telnet é protocolo sem criptografia, aplicado na camada 7. Usado para acessar remotamente outro computador ou servidor.
55
DAS (Direct Attached Storage) é um tipo de armazenamento, como ele opera?
DAS (Direct Attached Storage) é tipo de **armazenamento diretamente conectado a um servidor ou computador**, sem depender de rede para acesso. Solução simples e de alto desempenho, usada em desktops, servidores e data centers (local onde junta todos os computadores).
56
Quais dispositivos se encontram na camada 1 do modelo OSI?
É responsável pela transmissão dos bits brutos pelo meio físico, convertendo-os em sinais elétricos, ópticos ou de rádio. Ex. Repetidores, hub, cabos, modens. Na camada física conta o hardware.
57
Quais dispositivos se encontram na camada 2 do modelo OSI ?
Garante a comunicação confiável entre dispositivos na mesma rede local (LAN). Detecta e corrige erros na transmissão, controla fluxo de dados entre dispositivos e usa endereços MAC para identificar dispositivos na rede. **Ex. Switches, bridges e placas de rede (NIC).**
58
Quais são as duas subcamadas da camada de Enlace?
Subcamada MAC define como os dispositivos acessam ao meio físico e usa endereços MAC. Subcamada LLC faz a multiplexação de protocolos da camada de rede e estabelece controle de erros e fluxo, gerencia a comunicação lógica entre dispositivos e fornece serviços para a camada de rede.
59
Quais dispositivos integram a camada de rede?
CAMADA DE REDE é responsável pelo endereçamento e roteamento dos pacotes entre redes diferentes (interconexões de redes). Define endereçamento lógico, faz roteamento entre pacotes entre diferentes redes e controla o congestionamento da rede. Usa algoritmos de roteamento para definir os melhores caminhos. **Dispositivos: roteadores e switch L3, protocolos (IP, ICMP, ARP, RIP – pequenas redes, OSPF – médias e grandes e BGP – protocolos de roteamento longo).**
60
Quais dispositivos integram a camada de transporte?
CAMADA DE TRANSPORTE tem a função de gerenciar a comunicação entre processos de origem e destino, garantindo que os dados sejam entregues corretamente. **TCP e UDP.**
61
O que é Dial-up (Acesso discado) e quais as características?
Dial-up (Acesso discado) tecnologia antiga de acesso à internet que utiliza a linha telefônica comum para estabelecer conexão, exigindo um modem analógico e uma discagem para o provedor ISP. Tecnologia de acesso à internet que utiliza linha telefônica (internet discada) para estabelecer conexão. VELOCIDADE BAIXA NÃO PERMITE USO SIMULTÂNEO DA INTERNET E TELEFONE FIXO BAIXO CUSTO, DESEMPENHO INADEQUADO PARA SERVIÇOS MODERNOS. OBSOLETO, SUBSTITUÍDO POR TECNOLOGIAS MAIS RÁPIDAS.
62
Conexão ISDN
ISDN rede digital de serviços integrados, velocidade superior e suporte de voz e dados simultaneamente, permite transmissão de dados digitais por linha telefônica. Melhor qualidade de conexão que dial-up, mas inferior às tecnologias modernas. Pouco utilizada atualmente devido à popularização da banda larga.
63
Query String
Query String (parâmetro) **usada para passar informações ao servidor, geralmente em buscas e filtros.** São visíveis na URL e podem ser manipuladas manualmente, então não são seguras para dados sensíveis. O fragmento aponta para uma seção específica dentro da página. É a parte de uma URL que carrega informações adicionais na forma de pares chave=valor.
64
O que é a Escalabilidade?
Capacidade de um sistema de aumentar e diminuir seus recursos (como processamento, memória e armazenamento) de acordo com a demanda. Na computação em nuvem, isso significa que um serviço pode expandir ou reduzir sua infraestrutura automaticamente ou sob demanda para atender a variações de carga.
65
SaaS (Software as a servisse)
SaaS (Software as a servisse) FOCO: **uso de software sob demanda, sem a necessidade de instalação**, uso online. Acesso direto via Browser. O Saas oferece aplicações prontas acessíveis pela Internet, **eliminando a necessidade de instalação local e manutenção por parte do usuário.** Todos os aspectos de *hospedagem, atualização e segurança são gerenciados.* O hardware é mais **alto nível** pelo provedor do serviço. Alto nível, fica mais distante da parte técnica e mecânica. enquanto o IaaS é mais baixo nível. Ex. Google Docs, Microsoft Office 365, DropBox, Gmail.
66
Iaas (Infraestructure as a Service)
FOCO: *Fornecimento da infraestrutura de TI sob demanda.* Disponibiliza servidores, redes, armazenamento e recursos computacionais de forma escalável, permitindo que empresas configurem e gerenciem suas próprias aplicações sem precisar investir em hardware físico. O usuário **controla o sistema operacional e as aplicações,** enquanto o provedor gerencia na infraestrutura. Não se preocupa com a memória, ou seja, não se preocupa com o hardware adjacente. Pay per use. Ex. Amazon Web Services (AWS EC), Microsoft Azure, Google Compute Engine (GCE).
