Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA
Resumo para Concurso da
CEBRASPE
JÚLISON OLIVEIRA
MESTRECONCURSOS.COM.BR 1
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
CONTEÚDOS:
1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, 
aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2 
Noções de sistema operacional (ambiente Linux e Windows). 2.3 Acesso à distância a computadores, 
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, 
planilhas e apresentações (ambientes Microsoft Office e LibreOffice). 3 Redes de computadores. 3.1 
Formação de endereços IPV4 e IPV6. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e 
pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5 Computação na 
nuvem (cloud computing). 6 Fundamentos da Teoria Geral de Sistemas. 6.1 Camadas de Aplicação, 
processos, frontend, backend. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 7.2 
Análise de requisitos, especificação, ambientes de testes, homologação, produção e suporte. 8 Teoria da 
informação. 8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e 
inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem 
conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de dados. 9.3 
Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e 
características. 9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e 
características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de Big data: conceito, premissas e 
aplicação. 10 Redes de comunicação. 10.1 Introdução a redes (computação/telecomunicações). 10.2 
Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão 
de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, 
metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura 
(OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 Noções de 
programação Python e R. 13 Metadados de arquivos. 14 Formatos de arquivos de intercâmbio entre 
sistemas biométricos: NIST, XML, JSON. 15 Testes de acurácia do NIST.GOV. 15.1 Conceitos de falso 
positivo e falso negativo (FPIR e FNIR). 16 Inteligência Artificial (IA). 16.1 Conceitos de Machine Learning. 
16.2 Principais ferramentas de mercado (Copilot, ChatGPT, META). 17 Tecnologias, Ferramentas e 
Aplicativos. 17.1 Noções de sistema operacional (ambiente Linux e Windows). 17.2 Noções de acesso 
remoto a computadores, transferência de arquivos, comunicação multimídia e colaboração online 
(Microsoft Teams). 18 Noções de Redes e Comunicação. 18.1 Conceito de Internet e Intranet. 18.2 Noções 
de arquitetura e princípios de funcionamento das redes. 18.3 Tipos de redes: locais (LAN), metropolitanas 
(MAN) e de longa distância (WAN). 18.4 Modelo OSI/ISO e modelo TCP/IP: camadas, funções e protocolos 
associados. 18.5 Protocolos de comunicação: Ethernet, IP (IPv4 e IPv6), TCP, UDP, DNS, DHCP e SNMP. 
18.6 Protocolos e mecanismos de segurança: VPN, SSL/TLS. 18.7 Redes sem fio: padrões IEEE 802.11, 
WPA/WPA2, segurança e boas práticas. 19 Noções de Computação em Nuvem. 19.1 Definição e 
características das nuvens privadas e públicas. 19.2 Modelos de Serviço em Nuvem: Infraestrutura como 
Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). 20 Conceitos de Proteção 
e Segurança. 20.1 Ameaças digitais e malwares: noções de vírus, worms, trojans, ransomware, spyware, 
rootkits, botnets e outras pragas virtuais. 20.2 Ferramentas e técnicas de segurança: uso de antivírus, 
firewall, anti-spyware e autenticação multifator (MFA). 20.3 Noções de criptografia e proteção de dados: 
hash criptográfico (MD5, SHA-1, SHA-256), assinaturas digitais. 20.4 Noções de Controle de acesso e 
autenticação. 21 Dados. 21.1 Banco de dados relacionais: conceitos básicos e características. 21.2 Noções 
de linguagem SQL. 21.3 Modelagem conceitual: entidades, atributos e relacionamentos. 21.4 Dados 
estruturados e não estruturados. 21.5 Conceito de DataWarehouse, DataMart, DataLake, DataMesh. 21.6 
Metadados. 22 Noções de análise de dados. 22.1 Mineração de dados: conceituação e características. 
22.2 Noções de Business Intelligence: Ferramentas e aplicabilidade. 22.3 Noções de aprendizado de 
máquina, inteligência artificial. 22.4 Noções de big data: conceito, premissas e aplicação. 23 Noções de 
Programação e Interoperabilidade. 23.1 Noções de programação em Python. 23.2 Conceito de API 
(Application Programming Interface). 23.3 ETL/ELT (Extract, Transform, Load).
MESTRECONCURSOS.COM.BR 2
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Chega de 
Conteúdos 
gigantescos. 
Estude com 
inteligência. 
Seja Mestre 
Concursos!
A preparação que respeita seu 
tempo e entrega resultados.
Conheça nossos 
cursos:
Nossos Cursos
Conheça nossos 
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
MESTRECONCURSOS.COM.BR 3
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
https://mestreconcursos.com.br/
https://loja.mestreconcursos.com.br/
https://www.instagram.com/mestre.concursos
Internet e Intranet
1
Internet
Rede mundial de computadores que interliga 
dispositivos em escala global através do 
protocolo TCP/IP, permitindo o 
compartilhamento de informações e acesso a 
diversos serviços.
2
Intranet
Rede privada que utiliza protocolos da Internet 
(TCP/IP), restrita a uma organização, empresa 
ou instituição, proporcionando 
compartilhamento de recursos e informações 
internas com maior segurança.
A principal diferença entre Internet e Intranet está no escopo de acesso: enquanto a primeira é pública e 
global, a segunda é restrita e privada. Ambas utilizam os mesmos protocolos e tecnologias, mas a Intranet 
implementa mecanismos adicionais de segurança para proteger informações sensíveis.
Observação: A CEBRASPE costuma explorar as diferenças técnicas entre esses conceitos, 
questionando sobre protocolos, segurança e escopo de acesso.
Dica: Memorize que a Intranet pode se conectar à Internet através de gateways seguros, mas 
implementa firewalls e outras medidas de segurança para controlar o tráfego. A extranet, por sua vez, é 
uma extensão da intranet que permite acesso controlado a usuários externos como fornecedores e 
parceiros.
Em questões da CEBRASPE, é comum aparecerem alternativas sobre VPN (Rede Privada Virtual) como 
meio de acesso remoto à intranet, sendo importante saber que essa tecnologia cria um "túnel" seguro 
através da Internet.
MESTRECONCURSOS.COM.BR 4
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tecnologias e Ferramentas da Internet
Navegadores (Browsers)
Softwares que permitem a visualização e interação 
com páginas web, interpretando códigos HTML, 
CSS e JavaScript. Os principais são: Chrome, 
Firefox, Safari, Edge.
Correio Eletrônico
Sistemas de troca de mensagens digitais que 
utilizam protocolos como SMTP, POP3 e IMAP. 
Exemplos: Gmail, Outlook, Thunderbird.
Ferramentas de Busca
Plataformas que indexam conteúdos da web e 
permitem pesquisas através de palavras-chave. 
Exemplos: Google, Bing, DuckDuckGo.
Redes Sociais
Plataformas de relacionamento social online que 
permitem compartilhamento de conteúdo, 
interação e comunicação entre usuários. 
Exemplos: Facebook, Instagram, LinkedIn, Twitter.
Grupos de Discussão
Espaços virtuais onde usuários compartilham 
informações e opiniões sobre temas 
específicos. Podem ser fóruns, listas de e-mail 
ou plataformas especializadas como o Reddit.
Aplicativosextraídos 
(limpeza, normalização, agregação, 
derivação de campos).
Load
Carga dos dados transformados no 
Data Warehouse ou Data Lake para 
disponibilização.
Observação: A CEBRASPE costuma explorar as diferenças entre Data Warehouse, Data Lake e Data Mart, bem 
como os conceitos de ETL/ELT e suas aplicações.
Dica: Entenda a diferença entre os processos ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform): no ETL, 
tradicional em Data Warehouses, os dados são transformados antes de serem carregados; no ELT, comum em Data Lakes, 
os dados são primeiro carregados em seu formato bruto e transformados posteriormente, quando necessário.
Em uma questão da CEBRASPE, foi solicitado comparar Data Warehouse e Data Lake. A resposta correta destacaria que Data 
Warehouses armazenam dados estruturados e processados (schema-on-write), otimizados para consultas analíticas rápidas, 
enquanto Data Lakes armazenam dados brutos em qualquer formato (schema-on-read), sendo mais flexíveis para análises 
exploratórias e Big Data.
MESTRECONCURSOS.COM.BR 31
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Programação Python e R
Python
Linguagem de programação de alto nível, interpretada, de 
propósito geral, com sintaxe clara e legível.
Multiparadigma: suporta programação orientada a objetos, 
funcional e procedural
Interpretada: não requer compilação prévia
Tipagem dinâmica e forte
Ampla biblioteca padrão ("baterias inclusas")
Ecossistema rico para ciência de dados: NumPy, Pandas, 
Matplotlib, SciPy, Scikit-learn
R
Linguagem e ambiente para computação estatística e gráficos, 
amplamente usada em estatística, mineração de dados e 
pesquisa científica.
Foco em análise estatística e visualização de dados
Ambiente interativo para exploração de dados
Ampla coleção de pacotes (CRAN) para análises específicas
Suporte nativo a vetorização de operações
Pacotes populares: ggplot2, dplyr, tidyr, caret
# Exemplo de código Python
import pandas as pd
import numpy as np
import matplotlib.pyplot as plt
# Criar um DataFrame
data = {
 'Nome': ['Ana', 'Bruno', 'Carla'],
 'Idade': [25, 30, 28],
 'Salário': [5000, 6000, 5500]
}
df = pd.DataFrame(data)
# Análise básica
média_salário = df['Salário'].mean()
print(f"Média salarial: R$ {média_salário:.2f}")
# Visualização
plt.bar(df['Nome'], df['Salário'])
plt.title('Salários por Funcionário')
plt.show()
 
Características do Python
# Exemplo de código R
# Criar um dataframe
dados % ou |>) que facilita a legibilidade de operações encadeadas.
Em uma questão da CEBRASPE, foi solicitado identificar o resultado de uma operação em Python envolvendo listas e dicionários. É 
importante conhecer as estruturas de dados básicas: listas (ordenadas, mutáveis), tuplas (ordenadas, imutáveis), dicionários (chave-valor, não 
ordenados) e conjuntos (elementos únicos, não ordenados).
MESTRECONCURSOS.COM.BR 32
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Metadados e Formatos de Intercâmbio
Metadados
Dados que descrevem outros dados, fornecendo informações 
sobre seu contexto, conteúdo e estrutura.
