Please enable JavaScript.
Coggle requires JavaScript to display documents.
Informática - Coggle Diagram
Informática
Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet
Ferramentas e aplicativos comerciais
de correio eletrônico
SMTP
Protocolo de envio de mensagem
Envia e recebe em rede local
POP3
Protocolo de recebimento de mensagem
Sem sincronização de máquinas
Com sincronização de máquinas
IMAP
Microsoft Outlook, Mozilla Thunderbird
de grupos de discussão
Lista de e-mail
Membros de um grupo trocam informações via e-mail
Comunicação síncronas
Tempo real
Comunicação assíncronas
Não tempo real
de busca
Sites especializados em buscar informações
Google, Bing (Microsoft), Yahoo, Ask
de pesquisa
de navegação
I.E./Edge, Mozilla Firefox, Google chrome, Safari
HTTP
Permite visualização de terceiros
HTTPS
Não permite visualização de terceiros
de redes sociais
Interesses e ideologias semelhantes por determinado assunto e/ou negócio
Facebook, Whatsapp, Youtube, Instagram,Twitter, Linkein, Pinterest, Flickr, MySpace, Snapchat, Tik Tok
Aplicativos e procedimentos
Firewall
Correio eletrônico
Navegadores
Roteador
Download
Upload
HTML
HTTP
HTTPS
SMTP e POP
Servidor Proxy
Servidor FTP
Servidor web
Noções de sistema operacional
Ambiente linux
S.O. multitarefa de código aberto (gratuito)
Várias funções ao mesmo tempo
S.O. mutltiutilizador de código aberto
Vários usuários no mesmo computador
Sistema monolítico
Execução em um único núcleo
Componentes
Kernel
Software de nível de sistema
Shell (concha)
Interpreta comandos S.O. - Usuário
Prompt de comando
Interação Usuário - Linux
Interface gráfica
Gerenciadores de desktop
Distribuições Linux
Sistema Linux completo
Tipos de usários
Comum
Quem instalou e usuários criados posteriormente
Root
Administrador
Sistema
Controlar softwares e ajudar a instalação de programas
Comandos principais
Diretórios principais
Atalhos principais
Ambiente windows
Gerenciador de tarefas
Área de trabalho e Desktop
Menu iniciar
Barra de tarefas
Área de notificação
Pasta ou diretório
Atalhos
ícones
Windows Explorer ou explorador de arquivos
Área de transferência
Painel de controle
Lixeira
Gerenciador de dispositivo
Atalhos
Teclas de funções
Teclas com símbolo do windows +
Edição de textos
Microsoft Office
Libre office
Acesso à distância a computadores
Acesso remoto
Sem interligação física
Edição de planilhas
Edição de apresentações
Aplicativos de áudio, vídeo e multimídia
Uso de codec para interpretar os dados digitais
Streaming
Tempo real
Transferência de informação e arquivos
Uso do protocolo FTP
File Transfer Protocol
Download / Upload
Banco de dados
Base de dados, documentação e prototipação
Base de dados
Conjunto de informações para criar sentido
Documentação
Explica o que cada função do programa faz
Prototipação
Simula funcionamento antes do lançamento
Modelagem conceitual
Abstração
Representação abstrata e simplificada de um sistema real
Modelo entidade-relacionamento
Entidade (retângulo): representação abstrata dos objetos do mundo real
Relacionamento (losango): associação entre objetos dos sistemas
Análise funcional
Diagrama Entidade-Relacionamento (DER)
Administração de dados
Relacionado com a estratégia do negócio
Dados estruturados e não estruturados
Estruturados: organizados e representados com uma estrutura rígida
Não estruturados: estrutura flexível e dinâmica ou sem estrutura
Banco de dados relacionais
Características
CRUD (Create, Read, Update, Delete)
Linhas, colunas, chaves e índices
Controle de transação
Coleção de ações no banco de dados que formam uma unidade de trabalho
Armazenamento de objeto
Criar uma representação de dados do objeto em questão
Implementar comportamento no banco de dados
Forçar integridade referencial
Garantir que uma referência a partir de uma entidade para outra entidade é válida
Controle de concorrência
Evitar que duas ações sejam realizadas ao mesmo tempo
Conceitos básicos
Mecanismo de armazenamento que permite a persistência de dados e opcionalmente implementar funcionalidades
Armazena dados em tabelas
Chaves e relacionamentos
Chaves
Chave primária
Composta
Contas: Agência, número, saldo, ...