67
PaaS (platform as a servisse)
Fornece uma plataforma completa para **desenvolvimento**, teste e gerenciamento de aplicativos sem que o usuário precise gerenciar a infraestrutura subjacente. Isso inclui servidores, banco de dados e ferramentas de desenvolvimento. Foco: fornecimento de uma plataforma para desenvolvimento e execução de aplicações. O PaaS oferece um ambiente completo para desenvolvimento, teste e gerenciamento de aplicações, eliminando a necessidade de gerenciar servidores, banco de dados e infraestrutura. Inclui ferramentas de desenvolvimento, frameworks (cópia de algo já desenvolvido) e suporte para múltiplas linguagens de programação. Ex. Google App Engine, Microsoft Azure App Services.
68
NUVEM PRIVADA
Infraestrutura dedicada **exclusivamente a uma única organização.** • Recursos exclusivos para uma única organização • Alto nível de controle sobre os dados • Infraestrutura pode ser gerenciada internamente (on-premisses) ou por um provedor terceirizado. • Ideal para bancos, hospitais e órgãos governamentais.
69
NUVEM PÚBLICA
Infraestrutura gerenciada por um **provedor terceirizado** (como AWS, Microsoft Azure ou Google Cloud) e compartilha entre vários usuários. Esse modelo oferece baixo custo, escalabilidade e facilidade de acesso, mas pode ter limitações em controle e segurança. • Fácil Escalabilidade: aumenta ou reduz recursos conforme a demanda. • Segurança depende do provedor, exigindo boas práticas de proteção de dados.
70
NUVEM HÍBRIDA
Combina **benefícios da nuvem privada e pública,** permitindo que dados sensíveis permaneçam na nuvem privada, enquanto operações menos críticas sejam realizadas na nuvem pública. Essa abordagem equilibra a segurança, flexibilidade e custo.
71
NUVEM COMUNITÁRIA
Compartilhada por organizações que possuem interesses em comum, como órgãos governamentais, universidades, empresas de um mesmo setor. Seu objetivo é reduzir custos e garantir conformidade regulatória. • Custo dividido • Menor segurança do que a pública; pois é restrita a um grupo; • Projetada para atender setores regulados como saúde, educação e governo.
72
CLOUD STORAGE
CLOUD STORAGE, serviço que **permite armazenar arquivos e dados em servidores remotos acessíveis pela internet.** Possibilita acesso de qualquer lugar e a qualquer momento, desde que haja conexão com a internet.
73
Qual é a função do Microsoft Defender SmartScreen?
É um recurso de segurança do Edge que protege contra sites maliciosos, **downloads inseguros** e ataques de phishing.
74
Qual é a função do Bloqueador de Scareware?
Protege a segurança. Permite o uso de IA para evitá-los. Ajuda a proteger de ameaças disfarçadas de alertas falsos.
75
Como funciona a rede segura do Microsoft?
É um serviço de VPN integrado que criptografa os dados de navegação, protegendo informações em redes públicas e impedindo o rastreamento online. Ele pode ser ativado automaticamente quando o usuário acessa redes não seguras.
76
Qual é a melhora quando o Microsoft Edge entra no modo eficiência?
MELHORA A ENERGIA
77
Qual é a melhora no Microsoft Edge do Esmaecer Guias?
MEMÓRIA
78
Controle de recursos melhora qual função no MICROSOFT EDGE?
DESEMPENHO
79
Qual é o nível recomendado em relação à prevenção de rastreamento no Microsoft Edge?
O balanceado é o mais recomendado.
80
No Google Chrome o atalho Ctrl + H dá acesso:
Ao histórico de navegação.
81
No Google Chrome o comando Ctrl + D é atalho para:
Adicionar aos favoritos.
82
Recurso que do Google chrome que permite aos usuários sincronizar as informações de agenda, e-mail e contatos das contas.
Google Sync
83
O que é a Opção bookmarks no navegador MS Edge?
Listam as páginas marcadas como favoritas pelo usuário.
84
O que é o e-mail spoofing?
E-mail mascarado.
85
O que é o Backup Espelhado?
Duplicação de dados em tempo real em um local secundário.
86
Dentro das características das redes de computadores, o que é o Troughput?
Troughput (vazão) é a quantidade real de dados transmitidos.
87
IEEE 802.16
Wimax é um padrão de comunicação sem fio de longa distância, baseado no IEEE 802.16. Ele foi projetado para fornecer acesso à internet em áreas metropolitanas e rurais. Torres de telefonia é uma antena wimax. Substituído pelo 4G e 5G.
88
IEEE 802.1Q
A VLAN é uma rede virtual que permite segmentar redes locais sem depender de configuração física dos dispositivos.
89
Pra que serve o banco de dados?
Coletar, armazenar e analisar os dados.
90
Para o que foi projetado o banco de dados?
Para representar aspectos do mundo real e garantir **consistência, integridade e acessibilidade dos dados.**
91
Qual é o modelo utilizado para garantir transações seguras?
ACID - propriedades de transações (Atomicidade, consistência, isolamento e durabilidade).
92
Qual é o estrutura utilizada no modelo no relacional?
SQL estrutura em tabelas.
93
O que é chave-primária?
Utilizada para identificar uma linha de forma exclusiva.
94
O que é a base de dados?
O local onde as informações de um sistema são armazenadas, organizadas e manipuladas.
95
O que é a documentação?
Conjunto de registros detalhados sobre o projeto do banco de dados e do sistema como um todo.
96
O que é a prototipação e quais são suas modalidades?