Metadados descritivos: identificação e recuperação (título, 
autor, palavras-chave)
Metadados estruturais: organização interna (capítulos, 
seções)
Metadados administrativos: gestão de recursos (data de 
criação, direitos autorais)
Metadados técnicos: características técnicas (formato, 
resolução, duração)
Importância dos Metadados
Facilitam a descoberta e recuperação de informações
Suportam a interoperabilidade entre sistemas
Auxiliam na preservação digital e análise forense
Fornecem contexto para interpretação dos dados
Essenciais para catalogação e governança de dados
XML (eXtensible Markup Language)
Linguagem de marcação que define regras para codificar 
documentos em formato legível por humanos e máquinas.
Estrutura hierárquica com elementos, atributos e valores
Permite definição de schemas (XSD, DTD) para validação
Amplamente utilizado para intercâmbio de dados entre 
sistemas
Base para outros formatos como SOAP, RSS, XHTML
Processamento mais complexo e verboso que JSON
JSON (JavaScript Object Notation)
Formato leve de intercâmbio de dados baseado na notação de 
objetos do JavaScript.
Estrutura de pares chave-valor e arrays
Mais compacto e legível que XML
Suporte nativo em JavaScript e outras linguagens modernas
Padrão de facto para APIs web RESTful
Limitado a tipos de dados básicos (sem suporte nativo a 
datas)
 João Silva
 35
 
 joao@exemplo.com
 
 (11) 98765-4321
 
 
 
 Av. Brasil
 1500
 São Paulo
 
 
Exemplo de XML
{
 "pessoa": {
 "nome": "João Silva",
 "idade": 35,
 "contatos": {
 "email": "joao@exemplo.com",
 "telefone": {
 "tipo": "celular",
 "numero": "(11) 98765-4321"
 }
 },
 "endereço": {
 "rua": "Av. Brasil",
 "numero": 1500,
 "cidade": "São Paulo"
 }
 }
}
 
Exemplo de JSON
Observação: A CEBRASPE costuma cobrar a estrutura e sintaxe dos formatos XML e JSON, bem como suas aplicações em 
interoperabilidade de sistemas.
Dica: Compare JSON e XML: JSON é mais compacto, fácil de analisar e nativo em JavaScript, sendo ideal para aplicações web modernas; 
XML é mais antigo, mais estruturado, suporta namespaces e schemas de validação, sendo preferido em sistemas corporativos tradicionais 
e documentos complexos.
Em uma questão da CEBRASPE, foi solicitado identificar o formato mais adequado para troca de dados entre uma aplicação web moderna e 
uma API RESTful, considerando desempenho e facilidade de processamento. A resposta correta é JSON, por ser mais leve, nativo em 
JavaScript (usado nos navegadores) e mais simples de processar.
MESTRECONCURSOS.COM.BR 33
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Testes de Acurácia e Conceitos Biométricos
Sistemas Biométricos
Tecnologias que utilizam características físicas ou 
comportamentais únicas para identificação e autenticação 
de indivíduos.
Biometria física: impressão digital, face, íris, retina, 
geometria da mão
Biometria comportamental: assinatura, dinâmica de 
digitação, padrão de voz, marcha
Processos principais: captura, extração de 
características, comparação, decisão
2
Métricas de Acurácia
Medidas que avaliam o desempenho e precisão dos 
sistemas biométricos.
FAR (False AcceptanceRate): taxa de falsa aceitação
FRR (False Rejection Rate): taxa de falsa rejeição
EER (Equal Error Rate): ponto onde FAR = FRR
FPIR (False Positive Identification Rate): taxa de 
identificação falsa positiva
FNIR (False Negative Identification Rate): taxa de 
identificação falsa negativa
Falso Positivo (FPIR)
Ocorre quando o sistema identifica incorretamente um 
indivíduo como sendo alguém presente na base de dados, 
quando na verdade não é.
Compromete a segurança, permitindo acesso não 
autorizado
Aumenta com limiares de decisão mais baixos (sistema 
mais permissivo)
Balanceado em relação ao falso negativo conforme 
necessidades de segurança
Calculado como: FPIR = número de falsas identificações 
/ número total de tentativas de identificação
Falso Negativo (FNIR)
Ocorre quando o sistema falha em identificar corretamente 
um indivíduo presente na base de dados.
Compromete a usabilidade, negando acesso a usuários 
legítimos
Aumenta com limiares de decisão mais altos (sistema 
mais restritivo)
Causa frustração aos usuários e pode aumentar custos 
operacionais
Calculado como: FNIR = número de falhas de 
identificação / número total de tentativas de 
identificação
Testes NIST
O National Institute of Standards and Technology (NIST) realiza 
avaliações rigorosas de sistemas biométricos para mensurar 
desempenho e acurácia.
Face Recognition Vendor Test (FRVT): avaliação de sistemas 
de reconhecimento facial
Fingerprint Vendor Technology Evaluation (FpVTE): 
avaliação de tecnologias de impressão digital
Iris Exchange (IREX): avaliação de sistemas de 
reconhecimento de íris
Speaker Recognition Evaluation (SRE): avaliação de 
sistemas de reconhecimento de locutor
Curva ROC
Receiver Operating Characteristic (ROC) é uma representação 
gráfica que ilustra o desempenho de um sistema biométrico em 
diferentes limiares de decisão.
Plota FAR (eixo x) versus TAR (True Acceptance Rate, eixo y)
Quanto maior a área sob a curva (AUC), melhor o 
desempenho
Permite visualizar o trade-off entre segurança e usabilidade
Auxilia na escolha do limiar ótimo conforme requisitos
Observação: A CEBRASPE costuma cobrar os conceitos de FPIR e FNIR, bem como a interpretação de curvas ROC e como 
ajustar sistemas biométricos para diferentes requisitos de segurança.
Dica: Entenda o trade-off fundamental em biometria: aumentar a segurança (reduzir falsos positivos) implica em reduzir a 
conveniência (aumentar falsos negativos), e vice-versa. O ponto EER (Equal Error Rate) representa o equilíbrio onde FAR = FRR, 
mas sistemas reais geralmente são ajustados para favorecer um lado ou outro dependendo do contexto de uso.
Em uma questão da CEBRASPE, foi solicitado explicar o que significaria um sistema biométrico com alto FPIR. A resposta correta 
indicaria que o sistema apresenta alta taxa de falsos positivos, identificando incorretamente indivíduos não cadastrados como se 
fossem cadastrados, o que compromete a segurança por permitir acessos não autorizados.
MESTRECONCURSOS.COM.BR 34
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Inteligência Artificial e Machine Learning
Inteligência Artificial (IA)
Campo da computação que busca desenvolver sistemas capazes de 
realizar tarefas que normalmente requerem inteligência humana.
IA Fraca: sistemas especializados em tarefas específicas 
(reconhecimento de voz, visão computacional)
IA Forte: hipotética, com consciência e capacidades cognitivas gerais 
como humanos
IA Estreita: atual estado da arte, sistemas especializados em domínios 
específicos
IA Geral: capacidade de realizar qualquer tarefa intelectual humana 
(ainda teórica)
Machine Learning
Subconjunto da IA que utiliza algoritmos e modelos estatísticos para 
permitir que computadores "aprendam" com dados sem programação 
explícita.
Aprendizado Supervisionado: treina com dados rotulados 
(classificação, regressão)
Aprendizado Não Supervisionado: identifica padrões em dados não 
rotulados (clustering)
Aprendizado por Reforço: aprende por tentativa e erro com sistema de 
recompensas
Deep Learning: redes neurais com múltiplas camadas para aprendizado 
de representações complexas
Ferramentas de IA
Microsoft Copilot: assistente baseado em IA para produtividade, 
integrado ao Windows e aplicativos Microsoft
ChatGPT: modelo de linguagem da OpenAI para conversação e geração 
de texto
DALL-E/Midjourney: modelos generativos para criação de imagens a 
partir de descrições textuais
Meta AI: conjunto de ferramentas de IA da Meta para diferentes 
aplicações nas plataformas da empresa
Aplicações Práticas
Reconhecimento Facial: identificação de pessoas em imagens e vídeos
Processamento de Linguagem Natural: compreensão e geração de 
texto humano
Veículos Autônomos: carros e drones que navegam sem intervenção 
humana
Diagnóstico Médico: detecção de doenças em imagens médicas
Sistemas de Recomendação: sugestões personalizadas em plataformas 
digitais
Preparação de Dados
Coleta, limpeza e pré-processamento dos dados (tratamento de valores ausentes, normalização, codificação).
Seleção de Features
Identificação das características mais relevantes para o modelo, reduzindo dimensionalidade e evitando overfitting.
Treinamento do Modelo
Aplicação de algoritmos de aprendizado para identificar padrões nos dados de treinamento.
Avaliação
Teste do modelo com dados não utilizados no treinamento para medir desempenho (acurácia, precisão, recall).
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar o desempenho do modelo.
Implantação
Integração do modelo treinado em sistemas de produção para uso prático.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de IA e Machine Learning, diferenciando os tipos de aprendizado e suas aplicações.
Dica: Entenda a diferença entre modelos discriminativos e generativos: discriminativos (como classificadores) aprendem a fronteira entre classes, enquanto 
generativos (como GANs, VAEs e LLMs) aprendem a distribuição dos dados e podem gerar novos exemplos semelhantes aos dados de treinamento.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para prever o preço de imóveis com base em 
características como localização, tamanho e idade. A resposta correta seria aprendizado supervisionado, especificamente regressão, pois temos dados rotulados 
(preços conhecidos) e queremos prever um valor contínuo.