Simples
Clientes: código, CPF, identidade, nome, ...
Garantir que cada linha da tabela possa ser endereçada de maneira única
Caraterísticas
Não devem ser usadas chaves externas (atributos sobre os quais não se tem controle)
Cada atributo identificador da chave deve possuir um tamanho reduzido
Os atributos identificadores devem ser o conjunto mínimo que pode identificar cada instância de uma entidade
Não deve conter informação volátil
Não pode ser composta por atributo opcional (que aceite nulo)
Não pode haver duas concorrências de uma mesma entidade com o mesmo conteúdo
Chave candidata
Identifica unicamente uma ocorrência da entidade
Atributos que definem a associação entre entidades
Chave estrangeira
Atributo de uma entidade que é chave primária de outra entidade
Chave alternativa
Várias chaves candidatas, escolhe uma para ser primária e as demais serão alternativas
Relacionamentos
Associação entre duas ou mais entidades (tabelas)
Noções de mineração de dados
Conceituação
Processo suado para extrair dados utilizáveis e de um conjunto maior de dados brutos
Características
Coleta, armazenamento de dados eficazes além do processamento de computadores
Utiliza algoritmos específicos, análise estatística, inteligência artificial e sistemas de bancos de dados
Noções de aprendizado de máquina
Subárea da I.A.
Métodos de aprendizagem
Aprendizagem não-supervisionada
Identifica padrões para rotular dados
Aprendizagem por reforço
Aprende com base em tentativa e erro
Aprendizagem supervisionada
Detecção de padrões para realizar previsões
Uso de algoritmos com intuito de analisar certo volume de dados e encontrar padrões
Noções de bigdata
Conceito
Volume ilimitado de dados
Premissas
Variedade
Quantidade de fontes
Veracidade
Velocidade
Geração e tratamento
Volume
Valor
Aplicação
Web analytics para sites de comércio eletrônico
Sites que oferecem serviços como Youtube e Netflix
Monitorar redes sociais
Análise de informações financeiras para evitar fraudes
As escolas utilizam para identificar tendências dos alunos
Detectar fraudes, avaliar funcionários
Análise de mercado para desenvolver produto novo
Governo para melhorar os serviços públicos e dar maior transparência ao usuário
Redes de computadores
Comunicação entre computadores diferentes
Equipamentos utilizados
Hub
Controla o tráfego de várias redes
Switch
Conecta vários dispositivos
Roteador
Conectar/compartilhar internet
Access point
Dispositivos sem fio
Modem
Conexão com linha telefônica
Tipos de redes de computadores
MAN
Metropolitan Area Network
WAN
Wide Area Network
LAN
Local Area Network - rede privada de curta distância
VPN
Rede privada virtual
PAN
Personal Area Network - curtíssima distância
Modos de transmissão
Analógico
Varia em função do tempo
Digital
Não varia em função do tempo
Tipos de servidor
Proxy
Conecta usuário ao site acessado
FTP
de impressão
Organiza impressões feitas em uma rede
E-mail
webmail
Acessa e-mail através da internet
web
DNS
Localizar e converter endereços em números IP
Domain Name System
Topologia
Estrela ou radial
Malha ou Mesh
Anel