A prototipação consiste na criação de um modelo inicial do sistema, permitindo testes e ajustes antes da implementação final; PROTÓTIPO DE BAIXA FIDELIDADE: Esboços manuais ou wireframes simples. PROTÓTIPO DE ALTA FIDELIDADE: Modelos interativos que simulam a interface real do sistema. PROTÓTIPO FUNCIONAL: Sistema preliminar que já permite testes com base de dados
97
A teoria da informação estuda como os dados são coletados, processados e transformados em conhecimento útil. Uma das representações mais conhecidas desse processo é a Pirâmide DIKW. Quais são as fases e a ordem em que elas ocorrem?
**DADOS** - Coleta os elementos brutos sem interpretação. **INFORMAÇÃO** - Os dados são processados para fornecer contexto; **CONHECIMENTO** - Compreende e analisa as informações; **SABEDORIA** - aplicação prática do conhecimento para tomar decisões.
98
Para que serve a abstração de dados?
que oculta detalhes complexos do armazenamento e estrutura interna. Facilita o gerenciamento, manipulação e segurança dos dados, garantindo que os usuários interajam apenas com as informações necessárias.
99
Quais são os níveis de abstração dos dados?
**NÍVEL EXTERNO** (visão do usuário) apresenta os dados de forma personalizada para diferentes usuários, permitindo que cada um veja apenas o que é relevante para sua necessidade, sem interferir na estrutura geral do banco. **NÍVEL LÓGICO (CONCEITUAL):** *São as ideias.* Nível intermediário Define estrutura dos dados e seus relacionamentos, sem considerar como são fisicamente armazenados. Aqui são modeladas tabelas, colunas, chaves e restrições em um banco de dados relacional. Define estrutura geral do banco de dados, como tabelas, chaves e relacionamentos. Independente de como os dados são armazenados fisicamente. **NÍVEL FÍSICO** (Interno) Nível mais baixo, define como os dados são realmente armazenados no disco, como índices, blocos de memória e métodos de acesso. O Banco organiza registros em arquivos e define estratégias de indexação para acesso rápido. *Define a Estrutura*.
100
Dentre as vantagens da arquitetura, qual a importância da independência física e lógica dos dados?
FÍSICA: **Mudança na estrutura interna SEM impactar.** Se houver mudança na forma como são armazenados, não afetará as visões externas conceituais. Ex. Banco de dados pode migrar de um armazenamento local para a nuvem. LÓGICA: **Capacidade de modificar a estrutura do banco de dados sem afetar outros níveis da arquitetura.** Modificações na estrutura conceitual não impactam diretamente as visões externas dos usuários. Ex. Se uma empresa decide armazenar um novo atributo nos cadastros de clientes, essa mudança não interfere nas consultas já existentes dos usuários.
101
Dentre as vantagens da arquitetura, como ela se comporta perante à segurança, manutenção e suporte dos dados?
Possui uma maior segurança e controle de acesso: Permite definir diferentes *visões dos dados para diferentes usuários*, garantindo que eles só acessem o que for necessário. Ex. Um funcionário do RH pode visualizar apenas os dados salariais, enquanto um gerente tem acesso a informações de desempenho. Facilidade de manutenção e evolução do sistema: Como *cada nível opera independentemente*, alterações podem ser feitas de forma segmentada sem impactar todo o sistema. Ex. O DBA pode reorganizar índices ou otimizar consultas sem que isso altere a experiência do usuário final. Suporte a Múltiplos Usuários e aplicativos: Permite que diversos usuários e aplicações acessem os mesmos dados, mas com diferentes formatos ou filtros. Ex. Software de contabilidade pode acessar os mesmos dados financeiros que um aplicativo de gestão de estoque, mas *cada um com visões diferentes. *
102
Qual é a relação entre a modelagem e a arquitetura de banco de dados?
A Arquitetura define **como um banco de dados deve ser ORGANIZADO** em três níveis de abstração. Isso afeta a modelagem, pois determina como os dados serão **estruturados e acessados em diferentes camadas**. A modelagem se refere ao processo de planejar e representar. *ARQUITETURA ANSI/SPARC* – Compreender como os dados são organizados e acessados; *MODELAGEM DE BANCO DE DADOS* – Criar a estrutura lógica do banco de dados; *IMPLEMENTAÇÃO NO SGBD* – Aplicar a modelagem no banco de dados físico e otimizar o armazenamento e o acesso.
103
Quem é responsável pelo armazenamento, manipulação e segurança dos dados?
O SGBD (Sistema de gerenciador de banco de dados)
104
O que diferencia o SQL do NOSQL?
O SQL utilizam tabelas comportas por linhas e colunas para armazenar dados. Enquanto o NoSQL utiliza diferentes formatos para armazenar dados como documentos, grafos ou chave-valor ao invés de tabelas.
105
O que é atomicidade?
Garante que se der falha, a transação retorna como se nada tivesse acontecido.
106
Diferencie prototipação e documentação.
A documentação é o conjunto de registros detalhados sobre o projeto do banco de dados e do sistema como um todo. Pode incluir: Modelo de dados; Descrição das tabelas, atributos e relacionamentos; Regras de negócios e restrições; Especificações de permissões e segurança; A prototipação consiste na criação de um modelo inicial do sistema, permitindo testes e ajustes antes da implementação final; PROTÓTIPO DE BAIXA FIDELIDADE: Esboços manuais ou wireframes simples. PROTÓTIPO DE ALTA FIDELIDADE: Modelos interativos que simulam a interface real do sistema. PROTÓTIPO FUNCIONAL: Sistema preliminar que já permite testes com base de dados
107
Na teoria da informação, qual é a representação mais utilizada para **estudo** dos dados?