MESTRECONCURSOS.COM.BR 35
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Resumo do Mestre
Fundamentos de Informática
Internet e Intranet: redes globais (públicas) e 
corporativas (privadas) baseadas em TCP/IP
Sistemas Operacionais: diferenças entre 
Windows (proprietário) e Linux (código aberto), 
comandos básicos e estrutura de diretórios
Editores e Aplicativos: funcionalidades dos 
pacotes Office e LibreOffice, fórmulas do Excel e 
recursos de formatação
Navegação e Comunicação: browsers, email 
(SMTP, POP3, IMAP), transferência de arquivos 
(FTP, SFTP)
Redes e Protocolos
Tipos de Redes: LAN, MAN, WAN e suas 
características
Modelos OSI e TCP/IP: camadas e funções 
correspondentes
Endereçamento IP: IPv4 vs IPv6, classes, CIDR, 
cálculo de sub-redes
Protocolos: HTTP(S), TCP, UDP, DNS, DHCP e 
suas portas padrão
Segurança: SSL/TLS, VPN, Wi-Fi (WEP, WPA, 
WPA2, WPA3)
Segurança da Informação
Malwares: vírus, worms, trojans, ransomware, 
spyware, rootkits
Ferramentas de Proteção: antivírus, firewall, 
IDS/IPS, MFA
Criptografia: simétrica, assimétrica, hash, 
assinatura digital
Princípios: confidencialidade, integridade, 
disponibilidade
Ameaças e Ataques: phishing, DDoS, man-in-the-
middle, engenharia social
Computação em Nuvem
Modelos de Serviço: IaaS, PaaS, SaaS e suas 
responsabilidades
Modelos de Implantação: pública, privada, 
híbrida, comunitária
Características: elasticidade, autoatendimento, 
serviço medido
Vantagens: escalabilidade, redução de custos, 
mobilidade
Bancos de Dados
Relacionais: tabelas, chaves, relacionamentos, 
SQL básicoNoSQL: tipos (documento, chave-valor, colunar, 
grafo) e aplicações
Modelagem: entidade-relacionamento, 
normalização (1FN a 3FN)
Dados: estruturados, não estruturados, semi-
estruturados
Data Warehouse/Lake: conceitos, ETL/ELT, 
aplicações analíticas
Tecnologias Emergentes
Inteligência Artificial: tipos de aprendizado, 
aplicações práticas
Machine Learning: algoritmos, treinamento, 
avaliação de modelos
Big Data: 5Vs, ferramentas, aplicações
Programação: conceitos básicos de Python e R 
para análise de dados
Biometria: tipos, métricas de acurácia (FPIR, 
FNIR)
A prova de Informática para o concurso da Polícia Federal com a banca CEBRASPE exige compreensão ampla de 
conceitos fundamentais, com ênfase em segurança da informação, redes de computadores e tecnologias emergentes. 
A banca valoriza o conhecimento técnico preciso, muitas vezes explorando detalhes específicos dos protocolos, 
configurações e funcionamento das tecnologias.
É fundamental dominar as diferenças entre conceitos semelhantes (como vírus vs. worm, TCP vs. UDP, Data 
Warehouse vs. Data Lake), pois a CEBRASPE frequentemente explora essas nuances. Também é importante conhecer 
os padrões e protocolos pelo nome e número (portas TCP/UDP, classes de IP, padrões IEEE).
A metodologia da banca, com questões de Certo/Errado, exige precisão absoluta nas respostas, tornando essencial o 
conhecimento detalhado mesmo de tópicos aparentemente simples. Mantenha foco nos fundamentos teóricos, mas 
também em aspectos práticos como comandos, sintaxe de linguagens e configurações de segurança.
MESTRECONCURSOS.COM.BR 36
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Dicas do Mestre
1
Conheça o Estilo CEBRASPE
A CEBRASPE (antiga CESPE) é 
conhecida pelo formato 
Certo/Errado, onde qualquer 
imprecisão torna o item errado. Adote 
máxima atenção às palavras 
"sempre", "nunca", "todos", "nenhum", 
pois geralmente tornam afirmações 
incorretas. Fique atento a pequenas 
inversões conceituais que podem 
comprometer toda a assertiva.
2
Domine Conceitos Técnicos
A banca valoriza definições precisas. 
Estude com atenção os conceitos 
fundamentais de cada tecnologia, 
seus protocolos e padrões. Memorize 
portas padrão (HTTP:80, HTTPS:443, 
SSH:22), versões de protocolos de 
segurança (WPA2 vs WPA3) e 
diferenças entre tecnologias 
semelhantes (SHA-1 vs SHA-256).
3
Priorize Temas Recorrentes
Baseado em provas anteriores, dê 
atenção especial a: segurança da 
informação (especialmente malwares 
e criptografia), redes de 
computadores (modelos OSI/TCP/IP, 
protocolos), banco de dados (SQL 
básico e modelagem), sistemas 
operacionais (Windows vs Linux) e 
tecnologias emergentes (cloud, IA).
Pratique com Provas Anteriores
Resolva questões de concursos anteriores da CEBRASPE, 
especialmente da Polícia Federal. Isso ajuda a entender o 
padrão das questões e identificar os tópicos mais cobrados. 
Analise as justificativas oficiais para compreender o 
raciocínio da banca. Mantenha um registro dos erros para 
revisão focada.
Atenção à Precisão das Afirmações
Em questões sobre conceitos amplos, uma pequena 
imprecisão torna todo o item errado. Ao ler uma questão, 
avalie cada palavra individualmente. Identifique o núcleo da 
afirmação e verifique se está tecnicamente correto e 
completo. Quando em dúvida, procure elementos que 
tornariam a afirmação incorreta.
Organize seu Estudo
Divida os tópicos do edital em blocos e 
estabeleça um cronograma. Reserve 
tempo suficiente para revisões 
sistemáticas. Utilize técnicas de estudo 
ativo como mapas mentais, resumos 
escritos e explicações em voz alta. 
Alterne entre tópicos diferentes para 
manter o engajamento e facilitar 
conexões entre conceitos.
Consulte Fontes Confiáveis
Utilize materiais atualizados e de fontes 
reconhecidas. Para conceitos técnicos, 
consulte documentações oficiais, RFCs 
(Request for Comments) e sites 
especializados. Evite confiar 
exclusivamente em apostilas que 
podem conter simplificações excessivas 
ou imprecisões. Compare diferentes 
fontes para solidificar seu 
entendimento.
Estratégia de Prova
Na prova, leia com atenção cada 
afirmativa. Identifique palavras-chave e 
termos técnicos. Questões da 
CEBRASPE frequentemente contêm 
"pegadinhas" sutis. Nas questões de 
informática, busque inconsistências 
técnicas como portas de protocolos 
incorretas ou características trocadas 
entre tecnologias semelhantes.
Dica Final: Em provas da CEBRASPE, o sistema de correção penaliza respostas incorretas. Uma questão errada anula uma 
certa. Portanto, só responda quando tiver segurança. Se estiver em dúvida entre duas alternativas em uma questão muito 
técnica ou com terminologia ambígua, considere deixá-la em branco.
Temas Prioritários para Última Revisão:
Conceitos de segurança: diferenças entre malwares, protocolos de segurança Wi-Fi, criptografia1.
Modelo OSI e TCP/IP: funções de cada camada e protocolos associados2.
Endereçamento IP: classes, máscaras, cálculo de sub-redes3.
Comandos básicos de Windows e Linux4.
Conceitos de cloud computing: modelos de serviço e implantação5.
Bancos de dados: normalização e comandos SQL básicos6.
Fundamentos de IA e Machine Learning7.
A CEBRASPE valoriza o candidato que demonstra conhecimento técnico preciso e atualizado. Foque em entender os conceitos em 
profundidade, não apenas decorar definições. Pratique explicar as tecnologias com suas próprias palavras, destacando aspectos 
técnicos e aplicações práticas. Quando se deparar com conceitos novos, procure relacioná-los com conhecimentos que você já possui 
para fortalecer sua compreensão global dos temas de informática.
MESTRECONCURSOS.COM.BR 37
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Chega de 
Conteúdos 
gigantescos. 
Estude com 
inteligência. 
Seja Mestre 
Concursos!
A preparação que respeita seu 
tempo e entrega resultados.
Conheça nossos 
cursos:
Nossos Cursos
Conheça nossos 
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
MESTRECONCURSOS.COM.BR 38
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
https://mestreconcursos.com.br/
https://loja.mestreconcursos.com.br/
https://www.instagram.com/mestre.concursosde Áudio, Vídeo e Multimídia
Ferramentas para reprodução, edição e 
compartilhamento de conteúdo multimídia, 
como YouTube, Spotify, aplicativos de 
videoconferência (Zoom, Teams) e streaming 
(Netflix, Amazon Prime).
Observação: A CEBRASPE costuma cobrar funcionalidades específicas dessas ferramentas, 
como configurações de privacidade, métodos de busca avançada e protocolos utilizados.
Dica: Fique atento aos protocolos relacionados ao correio eletrônico: SMTP (envio), POP3 e IMAP 
(recebimento). A banca frequentemente explora as diferenças entre eles, especialmente que o IMAP 
mantém as mensagens no servidor, enquanto o POP3 geralmente as baixa para o dispositivo local.
Em uma questão recente da CEBRASPE, foi abordada a diferença entre os métodos de busca avançada 
usando operadores booleanos (AND, OR, NOT) e como eles refinam os resultados de pesquisa - tema que 
aparece com frequência nas provas.
MESTRECONCURSOS.COM.BR 5
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Sistemas Operacionais: Linux e Windows
Windows
Sistema operacional proprietário da 
Microsoft
Interface gráfica baseada em janelas e 
ícones
Gerenciamento de arquivos através do 
Explorer
Registro do Windows (Registry) para 
configurações
PowerShell e Prompt de Comando como 
interfaces de linha de comando
Linux
Sistema operacional de código aberto
Múltiplas distribuições (Ubuntu, Fedora, 
Debian)
Sistema de arquivos hierárquico a partir do 
diretório raiz (/)
Terminal como principal interface de linha 
de comando
Gerenciamento de permissões baseado em 
usuário, grupo e outros
Operação Comando Windows Comando Linux
Listar arquivos dir ls
Mudar diretório cd cd
Copiar arquivos copy cp
Mover/renomear move mv
Remover arquivos del rm
Criar diretório mkdir mkdir
Observação: A CEBRASPE frequentemente explora diferenças entre os sistemas operacionais, 
principalmente relacionadas a comandos no terminal, estrutura de diretórios e permissões de 
arquivos no Linux.
Dica: Memorize as permissões do Linux (r=leitura, w=escrita, x=execução) e como são representadas 
numericamente (r=4, w=2, x=1). O comando chmod 755 arquivo.txt, por exemplo, concede permissão 
total ao proprietário (7=4+2+1) e apenas leitura e execução (5=4+1) para grupo e outros.
Em questões anteriores da CEBRASPE, foram cobrados conhecimentos sobre o sistema de arquivos do 
Linux, especialmente a função dos diretórios /etc (arquivos de configuração), /home (diretórios dos 
usuários), /var (arquivos variáveis como logs) e /bin (binários executáveis).
MESTRECONCURSOS.COM.BR 6
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Acesso Remoto e Transferência de Arquivos
Acesso Remoto
Tecnologias que permitem 
controlar computadores à 
distância através da rede. 
Principais protocolos: RDP 
(Windows), SSH (Linux), VNC 
(multiplataforma).
Transferência de Arquivos
Protocolos para enviar e 
receber arquivos entre 
dispositivos. Principais: FTP, 
SFTP (FTP seguro), SCP (cópia 
segura) e FTPS (FTP com 
SSL/TLS).