Árvore ou hierárquica
Barramento ou linear
Híbrida ou mista
Protocolos de rede ou de internet
Comunicação entre 2 ou mais PC conectados à internet
TCP/IP
Envio e recebimento de dados na internet
Transmission Control Protocol / Internet Protocol
HTTP
HTTPS
FTP
DHCP
Dynamic Host Configuration Protocol
Consegue endereço de IP automaticamente
SMTP
Simple Mail Transfer Protocol
Troca de mensagens eletrônicas
POP 3
Post Office Protocol 3
Acessa a caixa de e-mail e os baixa para o computador
Teoria de informação
Conceito de dados
Sem significado
Sequência de símbolos quantificados ou quantificáveis
Conceito de representação de dados
Número, caractere ou imagem
Conceito de informação
Interpretação dos dados
Conceito de conhecimentos
Informação processada e experimentada
Conceito de segurança
Proteção de um conjunto de dados
Conceito de inteligência
Capacidade de pensar, resolver problemas
Redes de computadores: locais, metropolitanas e de longa distância
Terminologia e aplicações
WAN
WLAN
Wireless LAN
MAN
PAN
LAN
Interconexão de redes, nível de transporte
Placas de rede
Modems
Repetidores (HUB)
Ponte (Bridge)
Comutador (Switch)
Roteador (Router)
Modelos de arquitetura
OSI/ISO
Camada de transporte
Camada de sessão
Camada de rede
Camada de apresentação
Camada de enlace ou ligação de dados
Camada de aplicação
Camada física
TCP/IP
Camada de acesso à rede
Corresponde a camada física e de enlace do modelo OSI
Camada de internet
Camada de rede no modelo OSI
Camada de transporte
Camada de aplicação
Diferença é na quantidade de camadas
Topologias
Ponto-a-ponto
Barramento
Anel
Estrela
Árvore
Full-Meshed
Protocolos
API (Application Programming Interface)
Conjunto de padrões de programação que permite integrar sistemas
Vantagens
Redução no volume de dados
Possibilidade de auditar acessos
Monetização por acesso
Integre aplicativos com poucos cliques
Segurança
Tipos
Plugins
Integração rápida e prática de funcionalidades extras e complementos
Frameworks
Soluções prontas para tarefas específicas
DLL
Bibliotecas de vínculo dinâmico (Dynamic-link library
WebAPI
Propósitos comerciais
Funciona por meio da comunicação entre diversos códigos, que determinam o comportamento dos objetos em uma interface
Fundamentos da teoria geral de sistemas
Sistemas existem dentro de sistemas
Cadeia hierárquica
Os sistemas são abertos
Input - Processamento - Output - Feedback
Análise da natureza dos sistemas, inter-relação entre eles em diferentes espaços e suas partes
Funções de um sistema dependem de sua estrutura
Metadados de arquivos
São dados que caracterizam outros dados
Processo de requerimento
Onde eles se encontram
A fonte do metadado deve ser determinada
Como eles chegaram lá?
Planejamento da arquitetura preliminar e o alcance do metadado
O que eles significam?
Listar as necessidades de cada usuário
Como se pode obtê-lo?
Recategorização dos metadados
Metamodelos
Consideração de acesso e exibição do metadado
Antecipação do processamento do metadado
Considerar os requerimentos que não são ligados diretamente ao metadado
Quais são os dados que se possui?