PIRÂMIDE DIKW. Sequência: DADOS: Elementos brutos, sem interpretação; INFORMAÇÃO: Dados processados e organizados para fornecer contexto; CONHECIMENTO (KNOWLEDGE): Compreensão e análise das informações; Sabedoria (WISDOM): Aplicação prática do conhecimento para tomar decisões inteligentes.
108
O que é a abstração de dados?
Oculta detalhes complexos do armazenamento e estrutura interna. Facilita o gerenciamento, manipulação e segurança dos dados, garantindo que os usuários interajam apenas com as informações necessárias.
109
Quais são os níveis de abstração de dados?
NÍVEL EXTERNO (Relacional) (visão do usuário) **apresenta os dados de forma personalizada** para diferentes usuários, permitindo que cada um veja apenas o que é relevante para sua necessidade, sem interferir na estrutura geral do banco. NÍVEL LÓGICO (CONCEITUAL): Nível intermediário **Define as ideias apresentadas; estrutura os dados e seus relacionamentos, sem considerar como são fisicamente armazenados.** Aqui são modeladas tabelas, colunas, chaves e restrições em um banco de dados relacional. Define estrutura geral do banco de dados, como tabelas, chaves e relacionamentos. Independente de como os dados são armazenados fisicamente. NÍVEL FÍSICO (Interno) Nível mais baixo, define como os dados são realmente armazenados no disco, como índices, blocos de memória e métodos de acesso. O Banco **organiza registros em arquivos e define estratégias de indexação** para acesso rápido.
110
Qual é o objetivo da arquitetura ANSI/SPARC?
O objetivo da arquitetura ANSI/SPARC é **fazer um modelo padronizado para gerenciamento de banco de dados e separa os níveis de abstração,** garante a independência entre os dados. Define três níveis de abstração independentes, permitindo que alterações em um nível não afetem diretamente os outros.
111
Quais são as vantagens da arquitetura ANSI/SPARC?
**Independência física dos dados:** Mudança na estrutura interna SEM impactar. Se houver mudança na forma como são armazenados, não afetará as visões externas conceituais. **Independência Lógica dos dados:** Capacidade de modificar a estrutura do banco de dados sem afetar outros níveis da arquitetura. **Maior segurança e controle de acesso**: Permite definir diferentes visões dos dados para diferentes usuários, garantindo que eles só acessem o que for necessário. Ex. Um funcionário do RH pode visualizar apenas os dados salariais, enquanto um gerente tem acesso a informações de desempenho. **Facilidade de manutenção e evolução do sistema**: Como cada nível opera independentemente; alterações podem ser feitas de forma segmentada sem impactar todo o sistema. **Suporte a Múltiplos Usuários e aplicativos**: Permite que diversos usuários e aplicações acessem os mesmos dados, mas com diferentes formatos ou filtros.
112
Qual é a relação entre arquitetura e modelagem de dados?
ARQUITETURA ANSI/SPARC – Compreender como os dados são organizados e acessados; MODELAGEM DE BANCO DE DADOS – Criar a estrutura lógica do banco de dados; IMPLEMENTAÇÃO NO SGBD – Aplicar a modelagem no banco de dados físico e otimizar o armazenamento e o acesso.
113
Na modelagem dos dados, quais são os requisitos utilizados pelo modelo conceitual?
Utiliza entidades, atributos e relacionamentos para descrever os dados de um sistema e suas interações. A ferramenta mais comum para representá-la é o modelo entidade-relacionamento (MER), geralmente expresso por meio de um diagrama entidade-relacionamento (DER).
114
O que é o conceito MER da modelagem dos dados?
O conceito MER é um dos principais padrões para modelagem conceitual de banco de dados. Ele fornece um esquema gráfico que ajuda a visualizar entidades, atributos e os relacionamentos entre elas. Representa uma estrutura lógica dos dados de maneira abstrata; Independente do SGBD utilizado; Utiliza o diagrama entidade-relacionamento (DER) – ESBOÇO para facilitar a comunicação entre analistas e desenvolvedores. Define as entidades (objetos), atributos (características) e relacionamentos (ligação entre entidades);
115
Qual é a diferença entre entidade, atributos e relacionamento?
**Entidade**: Na modelagem conceitual uma *entidade representa um objeto do mundo real* que precisa ser armazenado no banco de dados. Cada entidade possui um conjunto de atributos que descrevem suas características. Podem ser entidades fortes (possuem chave-primária própria) ou entidades fracas (dependem de outra entidade para existir). **Atributos**: são as *características ou as propriedades de uma entidade*, descreve um dado importante. Pode ser dividido em simples (nome), composto (ex. endereço) ou multivalorado (mais de um valor; ex. vários números de telefone). **Relacionamento** representam as *associações entre tabelas dentro do banco de dados*. Definem como os objetos se conectam e interagem. Conectam duas ou mais tabelas (entidades) Possuem grau e cardinalidade que indicam quantas instâncias de uma entidade podem estar ligadas; Podem ter atributos próprios, caso armazenem informações específicas do relacionamento.
116
O que é a cardinalidade no modelo conceitual da modelagem de dados?
A cardinalidade define quantas instâncias de 1:N uma entidade podem estar associadas a outra entidade; ex. entidade é o aluno e instância é o aluno específico. Cada instância está relacionada a cardinalidade da outra – ex. um CPF para cada aluno ou N:M pode estar associada de um para muitos.
117
O que é a notação no modelo conceitual da modelagem de dados?