Multimídia e Colaboração
Ferramentas como Microsoft 
Teams, Zoom e Google Meet 
que permitem 
videoconferências, 
compartilhamento de tela e 
trabalho colaborativo em 
tempo real.
Acesso Remoto Seguro
SSH (Secure Shell): protocolo criptografado 
para acesso remoto seguro, principalmente em 
sistemas Unix/Linux
RDP (Remote Desktop Protocol): protocolo da 
Microsoft para acesso remoto a desktops 
Windows
VPN (Virtual Private Network): cria túneis 
seguros para acesso a redes privadas
Transferência Segura
SFTP: versão segura do FTP que usa o 
protocolo SSH
SCP: baseado no SSH para transferência 
segura de arquivos
FTPS: FTP com camada adicional de 
segurança SSL/TLS
WebDAV: protocolo que estende o HTTP para 
gerenciamento de arquivos
Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos, especialmente 
aspectos de segurança e criptografia.
Dica: Lembre-se que o FTP tradicional não é seguro, pois transmite dados e credenciais em texto claro. 
Sempre priorize protocolos seguros como SFTP ou FTPS. Nas questões da CEBRASPE, alternativas que 
mencionam FTP como seguro geralmente estão incorretas.
Em uma questão recente, a banca explorou a porta padrão do SSH (22) versus a porta do FTP (21), além 
das diferenças fundamentais de segurança entre esses protocolos. É importante saber que o SSH oferece 
um canal criptografado para todas as comunicações, enquanto o FTP tradicional não.
MESTRECONCURSOS.COM.BR 7
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Editores de Texto, Planilhas e Apresentações
Editores de Texto
Microsoft Word e LibreOffice 
Writer para criação e edição de 
documentos textuais com 
formatação, estilos, revisão e 
recursos avançados.
Planilhas Eletrônicas
Microsoft Excel e LibreOffice Calc 
para manipulação de dados 
numéricos, fórmulas, funções, 
gráficos e análises.
Apresentações
Microsoft PowerPoint e 
LibreOffice Impress para criação 
de slides com recursos 
multimídia, transições e 
animações.
Principais Funcionalidades - Word/Writer
Formatação de texto e parágrafos
Estilos e temas
Controle de alterações e comentários
Mala direta
Índices e referências
Cabeçalhos e rodapés
Principais Funcionalidades - Excel/Calc
Fórmulas e funções (SOMA, MÉDIA, SE, 
PROCV)
Formatação condicional
Tabelas dinâmicas
Gráficos
Macros e VBA (Excel)
Filtros e classificação
Observação: A CEBRASPE costuma cobrar funções específicas do Excel/Calc, como PROCV, SE 
e fórmulas complexas combinando múltiplas funções. Também é comum questões sobre atalhos 
de teclado e recursos específicos dos editores.
Dica: No Excel, memorize a sintaxe das funções mais cobradas: 
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) e 
PROCV(valor_procurado;matriz_tabela;núm_índice_coluna;procurar_intervalo). A banca 
frequentemente apresenta fórmulas com pequenos erros de sintaxe ou lógica para testar seu 
conhecimento.
Em questões anteriores, a CEBRASPE explorou diferenças entre referências relativas (A1), absolutas 
($A$1) e mistas ($A1 ou A$1) no Excel, além de questões sobre formatação condicional e filtros 
avançados. No Word, foram cobradas questões sobre mala direta, controle de alterações e configurações 
de página.
MESTRECONCURSOS.COM.BR 8
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Redes de Computadores
Conceitos Fundamentais
Conjunto de dispositivos interconectados 
para compartilhamento de recursos e 
informações
Composta por hardware (switches, 
roteadores, cabos) e software (protocolos, 
serviços)
Classificadas por alcance geográfico: LAN, 
MAN, WAN
Organizadas segundo modelos de 
referência: OSI e TCP/IP
Tipos de Redes
LAN (Local Area Network): rede local 
limitada a um prédio ou campus
MAN (Metropolitan Area Network): rede 
metropolitana que abrange uma cidade
WAN (Wide Area Network): rede de longa 
distância que conecta diferentes 
localidades
WLAN (Wireless LAN): rede local sem fio 
utilizando padrões IEEE 802.11
Camada Física
Responsável pela transmissão de bits através 
do meio físico (cabos, fibra óptica, ondas de 
rádio). Define características elétricas, 
mecânicas e funcionais da interface de rede.
Camada de Enlace
Organiza os bits em quadros (frames), controla 
acesso ao meio e detecta/corrige erros. 
Subdivide-se em LLC (Logical Link Control) e 
MAC (Media Access Control).
Camada de Rede
Responsável pelo roteamento de pacotes entre 
redes distintas. Utiliza endereços IP para 
identificar origem e destino dos pacotes.
Camada de Transporte
Fornece comunicação fim-a-fim entre 
aplicações, garantindo entrega confiável (TCP) 
ou rápida (UDP) dos dados.
Observação: A CEBRASPE costuma cobrar detalhadamente as funções de cada camada dos 
modelos OSI e TCP/IP, bem como os protocolos associados a cada uma delas.
Dica: Memorize os protocolos principais de cada camada do modelo TCP/IP: Aplicação (HTTP, FTP, 
SMTP, DNS), Transporte (TCP, UDP), Internet (IP, ICMP) e Interface de Rede(Ethernet, Wi-Fi). Nas 
provas, é comum aparecerem questões sobre as portas padrão desses protocolos (HTTP: 80, HTTPS: 
443, FTP: 21, SSH: 22).
Em uma questão recente da CEBRASPE, foi explorada a diferença entre TCP (orientado à conexão, 
confiável) e UDP (sem conexão, não confiável), enfatizando que o TCP garante entrega ordenada e íntegra 
dos pacotes, enquanto o UDP prioriza velocidade em detrimento da confiabilidade.
MESTRECONCURSOS.COM.BR 9
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Endereçamento IP (IPv4 e IPv6)
IPv4
Protocolo de endereçamento com 32 bits, 
representado por quatro octetos decimais 
separados por pontos (ex: 192.168.1.1). Permite 
aproximadamente 4,3 bilhões de endereços 
únicos.
Classes: A (1-126), B (128-191), C (192-223), 
D (224-239), E (240-255)
Endereços privados: 10.0.0.0/8, 
172.16.0.0/12, 192.168.0.0/16
Notação CIDR: combina endereço IP com 
máscara (ex: 192.168.1.0/24)
IPv6
Protocolo de nova geração com 128 bits, 
representado por oito grupos de quatro dígitos 
hexadecimais separados por dois pontos (ex: 
2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Permite aproximadamente 3,4 x 10^38 
endereços únicos
Notação abreviada: zeros à esquerda podem 
ser omitidos e grupos consecutivos de zeros 
substituídos por :: (uma vez por endereço)
Ex: 2001:db8::1:0:0:1 ou 2001:db8:0:0:0:1:0:1
Cálculo de Sub-redes IPv4
Identifique a classe ou a máscara da rede1.
Determine quantos bits são necessários 
para o número de sub-redes desejado
2.
Calcule a máscara de sub-rede (1s para 
rede, 0s para host)
3.
Encontre o número de hosts por sub-rede: 
2^(bits de host) - 2
4.
Características do IPv6
Autoconfiguração (SLAAC)
Eliminação de NAT (devido à abundância 
de endereços)
Segurança integrada (IPsec nativo)
Melhor suporte a QoS (Quality of Service)
Cabeçalhos simplificados para 
processamento mais eficiente
Observação: A CEBRASPE costuma cobrar cálculos de sub-redes, conversão entre notações e 
identificação de classes de endereços IPv4, além das vantagens do IPv6 sobre o IPv4.
Dica: Para calcular o número de hosts em uma sub-rede IPv4, use a fórmula 2^(32-prefixo) - 2. Por 
exemplo, uma rede /24 tem 2^(32-24) - 2 = 2^8 - 2 = 254 hosts. Os dois endereços subtraídos são o 
endereço da rede (todos os bits de host em 0) e o de broadcast (todos os bits de host em 1).
Em uma questão da CEBRASPE, foi solicitado o cálculo do número de endereços possíveis em uma sub-
rede /27. A resposta correta é 2^(32-27) - 2 = 2^5 - 2 = 32 - 2 = 30 endereços utilizáveis. Também é 
comum aparecerem questões sobre a conversão de endereços IPv6 para a forma abreviada.
MESTRECONCURSOS.COM.BR 10
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Proteção e Segurança da Informação
Malwares
Vírus: programa malicioso que se anexa a 
outros arquivos e se replica
Worms: propagam-se automaticamente pela 
rede sem necessidade de ação do usuário
Trojans (Cavalos de Troia): disfarçam-se como 
software legítimo
Ransomware: criptografa dados e exige 
pagamento para recuperação
Spyware: coleta informações do usuário sem 
consentimento
Rootkits: conjunto de ferramentas que 
permitem acesso privilegiado a um sistema
Ferramentas de Proteção
Antivírus: detecta e remove códigos 
maliciosos
Firewall: controla o tráfego de rede baseado 
em regras pré-definidas
Anti-spyware: identifica e elimina programas 
espiões
IDS/IPS: sistemas de detecção e prevenção de 
intrusões
VPN: cria túneis criptografados para 
comunicações seguras
MFA: autenticação multifator para verificação 
adicional de identidade
1
Prevenção
Implementação de políticas de 
segurança, atualizações regulares, 
backups, treinamento de usuários e 
configuração adequada de firewalls e 
antivírus.
2
Detecção
Monitoramento constante, análise de 
logs, sistemas de detecção de intrusão 
(IDS) e verificações periódicas de 
vulnerabilidades.
3
Resposta
Plano de resposta a incidentes, 
isolamento de sistemas 
comprometidos, análise forense e 
restauração a partir de backups 
seguros.
4
Recuperação
Restauração de sistemas e dados, 
análise pós-incidente, aprimoramento 
das medidas de segurança e 
atualização de políticas.
Observação: A CEBRASPE costuma cobrar definições precisas dos diferentes tipos de malware e as 
características específicas de cada ferramenta de proteção.
Dica: Saiba diferenciar os tipos de malware pelas suas características principais: vírus (precisa de ação do 
usuário para se propagar), worm (propaga-se automaticamente pela rede), trojan (disfarça-se como software 
legítimo) e ransomware (sequestra dados por meio de criptografia).
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela 
autorreplicação através da rede sem intervenção do usuário. A resposta correta é o worm, diferenciando-o do 
vírus tradicional que precisa da execução de um arquivo infectado para se propagar.