Identificação dos receptores dos metadados
Descrever o recurso ou objeto informacional de modo a permitir sua identificação, localização, recuperação, manipulação e uso
Tipos
Únicos
Usuário específico
Comuns/gerais
Todos os metadados que não se enquadram em uma das categorias anteriores
Específicos
Uma categoria de usuários
Comunicação na nuvem (cloud computing)
Acesso à internet para acessar documentos de qualquer dispositivo
Vantagens
Segurança
Potência de hardware
Backup
Outras
Tipos de serviços
IaaS
Infrastructure as a Service
HD virtual
PaaS
Plataform as a Service
Criação se softwares
SaaS
Software as a Service
CaaS
Communication as a Service
DaaS
Desktop as a Service
DBaaS
Data Base as a Service
Fornece, armazena e acesso de volumes de dados
Tipos de comunicação
Nuvem pública
gratuito; muito espaço para armazenamento
Nuvem privada
Empresa específica
Nuvem comunitária
Pessoas/organizações com objetivos comuns
Nuvem híbrida
Mistura de todas as outras nuvens
Informações + importantes = Nuvem privada
Noções de programação Python e R
Python
Linguagem de programação
Software livre, gratuito, reutilizável e distribuível
Mais fácil para escrever em grande escala e com código mais robusto
R
Pacotes e bibliotecas mais abrangentes que a Python
Responder o questionamento: que problema de negócio precisa ser resolvido
Sistemas de informação
Fases e etapas de sistema de informação
Desenvolvimento do sistema
à medida x pacote
Teste do sistema
custo e tempo
Identificação de erros
Atributos a avaliar
Confiabilidade
Usabilidade
Eficiência
Manutenibilidade
Portabilidade
Funcionalidade
Técnicas de teste
Caixa cinza
combina caixa branca e preta
Regressão
Caixa preta
avaliação do comportamento externo do sistema
Técnicas não funcionais
Avalia aspectos não funcionais
Teste de desempenho
Teste de carga/volume
Teste de usabilidade
Teste de confiabilidade
Teste de recuperação
Caixa branca
Código fonte do software
Levantamento de requisito
Garantir que o sistema fará o que precisa fazer
Estabelecer objetivos
Compreender o contexto
Organizar o conteúdo
Fazer o levantamento dos requisitos
Implementação do sistema
Entrega do S.I. às organizações
Conversão direta
Desativa o sistema antigo
Implementação paralela
Implementa o novo junto ao antigo até estar pronto para total substituição
Implementação híbrida
Manutenção do sistema
Aplicar mudanças ao sistema durante sua vida útil
Controlar mudanças
Identificar mudanças nos produtos do desenvolvimento
Assegurar a correta realização de mudanças
Informar os stakeholders/utilizadores de mudanças
Gestão do sistema
Processos utilizados pela empresa para manter seus dados bem organizados
Avaliação do sistema
Capacidade de explorar propriedades dos S.I,
Objetivos
Promover o uso de S.I.
Licenciar os S.I.
Tomar decisões com base em evidência
Garantir a responsabilização e proteger contra acusações falsas
Melhorar o S.I.
Passos gerais
Definir o sistema a avaliar
Selecionar ou desenvolver os instrumentos de avaliação/medição
Definir e prioritizar questões de estudo
Realizar a avaliação/medição
Garantir que os resultados da avaliação sejam generalizáveis
Divulgar os resultados
Escolher metodologia adequada
Armazena, tratar e fornecer informações
Conjunto de regras e procedimentos organizados para o fornecimento de informações ao usuário
Redes de comunicação
Camada física, de enlace de dados e subcamada de acesso ao meio
Noções básicas de transmissão de dados
Códigos de transmissão
Modos de transmissão
Tipos de enlace
Meios de transmissão
Introdução a redes (computação/telecomunicações)
Conceitos de internet e intranet
Internet
Mundial, Pública, não gratuita
Intranet
Restrição geográfica e restrição de usuários
Acesso local ou a distância
Conceitos de proteção e segurança
Noções de vírus, worms e pragas virtuais
Malware
Software malicioso
Virus
Stealth
Disfarça qualquer modificação realizada no sistema
Time-bomb
Contagem regressiva
de boot
Infecta o sistema ao iniciar
Worms
Programa autônomo mais perigoso que vírus
Cavalo de tróia
Finge ser um software legítimo
Spyware
Software espião
Adware
Exibe anúncios sem permissão do usuário
Bot e botnet
Acesso remoto sem autorização
Hijackers
Sequestrador de navegador
Backdoor
Porta de acesso não autorizado pelo proprietário do sistema
Ransmware
Bloqueia o acesso do usuário (completo ou parcial)
Rootkit
Esconder código malicioso ou invasor no computador invadido
Keylogger
Registrador de teclado
Aplicativos para segurança (antivirus, firewall, anti-spyware, etc.)
Firewall
Antispyware
Autenticação de dois fatores
Aplicativos de gerenciamento de senhas
Antivírus