Notação: representa a forma visual e padronizada. Para isso, utilizamos notações gráficas que ajudam a descrever entidades, atributos e relacionamentos dentro do banco de dados. Duas das notações mais utilizadas na modelagem conceitual são *Crow’s foot e IDE1X.* Ambas podem visualizar como os dados se relacionam, facilitando a comunicação entre analistas, desenvolvedores e administradores de banco de dados. A notação é a forma como representamos visualmente as entidades, atributos e relacionamentos dentro de um diagrama entidade-relacionamento (DER). IDEF1X (integration definition for information modeling) é muito utilizada pelo governo dos EUA; é mais detalhada e mostra a chave primária de forma clareza, mostrando uma independência das entidades.
118
O que é a linguagem UML?
É uma linguagem visual padronizada para **modelar sistemas de software**. É amplamente utilizada na engenharia de software para representar a estrutura e o comportamento de um sistema de maneira clara e compreensível. Notação flexível e padronizada, amplamente usada em projetos de software; suporta diferentes tipos de diagramas, sendo o diagrama de classes o mais usada para modelagem de dados.
119
O que elimina a redundância no modelo lógico da modelagem de dados?
1FN A primeira forma normal elimina grupos repetitivos e garante atomicidade; ou seja, grupos repetitivos ou listas dentro de um único campo. - e 2FN Remove dependências parciais em tabelas com chave composta; a tabela deve ter passado pela 1FN, todos os atributos devem depender da chave primária; se depender da chave composta, precisa ser arrumado.
120
Na transação como conjunto de operações executadas, segue um conjunto de propriedades. Quais são essas propriedades?
ACID – Atomicidade, consistência, isolamento e durabilidade. **ATOMICIDADE** assegura que uma transação seja totalmente executada ou não seja executada de forma alguma; isso significa que, se qualquer parte da transação falhar, todas as operações já realizadas devem ser desfeitas (rollback), garantindo que o banco de dados não fique em um estado inconsistente. **CONSISTÊNCIA** garante que uma transação leve o banco de dados para outro estado consistente, respeitando todas as regras de integridade e restrição de dados. **ISOLAMENTO** assegura que transações concorrentes não interfiram uma nas outras. Isso significa que o resultado final deve ser o mesmo que seria obtido se as transações fossem executadas de forma sequencial. Ex. O isolamento impede que ambos comprem o último produto do estoque ao mesmo tempo. **DURABILIDADE** garante que uma vez confirmada a transação (commit), seus efeitos não sejam perdidos. Mesmo em caso de falha.
121
Definição de SQL.
Linguagem estruturada para manipulação e gerenciamento de banco de dados relacionais. O SQL é uma linguagem declarativa, ou seja, permite ao usuário especificar o que deve ser feito, sem necessidade de detalhar como a operação será realizada.
122
Qual é a função da linguagem DDL?
Usada para definir e gerenciar a estrutura do banco de dados, como tabelas, índices e relacionamentos.
123
Qual é a função da linguagem DML?
A DML é responsável por inserir, atualizar, excluir e consultar dados dentro do banco de dados.
124
Qual é a função do DCL?
É uma sublinguagem do SQL usada para controlar o acesso e as permissões dos usuários no banco de dados
125
Na análise de dados, qual é o tratamento na análise descritiva, diagnóstica, preditiva e prescritiva?
**A Análise descritiva** é o ponto de partida para qualquer estudo dos dados, o objetivo é *resumir e organizar os dados*. **A análise diagnóstica** vai além da descritiva, busca entender as *razões por trás dos eventos*. Identifica fatores. **Análise Preditiva** utiliza modelos estatísticos e inteligência artificial para prever o que pode acontecer no futuro. Baseia-se em dados e padrões, usa machine learning e algoritmos de precisão. **Análise Prescritiva** não apenas prevê mas sugere melhores decisões com base nesses cenários. Combina IA, otimiza e simula ações estratégicas.
126
Qual é a forma de armazenamento dos data warehouses e data lakes?
Os data warehouses possuem dados estruturados e os data lakes organizam os dados brutos.
127
O que são metadados?
Metadados, em termos simples, são dados que descrevem outros dados. São informações que fornecem detalhes sobre um arquivo, imagem, vídeo ou qualquer outro tipo de conteúdo digital, como autor, data de criação, formato, título, descrição, etc. Esses dados ajudam a organizar, encontrar e gerenciar informações de forma eficiente.
128
No Windows, qual é a função do Snap Layout?
Permite organizar múltiplas janelas de forma rápida e personalizada.
129
O que tem nas recomendações do Windows?
Os arquivos recentes.
130
Qual é a função do Smart App Control?
É um controle de aplicativo inteligente, faz uma análise automática dos aplicativos, em tempo real, verifica se pode ou não instalar. Faz um bloqueio preventivo de forma automática.
131
O Bitlocker criptograda um arquivo?
O Bitlocker criptografa a **unidade inteira**, quem faz a criptografia de **uma unidade só** é o EFS.
132
O que é o TPM do Windows?
É um chip de segurança baseado em hardware, projetado para fornecer adicional aos sistemas operacionais e às informações armazenadas em dispositivos. Ele funciona como uma solução de segurança integrada, gerenciando criptografia, autenticação e proteção contra manipulações externas.
133
Qual é o objetivo do ransomware do tipo wiper?
A destruição permanente dos dados.
134
Qual é a diferença entre o ransomware locker e doxware?