MESTRECONCURSOS.COM.BR 11
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Computação em Nuvem (Cloud Computing)
Conceito
Modelo de computação que permite acesso 
sob demanda, via rede, a um conjunto 
compartilhado de recursos computacionais 
configuráveis (servidores, armazenamento, 
aplicativos) que podem ser rapidamente 
provisionados e liberados com mínimo esforço 
de gerenciamento.
Modelos de Serviço
SaaS (Software as a Service): aplicações 
fornecidas como serviço (ex: Gmail, Office 
365)
PaaS (Platform as a Service): plataforma de 
desenvolvimento/hospedagem (ex: Azure 
App Service, Google App Engine)
IaaS (Infrastructure as a Service): 
infraestrutura virtualizada (ex: AWS EC2, 
Azure Virtual Machines)
Modelos de Implantação
Nuvem Pública: infraestrutura disponível 
para público geral, propriedade de um 
provedor de serviços (AWS, Azure, GCP)
Nuvem Privada: infraestrutura exclusiva 
para uma organização, gerenciada 
internamente ou por terceiros
Nuvem Híbrida: composição de duas ou 
mais nuvens (pública, privada) 
interconectadas
Nuvem Comunitária: infraestrutura 
compartilhada por organizações com 
interesses comuns
Características Essenciais
Autoatendimento sob demanda: provisão 
unilateral de recursos sem interação 
humana
Amplo acesso à rede: disponibilidade 
através de plataformas heterogêneas
Agrupamento de recursos: recursos do 
provedor agrupados para servir múltiplos 
consumidores
Elasticidade rápida: capacidade de escalar 
rapidamente conforme demanda
Serviço medido: uso de recursos 
monitorado, controlado e relatado
Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço (SaaS, 
PaaS, IaaS) e os modelos de implantação (pública, privada, híbrida).
Dica: Lembre-se da hierarquia de controle nos modelos de serviço: no IaaS, o usuário controla desde o 
sistema operacional até as aplicações, mas não a infraestrutura subjacente; no PaaS, controla apenas as 
aplicações e configurações; no SaaS, controla apenas algumas configurações específicas da aplicação.
Em uma questão da CEBRASPE, foi pedido para identificar qual modelo de serviço permite ao usuário 
implementar e executar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo o 
controle sobre as aplicações e configurações de hospedagem. A resposta correta é PaaS (Platform as a 
Service).
MESTRECONCURSOS.COM.BR 12
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Teoria Geral de Sistemas
Conceitos Fundamentais
A Teoria Geral de Sistemas (TGS) é uma 
abordagem interdisciplinar que estuda 
sistemas como um todo, considerando a inter-
relação e interdependência entre suas partes. 
Foi proposta por Ludwig von Bertalanffy na 
década de 1950.
Princípios Básicos
Totalidade: o todo é maior que a soma das 
partes
Homeostase: capacidade de manter 
equilíbrio interno
Retroalimentação (feedback): resultados 
influenciam entradas
Equifinalidade: diferentes caminhos podem 
levar ao mesmo resultado
Observação: A CEBRASPE costuma abordar a relação entreos componentes de um sistema e 
como eles se integram para formar um todo funcional.
Dica: Compreenda a arquitetura cliente-servidor como uma aplicação prática da TGS, onde o frontend 
(cliente) e o backend (servidor) são subsistemas que interagem para formar um sistema completo. Na 
prova, questões sobre a separação de responsabilidades entre essas camadas são frequentes.
Em questões anteriores da CEBRASPE, foi abordada a diferença entre sistemas monolíticos e distribuídos, 
destacando que sistemas modernos tendem a adotar arquiteturas de microsserviços, onde cada 
componente é independente mas se integra ao todo por meio de interfaces bem definidas (APIs).
MESTRECONCURSOS.COM.BR 13
Camada de Apresentação 
(Frontend)
Interface com o usuário, 
responsável pela interação, 
visualização de dados e 
captura de entrada. Utiliza 
tecnologias como HTML, CSS, 
JavaScript e frameworks como 
React, Angular ou Vue.
Camada de Aplicação
Implementa a lógica de 
negócios, regras e processos 
do sistema. Gerencia o fluxo de 
informações entre a interface e 
o armazenamento de dados.
Camada de Processos
Coordena as operações de 
negócio, controlando o fluxo 
de trabalho e a execução 
sequencial de atividades para 
atingir os objetivos do sistema.
Camada de Dados (Backend)
Gerencia o armazenamento, 
recuperação e persistência dos 
dados. Inclui bancos de dados, 
sistemas de arquivos e APIs 
para acesso aos dados.
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Sistemas de Informação
Conceito
Conjunto de componentes inter-relacionados que 
coletam, processam, armazenam e distribuem 
informações para apoiar a tomada de decisões, 
coordenação e controle em uma organização.
Componentes
Hardware: equipamentos físicos
Software: programas e aplicativos
Dados: fatos brutos
Procedimentos: instruções e políticas
Pessoas: usuários e administradores
Análise de Requisitos
Identificação e documentação das necessidades dos usuários, definindo o escopo e as funcionalidades do 
sistema. Utiliza técnicas como entrevistas, questionários, observação e prototipação.
Projeto
Transformação dos requisitos em especificações técnicas, incluindo arquitetura do sistema, interfaces, banco 
de dados e componentes de software.
Implementação
Codificação das especificações em linguagens de programação, criação de banco de dados e 
desenvolvimento de interfaces.
Testes
Verificação do sistema quanto a erros, desempenho e conformidade com os requisitos. Inclui testes 
unitários, de integração, de sistema e de aceitação.
Implantação
Instalação do sistema no ambiente de produção, incluindo migração de dados, treinamento de usuários e 
configuração de infraestrutura.
Manutenção
Correção de problemas, aprimoramento de funcionalidades e adaptação a novas necessidades ao longo do 
ciclo de vida do sistema.
Observação: A CEBRASPE frequentemente explora as fases do ciclo de vida de desenvolvimento de sistemas 
e a importância de cada etapa para o sucesso do projeto.
Dica: Nas questões sobre análise de requisitos, lembre-se da distinção entre requisitos funcionais (o que o sistema 
deve fazer) e não funcionais (qualidades do sistema como desempenho, segurança, usabilidade). A validação dos 
requisitos com os stakeholders é fundamental para evitar retrabalho nas fases posteriores.
Em uma questão da CEBRASPE, foi solicitado identificar qual fase do desenvolvimento de sistemas é mais adequada 
para a detecção precoce de problemas de design e usabilidade. A resposta correta é a fase de prototipação/testes 
iniciais, que permite feedback dos usuários antes do desenvolvimento completo.
MESTRECONCURSOS.COM.BR 14
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Teoria da Informação
Conceito de Informação
Na Teoria da Informação, informação é definida 
como a redução da incerteza. Quantitativamente, é 
medida pela entropia, que representa o grau de 
imprevisibilidade ou aleatoriedade em um conjunto 
de dados.
Dados vs. Informação vs. Conhecimento
Dados: fatos brutos, símbolos sem contexto (ex: 
"38,5°C")
Informação: dados processados e 
contextualizados (ex: "temperatura corporal de 
38,5°C")
Conhecimento: informação aplicada, 
compreendida e integrada (ex: "febre de 38,5°C 
indica possível infecção")
1
Sabedoria
Aplicação do conhecimento com discernimento e ética
2 Conhecimento
Informações processadas, compreendidas e aplicadas
3 Informação
Dados organizados e contextualizados
4 Dados
Fatos brutos sem contexto ou significado
Representação de Dados
Analógica: contínua, valores em intervalos
Digital: discreta, valores binários (0 e 1)
Textual: caracteres, palavras, documentos
Numérica: inteiros, reais, complexos
Multimídia: imagens, áudio, vídeo
Segurança da Informação
Baseada nos princípios da tríade CIA:
Confidencialidade: garantia de acesso apenas a 
pessoas autorizadas
Integridade: preservação da exatidão e completude 
dos dados
Disponibilidade: acesso à informação quando 
necessário
Princípios adicionais incluem autenticidade, não-repúdio 
e legalidade.
Observação: A CEBRASPE costuma abordar os princípios de segurança da informação e a hierarquia dados-
informação-conhecimento.
Dica: Memorize a tríade CIA (Confidencialidade, Integridade, Disponibilidade) como pilares da segurança da 
informação. Para cada princípio, associe mecanismos de proteção: criptografia para confidencialidade, hashes para 
integridade e redundância para disponibilidade.
Em uma questão da CEBRASPE, foi solicitado identificar qual princípio da segurança da informação estava sendo 
violado em um cenário onde dados foram alterados durante uma transmissão. A resposta correta é a integridade, pois 
houve modificação não autorizada da informação.
MESTRECONCURSOS.COM.BR 15
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Banco de Dados
Conceito
Sistema organizado para armazenamento, 
gerenciamento e recuperação de dados estruturados, 
composto por coleções de tabelas (em bancos 
relacionais) ou documentos/objetos (em bancos não 
relacionais).
Componentes
SGBD: Sistema Gerenciador de Banco de Dados que 
controla acesso, segurança e consistência
Esquema: estrutura lógica do banco de dados
Tabelas/Coleções: armazenam os dados 
propriamente ditos
Relacionamentos: conexões lógicas entre diferentes 
conjuntos de dados
Linguagem de Consulta: como SQL para 
manipulação dos dados
Análise de Requisitos
Identificação das necessidades de armazenamento e 
acesso a dados do sistema, definindo entidades, atributos 
e relacionamentos.
Modelo Conceitual
Representação de alto nível da estrutura do banco de 
dados, geralmente através de diagramas ER (Entidade-
Relacionamento).
Modelo Lógico
Tradução do modelo conceitual para um modelo 
específico (relacional, orientado a objetos, etc.), 
detalhando tabelas, colunas e relacionamentos.
Modelo Físico
Implementação do modelo lógico em um SGBD 
específico, considerando aspectos de desempenho, 
armazenamento e otimização.
Bancos de Dados Relacionais
Baseados no modelo relacional (tabelas, linhas e 
colunas)
Utilizam SQL para manipulação dos dados
Garantem ACID (Atomicidade, Consistência, Isolamento, 
Durabilidade)
Exemplos: MySQL, PostgreSQL, Oracle, SQL Server
Adequados para dados estruturados e relações 
complexas
Bancos de Dados Não Relacionais (NoSQL)
Modelos variados: documentos, chave-valor, grafos, 
colunar
Maior flexibilidade de esquema
Melhor escalabilidade horizontal
Exemplos: MongoDB, Redis, Neo4j, Cassandra
Adequados para big data, dados não estruturados
Observação: A CEBRASPE costuma cobrar conceitos de modelagem ER, normalização e SQL, além de diferenças 
entre bancos relacionais e NoSQL.