O locker bloqueia o acesso ao dispositivo, mas não criptografa; o doxware ameaça vazar dados na internet.
135
Para transformar esses dados brutos em informações úteis para análise e tomada de decisão, utilizamos dois processos fundamentais: ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform); qual é a diferença entre eles?
ETL é um processo clássico de integração de dados que segue três etapas principais. Executados antes do carregamento, garantindo que apenas dados processados sejam armazenados. UTILIZAR quando precisa garantir que os dados já estejam estruturados e otimizados antes do carregamento; foco em data warehouses. ELT (Extract, load, transform) é uma abordagem mais moderna, utilizada em Data lakes e sistemas baseados em computação em nuvem. Nesse modelo, os dados são extraídos e carregados diretamente no repositório antes de serem transformados. UTILIZAR dados armazenados em um data lake, onde podem ser transformados posteriormente. Há a necessidade de analisar grandes volumes de dados não estruturados.
136
Qual é a função do OPERATIONAL DATA STORE (ODS) ?
É um repositório intermediário de dados que integra e consolida informações de diferentes fontes em tempo quase real, permitindo consultas rápidas e suportando processos operacionais. Diferente de um Data Warehouse, que é otimizado para análise histórica e tomada de decisões, o ODS é projetado para armazenar dados atualizados e facilitar operações diárias.
137
O ODS substitui o data warehouse?
Não substitui o Data Warehouse: O ODS funciona como um intermediário, não como um substituto do DW.
138
No modelo dimensional usado em datawarehouses quais são as formas de estrutura?
**Esquema Estrela (Star)** a tabela fato se conecta diretamente às tabelas dimensão, facilitando consultas rápidas; **Esquema floco de neve (snowflake schema)** – as dimensões são normalizadas para reduzir redundância, aumentando a complexidade das consultas.
139
Qual é a função do ENTERPRISE DATA WAREHOUSE (EDW)?
Projetado para consolidar e centralizar todos os dados estratégicos de uma organização.
140
Na mineração de dados, de que forma os dados podem ser consultados rapidamente quando os dados estão estruturados?
Esses dados podem ser consultados rapidamente utilizando linguagens específicos, como o SQL.
141
Como costuma ser o formato dos dados semiestruturados na mineração de dados?
Esse tipo de dado costuma ser armazenado em formatos flexíveis, como XML e JSON.
142
Qual linguagem é utilizada para processar dados não estruturados?
Para processar esses dados, são necessárias técnicas avançadas como processamento de linguagem natural (PLN), visão computacional e machine learning.
143
Quais são os objetivos da mineração de dados?
PREVISÃO: Antecipar eventos futuros com base em padrões passados; IDENTIFICAÇÃO: Detectar padrões ou características específicas dentro dos dados. Ex. Identificar fraudes em transações bancárias. CLASSIFICAÇÃO: Categorizar dados em grupos definidos com base em regras. OTIMIZAÇÃO: Melhorar processos e tomadas de decisões com base na análise de dados.
144
Quais são as técnicas de mineração de dados?
**Classificação** é uma técnica que organiza os dados em categorias predefinidas com base em suas características. O objetivo é prever a qual grupo um novo dado pertence, utilizando um modelo treinado a partir de exemplos anteriores; baseia-se na técnica de aprendizado supervisionado. **Regressão** é usada para prever valores numéricos com base em padrões existentes nos dados. Em vez de classificar um item em um grupo, a regressão estima um valor contínuo com base em variáveis de entrada. **Agrupamento (clusterização)** organiza os dados em grupos sem categorias pré-definidas; não aprendizado. Os itens são mais semelhantes em si. Ex. Uma loja pode analisar o comportamento de compra dos clientes e agrupá-los; “clientes que compram eletrônicos” “clientes que compram sapatos” ajuda na padronização e promoções. **Associação** identifica relações frequentes entre os dados, ajudando a entender quais itens aparecem juntos em um conjunto de informações. Essa técnica é muito usada em análises de cestas de compras e recomendações de produtos.
145
Quais são os 5v's do Big Data?
VOLUME Premissa: quanto maior o volume de dados, maior a necessidade de tecnologias específicas para armazená-los e processá-los. O volume também faz com que as ferramentas tradicionais de processamento de dados não sejam suficientes, exigindo o uso de soluções especializadas, como Hadoop e Bigquery. VELOCIDADE Premissa: A velocidade de geração dos dados exige que os sitemas sejam capazes de lidar com dados em tempo real ou quase tempo real. Isso torna as soluções como o streaming de dados e o processamento em tempo real essenciais. VARIEDADE A variedade diz respeito aos diferentes tipos de dados que são gerados. Esses dados podem ser estruturados, semiestruturados ou não estruturados. Para lidar com essa variedade, as empresas precisam de sistemas que possam processar dados de diferentes formatos e fontes. A capacidade de integrar diferentes tipos de dados pe um desafio que o Big Data resolve. VERACIDADE A Veracidade se refere à confiabilidade e qualidade dos dados. Dados imprecisos ou de baixa qualidade podem gerar análises erradas, prejudicando a tomada de decisões. Premissa: garantir a veracidade dos dados é essencial. Muitas vezes, é preciso limpar, filtrar ou verificar os dados antes de usá-los para garantir que as informações sejam precisas e confiáveis. VALOR O valor é o aspecto mais importante do Big Data. O valor refere-se à utilidade dos dados para gerar insights, melhorar processos ou tomar decisões mais eficazes. Os dados por si não têm valor, mas quando processados e analisados corretamente, podem fornecer informações valiosas para negócios e organizações. Premissa: O verdadeiro benefício do Big Data vem da capacidade de transformar dados brutos em informações que tragam vantagem competitiva ou ajudem a resolver problemas específicos. O valor só é alcançado por meio de uma análise eficaz dos dados.
146
Como manipular dados do SQL?
Consultar dados (SELECT): Recuperar informações de uma tabela com filtros e ordenação. Inserir dados (INSERT): Adicionar novos registros a uma tabela. Atualizar dados (UPDATE): Modificar registros existentes. Excluir dados (DELETE): Remover registros de uma tabela. Criar e alterar estrutura (CREATE, ALTER, DROP): Gerenciar tabelas, índices e outros objetos do banco. Gerenciar permissões (GRANT, REVOKE): Controlar quem pode acessar e modificar os dados.
147
Qual é o sistema que permite armazenar e processar grandes volumes de dados de forma distribuída?
HADOOP.
148
Qual é a função do MapReduce?
É um modelo de processamento criado pelo Google e usado pelo Hadoop para dividir tarefas complexas em pequenas partes, tornando o processamento mais rápido. Possui: *Processamento paralelo:* usa vários computadores para acelerar o processamento; *Tolerância a falhas*: grande continuidade mesmo com falhas em computadores; *Escalabilidade:* Adiciona novos computadores conforme aumenta a demanda.
149
O que é Websockets?
São um protocolo de comunicação que permite a troca de dados entre um cliente e um servidor em tempo real e de forma bidirecional. Diferente do HTTP, que segue um modelo de requisição e resposta, os WebSockets estabelecem uma conexão persistente, permitindo que mensagens sejam enviadas e recebidas sem precisar abrir uma nova conexão a cada interação.
150
Na organização dos dados, qual é a diferença prática entre os dados estruturados, semiestruturados e não estruturados?
**Estruturados:** São dados altamente organizados que seguem um formato rígido, geralmente armazenados em banco de dados relacionais, com linhas e colunas bem definidas. Organização tabular (modelo relacional) fácil de indexar, consultar e analisar. Manipulados via SQL (structured query language) Ex. Tabelas com campos como: nome, cpf, data de nascimento. Dados cadastrais de clientes em um sistema bancário. **Semiestruturados:** Possuem alguma forma de organização, mas não seguem o padrão rígido das tabelas; contêm marcadores, metadados que facilitam sua interpretação, mesmo sem estar em um banco de dados relacional. Possuem estrutura flexível e adaptável; Contêm tags, delimitadores ou atributos. Mais difíceis de consultar com SQL, mas podem ser analisados com ferramentas específicas. Muito usados nas trocas de dados entre sistemas. Ex. arquivos JSON, XML (versão estendida do HTML que trabalha com dados) **Não estruturados:** São dados sem qualquer estrutura formal. Não seguem um formato específico e exigem interpretação humana ou uso de tecnologias avançadas, como inteligência artificial, para análise. Volume geralmente elevado (Big Data); Difíceis de armazenar e processar de forma tradicional; Necessitam de técnicas como mineração de dados, NPL (processamento de linguagem natural) ou machine learning para extração de valor. Armazenados em repositórios como data lakes ou sistemas NoSQL. Ex. E-mails, postagens, comentários de usuários.
151
O que é a entropia na medida da informação?
O grau de previsibilidade associada a mensagem.
152
O que é a codificação de fonte e o que diz o Teorema da Codificação de Fonte de Shannon?
Técnica que tem como objetivo representar dados de forma mais eficiente, ou seja, reduzir o tamanho das mensagens sem perda do conteúdo. É aplicada antes da transmissão ou armazenamento de dados pode ser feita de duas formas. Teorema da Codificação de Fonte de Shannon é a base matemática da compressão de dados sem perdas. A menor taxa de compressão possível sem perder informação está diretamente ligada à entropia da fonte. Não é possível representar os dados com menos bits (em média) do que a entropia da fonte sem perder a informação.
153
Quais são as teorias gerais dos sistemas?
**Nenhum sistema é isolado**. Ele faz parte de um sistema maior, chamado de suprasisstema, e também pode conter subsistemas. Há uma hierarquia de sistemas. Os sistemas são **abertos**, interagem com o ambiente ao seu redor, recebendo influências e também provocando mudanças. Essa abertura permite trocas de energia, matéria ou informação. Um sistema de informação **recebe dados do ambiente**, processa e gera relatórios para apoiar decisões. **A visão holística no contexto da TGS**, significa enxergar todo o sistema como um todo integrado, em vez de analisar suas partes de forma isolada.
154
Conceito de entropia.
É a tendência natural dos sistemas à desordem, desorganização ou deterioração
155
Conceito de negentropia.
Representa a organização, energia útil e capacidade de manutenção da ordem no sistema
156
Conceito de sinergia.
O todo é maior que a soma das partes.
157
Conceito de homeorrese.
Equilíbrio dinâmico que envolve transformações estruturais quando há a alterações intensas no ambiente. O sistema se **reconstrói** para manter sua trajetória.
158
Conceito de homeostase.
É a capacidade de manter o equilíbrio interno diante de mudanças externas, **mantendo o funcionamento estável.**
159
Conceito da Teoria Contingencial.
A teoria reforça que não existe uma única forma ideal de organizar ou administrar um sistema. Tudo depende das circunstâncias – ambiente, tecnologia, estrutura, pessoas, etc.