Dica: Estude as formas normais de bancos de dados relacionais (1FN a 5FN), com atenção especial até a 3FN. A primeira 
forma normal elimina grupos repetitivos, a segunda elimina dependências parciais e a terceira elimina dependências 
transitivas. A normalização visa reduzir redundância e melhorar a integridade dos dados.Em uma questão da CEBRASPE, foi solicitado identificar o tipo de relacionamento em um diagrama ER onde um cliente pode 
fazer várias compras e cada compra pertence a exatamente um cliente. A resposta correta é relacionamento 1:N (um para 
muitos). Também é comum a banca explorar conceitos como chave primária, chave estrangeira e integridade referencial.
MESTRECONCURSOS.COM.BR 16
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Modelagem de Dados
Modelo Entidade-Relacionamento (ER)
Técnica de modelagem conceitual que 
representa entidades, seus atributos e 
relacionamentos de forma gráfica. Utiliza 
símbolos como retângulos (entidades), elipses 
(atributos) e losangos (relacionamentos).
Entidades, Atributos e Relacionamentos
Entidades: objetos ou conceitos do mundo 
real (ex: Cliente, Produto)
Atributos: propriedades que descrevem 
entidades (ex: nome, código)
Relacionamentos: associações entre 
entidades (ex: Cliente compra Produto)
Tipos de Relacionamentos
1:1 (um para um): cada entidade A se 
relaciona com no máximo uma entidade B e 
vice-versa
1:N (um para muitos): cada entidade A se 
relaciona com várias entidades B, mas cada B 
se relaciona com apenas uma A
N:M (muitos para muitos): cada entidade A se 
relaciona com várias entidades B e vice-versa
Tipos de Atributos
Simples: indivisíveis (ex: CPF)
Compostos: divisíveis (ex: Endereço = rua + 
número + bairro)
Multivalorados: múltiplos valores (ex: 
telefones)
Derivados: calculados a partir de outros (ex: 
idade calculada da data de nascimento)
Chaves
Chave Primária: identifica unicamente cada 
registro (ex: CPF, ID)
Chave Estrangeira: referencia chave primária em 
outra tabela
Chave Candidata: pode ser escolhida como chave 
primária
Chave Composta: formada por dois ou mais 
atributos
Normalização
1FN: elimina grupos repetitivos, todos os 
atributos são atômicos
1.
2FN: elimina dependências parciais de chaves 
compostas
2.
3FN: elimina dependências transitivas3.
BCNF: toda dependência funcional tem uma 
chave como determinante
4.
4FN e 5FN: tratam dependências multivaloradas 
e de junção
5.
Observação: A CEBRASPE costuma cobrar a aplicação prática da normalização, pedindo para 
identificar anomalias em esquemas não normalizados ou para determinar em qual forma normal um 
esquema se encontra.
Dica: Para identificar rapidamente a forma normal de um esquema, verifique em sequência: 1) se todos os 
atributos são atômicos (1FN), 2) se todos os atributos não-chave dependem da chave inteira (2FN), e 3) se 
não há dependências entre atributos não-chave (3FN).
Em uma questão da CEBRASPE, foi apresentada uma tabela com os campos (CPF, Nome, Endereço, Telefone1, 
Telefone2, Telefone3) e pedido para identificar qual normalização deveria ser aplicada primeiro. A resposta 
correta seria aplicar a 1FN para tratar os atributos multivalorados de telefone, criando uma tabela separada para 
eles.
MESTRECONCURSOS.COM.BR 17
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tipos de Dados em Bancos de Dados
Dados Estruturados
Dados organizados em formato tabular com 
esquema rígido, onde cada campo tem tipo e 
tamanho definidos. São facilmente 
pesquisáveis e analisáveis.
Armazenados em bancos de dados 
relacionais
Organizados em tabelas, linhas e colunas
Acessados via SQL
Exemplos: registros de clientes, transações 
financeiras
Dados Não Estruturados
Dados que não seguem um formato 
predefinido ou esquema, dificultando a 
organização em bancos de dados tradicionais.
Armazenados em sistemas NoSQL ou 
específicos
Formato livre ou semi-organizado
Difíceis de analisar com métodos 
tradicionais
Exemplos: texto livre, imagens, áudio, 
vídeo, posts em redes sociais
Semi-estruturados
Dados com alguma organização, mas sem 
esquema rígido, permitindo flexibilidade na 
representação.
Formatos como XML, JSON, YAML
Esquema flexível ou auto-descritivo
Comuns em APIs e documentos web
Adequados para bancos NoSQL orientados 
a documentos
Metadados
"Dados sobre dados" que descrevem 
características dos dados principais, facilitando 
sua organização e recuperação.
Descrevem propriedades, formatos, 
origens
Auxiliam na catalogação e busca
Exemplos: data de criação, autor, tags, 
categorias
Essenciais para governança de dados
Observação: A CEBRASPE costuma abordar as diferenças entre os tipos de dados e suas 
implicações para o armazenamento e processamento.
Dica: Entenda as situações ideais para cada tipo de dado: bancos relacionais são excelentes para dados 
estruturados com relações complexas; bancos de documentos (como MongoDB) são ideais para dados 
semi-estruturados; sistemas de arquivos distribuídos (como HDFS) são adequados para dados não 
estruturados volumosos.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de banco de dados seria mais adequado 
para armazenar e processar eficientemente documentos JSON com esquema variável. A resposta correta é 
um banco de dados NoSQL orientado a documentos, como o MongoDB, pois ele trabalha nativamente 
com documentos semi-estruturados e permite esquemas flexíveis.
MESTRECONCURSOS.COM.BR 18
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Mineração de Dados e Big Data
Mineração de Dados
Processo de descoberta de padrões, correlações e 
insights em grandes conjuntos de dados utilizando 
métodos estatísticos, matemáticos e de aprendizado 
de máquina.
Objetivo: extrair conhecimento implícito dos 
dados
Técnicas: classificação, clustering, regras de 
associação, regressão
Aplicações: detecção de fraudes, segmentação 
de clientes, previsão de tendências
Big Data
Conjuntos de dados extremamente grandes e 
complexos que não podem ser processados 
eficientemente por ferramentas tradicionais de 
banco de dados.
Caracterizado pelos 5Vs: Volume, Velocidade, 
Variedade, Veracidade e Valor
Tecnologias: Hadoop, Spark, sistemas NoSQL
Processamento distribuído e paralelo
DataWarehouse
Repositório centralizado de dados integrados de 
diversas fontes, estruturados para consulta e análise 
eficiente.
Orientado a assuntos
Dados históricos e não voláteis
Suporta análises OLAP (processamento analítico)
DataLake
Repositório que armazena grandes volumes de dados 
brutos em seu formato nativo até serem necessários.
Armazena dados estruturados e não estruturados
Esquema definido no momento da leitura (schema-
on-read)
Escalabilidade horizontal praticamente ilimitada
Observação: A CEBRASPE costuma abordar as diferenças entre os conceitos de DataWarehouse, DataLake e 
DataMart, bem como as etapas do processo de mineração de dados.
Dica: Para diferenciar DataWarehouse e DataLake, lembre-se: DataWarehouse armazena dados processados, 
estruturados e prontos para análise (schema-on-write), enquanto DataLake armazena dados brutos em formato 
nativo, processados apenas quando necessário (schema-on-read).
Em uma questão da CEBRASPE, foi solicitado identificar qual tecnologia seria mais adequada para armazenar e 
analisar grandes volumes de dados não estruturados provenientes de sensores IoT em tempo real. A resposta correta 
seria um sistema baseado em DataLake com ferramentas de processamento distribuído como Apache Spark, devido à 
capacidade de lidar com dados variados em alta velocidade.
MESTRECONCURSOS.COM.BR 19
Coleta
Obtenção dos dados de diversas 
fontes (bancos de dados, sensores, 
redes sociais, logs).
Limpeza
Remoção de ruídos, valores ausentes 
e inconsistências nos dados.
Transformação
Conversão dos dados para formato 
adequado à análise (normalização, 
agregação).
Análise
Aplicação de algoritmos para extrair 
padrões e insights relevantes.
Interpretação
Avaliação e compreensão dos 
resultados obtidos para tomada de 
decisão.
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Aprendizado de Máquina e Inteligência Artificial
Aprendizado de Máquina
Subárea da inteligência artificial que desenvolve algoritmos 
capazes de aprender padrões a partir de dados e fazerprevisões 
ou decisões sem serem explicitamente programados para cada 
tarefa.
Tipos de Aprendizado
Supervisionado: treinamento com dados rotulados 
(classificação, regressão)
Não supervisionado: identificação de padrões sem rótulos 
(clustering, redução de dimensionalidade)
Por reforço: aprendizado por tentativa e erro com sistema de 
recompensas
Semi-supervisionado: combina dados rotulados e não 
rotulados
Principais Algoritmos
Regressão Linear/Logística: modelagem de relações entre 
variáveis
Árvores de Decisão: modelos hierárquicos de decisão 
baseados em características
Random Forest: conjunto de árvores de decisão para maior 
precisão
SVM (Support Vector Machines): classificação por 
hiperplanos
K-means: agrupamento baseado em centroides
Redes Neurais: modelos inspirados no cérebro humano
Ferramentas de IA
Microsoft Copilot: assistente de IA para produtividade e 
programação
ChatGPT (OpenAI): modelo de linguagem para conversação 
e geração de texto
Meta AI: plataforma de IA da Meta (Facebook) para diversos 
aplicativos
TensorFlow/PyTorch: frameworks para desenvolvimento de 
modelos de ML
Scikit-learn: biblioteca Python para implementação de 
algoritmos de ML
Preparação dos Dados
Coleta, limpeza e transformação dos dados para treinar o modelo.
Treinamento do Modelo
Alimentação do algoritmo com dados para aprender padrões e ajustar parâmetros.
Validação
Avaliação do desempenho do modelo com dados não vistos durante o treinamento.
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar a performance do modelo.
Implantação
Colocação do modelo em produção para gerar previsões em dados reais.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de ML e IA, diferenciando os tipos de aprendizado e suas 
aplicações práticas.
Dica: Entenda a diferença entre modelos generativos (como GPT, que cria conteúdo novo) e discriminativos (como classificadores, que 
distinguem entre classes). Na prova, é comum aparecerem questões sobre qual tipo de modelo é mais adequado para determinada tarefa.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para agrupar clientes com 
comportamentos de compra semelhantes sem informações prévias sobre os grupos. A resposta correta é o aprendizado não supervisionado, 
especificamente algoritmos de clustering como K-means.
MESTRECONCURSOS.COM.BR 20
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Redes de Comunicação
Conceitos Básicos
Redes de comunicação são sistemas que permitem a 
transferência de dados entre dispositivos utilizando meios 
físicos ou sem fio, seguindo protocolos padronizados.
Elementos: dispositivos finais, meios de transmissão, 
equipamentos intermediários
Protocolos: regras que definem como os dados são 
formatados, transmitidos e recebidos
Topologias: arranjo físico ou lógico dos dispositivos na rede 
(estrela, anel, barramento, malha)
Modelos de Referência
OSI (Open Systems Interconnection): modelo teórico de 7 
camadas para padronização de redes
TCP/IP: modelo prático de 4 ou 5 camadas usado na 
Internet
Camada Física
Responsável pela transmissão de bits através do meio físico. Define características elétricas, mecânicas e funcionais da interface de rede. 
Protocolos: Ethernet, SONET, DSL.
Camada de Enlace
Organiza os bits em quadros (frames), controla acesso ao meio e detecta/corrige erros. Subdivide-se em LLC e MAC. Protocolos: 
Ethernet, PPP, Wi-Fi.
Camada de Rede
Responsável pelo roteamento de pacotes entre redes distintas. Utiliza endereços IP para identificar origem e destino. Protocolos: IP, 
ICMP, OSPF.
Camada de Transporte
Fornece comunicação fim-a-fim entre aplicações, garantindo entrega confiável (TCP) ou rápida (UDP) dos dados. Protocolos: 
TCP, UDP, SCTP.
Camada de Aplicação
Interface entre o software de aplicação e a rede, fornecendo serviços para os programas. Protocolos: HTTP, FTP, SMTP, DNS.
Tipos de Transmissão
Analógica: sinal contínuo que varia em amplitude, frequência ou 
fase
Digital: sinal discreto com valores binários (0 e 1)
Síncrona: comunicação baseada em clock compartilhado
Assíncrona: comunicação com bits de sincronização em cada 
caractere
Serial: transmissão bit a bit em sequência
Paralela: transmissão de múltiplos bits simultaneamente
Meios de Transmissão
Cabo de par trançado: cobre, susceptível a interferência, usado 
em LANs
Cabo coaxial: melhor blindagem contra interferência, maior 
largura de banda
Fibra óptica: transmissão por luz, alta velocidade, imune a 
interferência eletromagnética
Sem fio: ondas de rádio, microondas, infravermelho, maior 
mobilidade mas sujeito a interferências
Observação: A CEBRASPE costuma cobrar comparações entre o modelo OSI e TCP/IP, funções específicas de cada camada e 
protocolos associados.
Dica: Para memorizar as camadas do modelo OSI (de baixo para cima), use a mnemônica "Podes Deixar Rede Transportar Seus Arquivos 
Pessoais" para Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. No TCP/IP, as camadas são: Acesso à Rede, Internet, 
Transporte e Aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual camada do modelo OSI é responsável pelo roteamento de pacotes entre 
diferentes redes. A resposta correta é a camada de Rede (camada 3). Também é comum questões sobre quais dispositivos operam em 
determinadas camadas, como switches (camada 2) e roteadores (camada 3).
MESTRECONCURSOS.COM.BR 21
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tipos de Redes de Computadores
1
LAN (Local Area Network)
Rede de computadores 
restrita a uma área geográfica 
pequena, como um edifício ou 
campus.
Alta velocidade (10 Mbps 
a 10 Gbps)
Baixa latência
Tecnologias: Ethernet, Wi-
Fi
Equipamentos: switches, 
access points
Geralmente de 
propriedade privada
2
MAN (Metropolitan Area 
Network)
Rede que abrange uma área 
metropolitana, como uma 
cidade ou região.
Velocidade média (10 
Mbps a 1 Gbps)
Maior extensão geográfica 
que LAN
Tecnologias: DQDB, 
WiMAX, Fibra óptica 
metropolitana
Geralmente operada por 
provedores ou consórcios
3
WAN (Wide Area Network)
Rede que cobre grandes áreas 
geográficas, como países ou 
continentes.
Velocidade variável (64 
Kbps a 100+ Gbps)
Maior latência devido às 
distâncias
Tecnologias: MPLS, ATM, 
Frame Relay, enlaces de 
satélite
Internet é o exemplo mais 
conhecido de WAN
Geralmente utiliza 
infraestrutura de 
telecomunicações
Outras Classificações
PAN (Personal Area Network): rede pessoal 
de curto alcance (Bluetooth, ZigBee)
CAN (Campus Area Network): rede que 
interconecta LANs em um campus 
universitário ou corporativo
SAN (Storage Area Network): rede dedicada 
para armazenamento de dados
WLAN (Wireless LAN): LAN que utiliza 
tecnologias sem fio (Wi-Fi)
Topologias
Barramento (Bus): todos os nós conectados a 
um canal central
Estrela (Star): nós conectados a um ponto 
central (hub/switch)
Anel (Ring): nós conectados em círculo, com 
dados circulando em uma direção
Malha (Mesh): nós com múltiplas conexões 
redundantes
Árvore (Tree): hierarquia de nós com um nó 
raiz
Observação: A CEBRASPE costuma cobrar as características específicas de cada tipo de rede, 
vantagens e desvantagens de cada topologia, e tecnologias associadas.
Dica: Memorize as principais características que diferenciam os tipos de rede: além do alcance geográfico, 
considere velocidade, latência, tecnologias utilizadas e forma de gerenciamento. Na topologia em estrela 
(mais comum atualmente), a falha em um nó não afeta o restante da rede, mas a falha no nó central (switch) 
compromete toda a rede.
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de rede seria mais adequado para 
interligar os departamentos de uma empresa distribuída em várias cidades de um país. A resposta correta é 
WAN (Wide Area Network), pois cobre grandes distâncias geográficas e pode utilizar diversos meios de 
comunicação, como links dedicados, MPLS ou VPN através da Internet.MESTRECONCURSOS.COM.BR 22
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Modelo OSI/ISO e TCP/IP
Modelo OSI/ISO
Modelo teórico desenvolvido pela ISO (International 
Organization for Standardization) que define 7 camadas 
para padronização da comunicação em rede:
Física: transmissão de bits brutos pelo meio físico1.
Enlace: transferência confiável de quadros entre nós 
adjacentes
2.
Rede: roteamento de pacotes entre redes distintas3.
Transporte: comunicação fim-a-fim entre aplicações4.
Sessão: controle de diálogo e sincronização5.
Apresentação: representação de dados (sintaxe)6.
Aplicação: interface com os processos de aplicação7.
Modelo TCP/IP
Modelo prático utilizado na Internet, composto por 4 ou 5 
camadas:
Acesso à Rede (ou Interface de Rede): equivalente às 
camadas 1 e 2 do OSI
1.
Internet: equivalente à camada 3 do OSI2.
Transporte: equivalente à camada 4 do OSI3.
Aplicação: equivalente às camadas 5, 6 e 7 do OSI4.
Protocolos Importantes - TCP/IP
Aplicação: HTTP, HTTPS, FTP, SMTP, DNS, DHCP, 
SSH, Telnet
Transporte: TCP (confiável, orientado à conexão), 
UDP (não confiável, sem conexão)
Internet: IP (IPv4, IPv6), ICMP, IGMP, ARP
Acesso à Rede: Ethernet, Wi-Fi (IEEE 802.11), PPP
Portas Principais
20/21: FTP (Transferência de Arquivos)
22: SSH (Acesso Remoto Seguro)
25: SMTP (Envio de Email)
53: DNS (Resolução de Nomes)
80: HTTP (Web)
443: HTTPS (Web Segura)
3389: RDP (Acesso Remoto Windows)
1
Encapsulamento
Processo de adicionar cabeçalhos e, em alguns casos, 
rodapés aos dados à medida que descem pelas camadas 
do modelo.
2
Transmissão
Envio do pacote encapsulado pelo meio físico até o 
destinatário.
3
Desencapsulamento
Remoção dos cabeçalhos e rodapés à medida que os 
dados sobem pelas camadas do modelo no destinatário.
Observação: A CEBRASPE costuma explorar as diferenças entre os modelos OSI e TCP/IP, as funções específicas de 
cada camada e o encapsulamento dos dados.
Dica: Saiba que no modelo TCP/IP os dados recebem diferentes nomes em cada camada: dados na camada de Aplicação, 
segmentos na camada de Transporte, pacotes ou datagramas na camada de Internet, e quadros (frames) na camada de 
Acesso à Rede. Esse processo de encapsulamento adiciona informações específicas de cada camada.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo opera na camada de transporte do modelo TCP/IP e 
oferece serviço orientado à conexão com garantia de entrega. A resposta correta é o TCP (Transmission Control Protocol), que 
estabelece uma conexão antes da transferência de dados e utiliza mecanismos de confirmação e retransmissão para garantir 
a entrega confiável.
MESTRECONCURSOS.COM.BR 23
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Protocolos de Comunicação
Ethernet
Tecnologia de rede local padronizada pelo IEEE 802.3, que 
define regras para acesso ao meio físico e formato dos quadros.
Velocidades: 10 Mbps, 100 Mbps (Fast), 1 Gbps (Gigabit), 
10+ Gbps
Utiliza endereços MAC (48 bits) para identificar dispositivos
CSMA/CD: método de acesso ao meio em redes legadas
Full-duplex: comunicação simultânea em ambas direções
IP (Internet Protocol)
Protocolo da camada de rede responsável pelo endereçamento e 
roteamento de pacotes entre redes.
IPv4: endereços de 32 bits (ex: 192.168.1.1)
IPv6: endereços de 128 bits (ex: 2001:0db8::1)
Não orientado à conexão (cada pacote é tratado 
independentemente)
Não confiável (não garante entrega, ordem ou integridade)
TCP (Transmission Control Protocol)
Protocolo da camada de transporte orientado à conexão
Estabelece conexão através de handshake de três vias
Garante entrega ordenada e sem erros
Controle de fluxo e congestionamento
Usado por aplicações que requerem confiabilidade (HTTP, 
FTP, SMTP)
UDP (User Datagram Protocol)
Protocolo da camada de transporte não orientado à 
conexão
Não garante entrega, ordem ou integridade dos dados
Menor overhead (cabeçalho menor e sem handshake)
Mais rápido que TCP (ideal para streaming, jogos online, 
VoIP)
Protocolo Porta Função Camada
HTTP 80 Transferência de páginas web Aplicação
HTTPS 443 HTTP seguro com SSL/TLS Aplicação
DNS 53 Resolução de nomes para IPs Aplicação
DHCP 67/68 Configuração automática de 
IP
Aplicação
SMTP 25 Envio de emails Aplicação
POP3 110 Recebimento de emails Aplicação
IMAP 143 Acesso remoto a emails Aplicação
FTP 20/21 Transferência de arquivos Aplicação
SSH 22 Acesso remoto seguro Aplicação
Observação: A CEBRASPE costuma cobrar as características específicas dos protocolos, suas portas padrão e diferenças entre 
protocolos semelhantes (como TCP e UDP).