160
Quais são as etapas do ciclo dos sistemas de informação?
COLETA – Obtenção de dados brutos relevantes para os objetivos; ARMAZENA – Registra os dados para uso posterior; PROCESSAMENTO – Transforma em informação útil. DISTRIBUIÇÃO – Disponibiliza para usuário certo. FEEDBACK – retorno do usuário que ajuda a corrigir, melhorar ou refinar o processo.
161
Dentre as categorias do sistema de informação: qual é a função do SPT – sistema de processamento de transações?
Os sistemas de processamento de transações são responsáveis por registrar e processar as atividades rotineiras e operacionais de uma organização. São sistemas voltados para o registro automático de grande volume de transações diárias, garantindo agilidade, precisão e integridade dos dados. **Opera em tempo real grande volume de dados com baixo grau de complexidade e baixo envolvimento de tomada de decisões.** Caixa eletrônico, emissão de notas fiscais e matrículas de alunos.
162
Dentre as categorias do sistema de informação: qual é a função do Apoio Gerencial (SIG - sistema de informação gerencial)?
Os sistemas de informação gerencial utilizam os dados coletados pelos SPTs para gerar relatórios gerenciais, análises comparativas e estatísticas, oferecendo suporte à gestão de nível intermediário. Seu objetivo é ajudar os gestores a monitorar o desempenho da organização e apoiar decisões operacionais e táticas. **Geração de relatórios periódicos, suporte a decisões estruturados e menor foco em análises preditivas e mais em históricos**.
163
Dentre as categorias do sistema de informação: qual é a função do sistemas de Controle de Processos (SCP)?
São utilizados na automação e monitoramento contínuo de processos físicos ou industriais, como produção, temperatura, pressão, etc. São comuns em ambientes fabris e industriais, garantindo estabilidade e segurança dos processos. : **Monitoramento em tempo real de variáveis fiscais; Atuam automaticamente em caso de desvios; Precisão e confiabilidade altíssimas;** Sistema de controle da temperatura de um forno industrial; Monitoramento automatizado de uma linha de produção; Supervisão de pressão em refinarias;
164
Função do CRM (Customer Relationship Management) no sistema de informações.
O CRM é um sistema voltado para gerenciar e melhorar o relacionamento com os clientes.
165
Função do ERP (Enterprise Resource Planning).
O ERP é um sistema integrado que centraliza todos os dados e processos da empresa em um único ambiente de gestão. Seu objetivo é melhorar a eficiência e padronizar os processos internos, promovendo maior controle e tomada de decisão em tempo real.
166
Função do SCM (Supply Chain Management).
O SCM é um sistema que permite controlar e otimizar o fluxo de bens, informações e recursos ao longo de toda a cadeia logística – desde fornecedores até o consumidor final. É essencial para empresas que lidam com produção e distribuição.
167
Função do KMS (Knowledge Management System)?
KMS é voltado para capturar, armazenar, organizar e compartilhar o conhecimento dentro da organização. Ele transforma conhecimento tácito (que está na cabeça das pessoas) em explícito, para que possa ser reutilizado por toda a empresa.
168
Quais são as quatro liberdades do software Livre do Linux?
Liberdade de usar o programa para qualquer finalidade; Liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (acesso ao código-fonte); Liberdade de modificar o programa e aprimorá-lo; Liberdade de distribuir cópias, com ou sem alterações, para outras pessoas.
169
Qual é a Licença que defende os direitos dos usuários?
A FSF é responsável por defender os direitos dos usuários de software livre e por promover a importância de manter a liberdade no uso de software. Ela é fundamental para a defesa da liberdade de software, tanto do ponto de vista legal quanto ético.
170
O que é o copyleft?
Obrigação de manter o software e suas modificações livres, garantindo que a liberdade seja preservada.
171
O que é o NIST e qual é seu papel no reconhecimento facial?
Através do FRVT (Face recognition vendor test) realiza a verificação 1:1 e identificação 1:N utilizando grande conjunto de dados para medir precisão, acurácia e robustez dos sistemas.
172
Na atomicidade, quais comandos demonstram o que foi feito?
COMMIT - Confirma a transação; ROLLBACK - Garante o retorno de uma transação não completada; SAVEPOINT - Cria um ponto intermediário na transação para restauração;
173
Qual é a função do TCL Transaction Control Language?
Gerenciar transações no banco de dados.
174
Qual é a função do DCL Data Control Language?
Controlar o acesso e permissões dos usuários no banco de dados.
175
Qual é a diferença entre XML e JSON?
XML apresenta dados **hierárquicos**. Possui recursos como namespaces e esquemas, o que facilita a validação e a troca de informações entre diferentes sistemas. JSON apresenta **estrutura chave-valor,** geralmente preferido em situações que exigem simplicidade e desempenho.
176
Quando ocorrerá o Falso positivo e o falso negativo?
O falso positivo é quando o sistema aceita um usuário não autorizado. O falso negativo é quando rejeita um usuário autorizado.
177
De que forma é feita a compactação de arquivos usando o explorador de arquivos do Windows 10?
1. Selecionar os arquivos que deseja compactar e em seguida pasta compactada. 2. Pasta compactada (com extensão zip) será criada no local onde os arquivos originais estão localizadas.
178
Qual é a diferença entre internet e web?
A internet é uma infraestrutura global, conecta dispositivos em uma rede usa o TCP/IP. A web é um serviço na internet, conecta páginas, usa o HTTP e HTTPS.