Dica: Entenda as diferenças essenciais entre TCP e UDP, pois é um tema recorrente: o TCP prioriza confiabilidade sobre velocidade 
(handshake, confirmações, retransmissões), enquanto o UDP prioriza velocidade sobre confiabilidade (sem conexão, sem garantias). A 
escolha entre eles depende do tipo de aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo seria mais adequado para uma aplicação de streaming de vídeo ao 
vivo, onde pequenas perdas são aceitáveis, mas a latência deve ser mínima. A resposta correta é UDP, pois oferece menor latência ao não 
exigir estabelecimento de conexão nem retransmissão de pacotes perdidos.
MESTRECONCURSOS.COM.BR 24
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Segurança em Redes Wi-Fi
Padrões IEEE 802.11
802.11a: 5 GHz, até 54 Mbps
802.11b: 2,4 GHz, até 11 Mbps
802.11g: 2,4 GHz, até 54 Mbps
802.11n (Wi-Fi 4): 2,4/5 GHz, até 600 
Mbps, MIMO
802.11ac (Wi-Fi 5): 5 GHz, até 6,9 Gbps, 
MU-MIMO
802.11ax (Wi-Fi 6): 2,4/5/6 GHz, até 9,6 
Gbps, OFDMA
Protocolos de Segurança
WEP (Wired Equivalent Privacy): obsoleto, 
facilmente quebrável
WPA (Wi-Fi Protected Access): substituiu 
o WEP, usa TKIP
WPA2: implementa AES-CCMP, mais 
seguro que WPA
WPA3: versão mais recente, com proteção 
contra ataques de dicionário
Modos de Autenticação
Chave Pré-Compartilhada (PSK): todos os 
dispositivos usam a mesma senha
Empresarial (Enterprise): autenticação via 
servidor RADIUS (802.1X)
WPS (Wi-Fi Protected Setup): facilita a 
conexão, mas pode ter vulnerabilidades
Captive Portal: autenticação via página 
web (comum em hotspots)
Boas Práticas de Segurança
Usar WPA2/WPA3 com senha forte
Desativar WPS quando não for necessário
Alterar SSID padrão e ocultar sua 
transmissão (medida básica)
Implementar filtragem MAC (medida 
adicional, não única)
Utilizar VLANs para separar tráfego de 
convidados
Atualizar regularmente o firmware dos 
equipamentos
Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos de segurança Wi-Fi 
e suas vulnerabilidades conhecidas.
Dica: Entenda a evolução dos protocolos de segurança: WEP (vulnerável, obsoleto) ³ WPA (TKIP, 
melhor que WEP) ³ WPA2 (AES-CCMP, padrão atual) ³ WPA3 (mais recente, com proteção adicional). 
Na prova, questões sobre vulnerabilidades específicas são comuns, como o ataque KRACK que afeta o 
WPA2.
Em uma questão da CEBRASPE, foi solicitado identificar qual configuração de segurança oferece melhor 
proteção para uma rede Wi-Fi corporativa. A resposta correta é WPA2 ou WPA3 no modo Enterprise 
(802.1X) com servidor RADIUS, pois permite autenticação individual dos usuários, revogação de 
credenciais e geração de chaves únicas para cada sessão.
MESTRECONCURSOS.COM.BR 25
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Computação em Nuvem: Modelos de Serviço
IaaS (Infrastructure as a Service)
Fornece recursos de infraestrutura 
virtualizados pela internet, como 
servidores, armazenamento e rede.
Maior controle sobre a 
infraestrutura
Usuário gerencia SO, 
middleware, aplicativos
Escalabilidade rápida de 
recursos
Exemplos: AWS EC2, Azure 
VMs, Google Compute Engine
PaaS (Platform as a Service)
Fornece plataforma e ambiente 
para desenvolvimento, teste e 
implantação de aplicativos.
Abstrai a infraestrutura 
subjacente
Usuáriofoca no 
desenvolvimento de aplicativos
Ferramentas de 
desenvolvimento integradas
Exemplos: Azure App Service, 
Google App Engine, Heroku
SaaS (Software as a Service)
Fornece aplicativos completos pela 
internet, geralmente por assinatura.
Nenhum gerenciamento de 
infraestrutura ou plataforma
Aplicativos prontos para uso
Atualizações e manutenção 
gerenciadas pelo provedor
Exemplos: Microsoft 365, 
Google Workspace, Salesforce
Nuvem Pública
Recursos computacionais oferecidos por provedores 
terceirizados pela internet para público geral.
Menor custo inicial (modelo pay-as-you-go)
Escalabilidade praticamente ilimitada
Menor controle sobre segurança e privacidade
Exemplos: AWS, Azure, Google Cloud
Nuvem Privada
Infraestrutura exclusiva para uma única organização, 
hospedada internamente ou por terceiros.
Maior controle sobre segurança e conformidade
Recursos dedicados e personalizáveis
Custo inicial mais alto
Exemplos: VMware vSphere, OpenStack, Azure 
Stack
Nuvem Híbrida
Combina nuvem pública e privada, permitindo 
compartilhamento de dados e aplicações entre elas.
Flexibilidade para distribuir cargas de trabalho
Dados sensíveis na nuvem privada, menos sensíveis 
na pública
Escalabilidade da nuvem pública com segurança da 
privada
Maior complexidade de gerenciamento
Nuvem Comunitária
Infraestrutura compartilhada por várias organizações 
com interesses comuns (segurança, conformidade, etc.).
Custos compartilhados entre organizações
Maior controle que nuvem pública
Atende requisitos específicos do grupo
Exemplo: nuvem governamental compartilhada 
entre órgãos públicos
Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço e implantação, especialmente 
quanto ao nível de gerenciamento e responsabilidade do usuário versus provedor.
Dica: Lembre-se do modelo de responsabilidade compartilhada: quanto mais próximo de IaaS, mais o usuário gerencia; 
quanto mais próximo de SaaS, mais o provedor gerencia. Para memorizar, use a analogia da pizza: IaaS (você cozinha), 
PaaS (pizza semi-pronta), SaaS (entrega de pizza pronta).
Em uma questão da CEBRASPE, foi solicitado identificar qual modelo de serviço seria mais adequado para uma empresa que 
deseja implantar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo controle sobre as aplicações e 
seu ambiente. A resposta correta é PaaS (Platform as a Service).
MESTRECONCURSOS.COM.BR 26
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Ameaças Digitais e Malwares
Vírus
Programa malicioso que se anexa a arquivos 
legítimos e se replica quando o arquivo infectado é 
executado. Necessita de intervenção humana para 
se propagar.
Vírus de Boot: infecta o setor de inicialização
Vírus de Macro: infecta documentos com 
macros
Vírus de Arquivo: infecta arquivos executáveis
Worm
Malware autônomo que se propaga 
automaticamente através da rede, explorando 
vulnerabilidades, sem necessidade de intervenção 
humana.
Consome recursos de rede e banda
Pode criar backdoors para acesso posterior
Exemplos: Conficker, Stuxnet, WannaCry
Trojan (Cavalo de Troia)
Programa malicioso que se 
disfarça como software legítimo 
para enganar usuários. Não se 
replica automaticamente.
Pode criar backdoors para 
acesso remoto
Frequentemente usado para 
roubo de dados
Tipos: bancários, 
downloaders, keyloggers
Ransomware
Malware que criptografa dados 
do usuário e exige pagamento 
(resgate) para fornecer a chave 
de descriptografia.
Distribuído por e-mails 
phishing, sites maliciosos
Utiliza criptografia forte, 
tornando recuperação sem 
chave praticamente 
impossível
Exemplos: WannaCry, Ryuk, 
Locky
Spyware
Software que coleta informações 
sobre atividades do usuário sem 
seu consentimento.
Monitora atividades online, 
coleta dados pessoais
Pode capturar senhas, 
informações bancárias
Geralmente instalado junto 
com software gratuito
Rootkit
Conjunto de ferramentas que permite acesso 
privilegiado a um sistema, mantendo-se oculto e 
modificando os mecanismos de segurança do 
sistema operacional.
Difícil detecção por ferramentas convencionais
Pode sobreviver a reinstalações do sistema
Tipos: nível de usuário, kernel, firmware, 
virtualização
Botnet
Rede de computadores infectados (zumbis) 
controlados remotamente por um atacante 
(botmaster).
Usada para ataques DDoS, spam, mineração de 
criptomoedas
Comunicação via IRC, HTTP ou P2P
Potencial para ataques massivos e coordenados
Observação: A CEBRASPE costuma cobrar as características distintivas de cada tipo de malware, 
especialmente as diferenças entre vírus e worm, trojan e spyware.
Dica: A principal diferença entre vírus e worm é a forma de propagação: vírus precisa de intervenção humana 
(execução de arquivo infectado), enquanto worm se propaga automaticamente pela rede. Já o trojan não se replica, 
apenas se disfarça de software legítimo para enganar o usuário.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela capacidade de 
criptografar arquivos do usuário e exigir pagamento para descriptografá-los. A resposta correta é ransomware, que se 
tornou uma das ameaças mais significativas nos últimos anos devido ao impacto financeiro e operacional que causa às 
organizações.
MESTRECONCURSOS.COM.BR 27
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Ferramentas e Técnicas de Segurança
Antivírus
Software que detecta, previne e remove malwares do 
sistema.
Detecção baseada em assinaturas (padrões 
conhecidos)
Detecção heurística (comportamento suspeito)
Análise em tempo real e varreduras programadas
Atualizações regulares da base de assinaturas
Firewall
Sistema que monitora e controla o tráfego de rede com 
base em regras de segurança.
Filtragem de pacotes baseada em endereços IP, 
portas
Stateful inspection (acompanha estado das 
conexões)
Proxy de aplicação (intermediário para tráfego 
específico)
Tipos: pessoal, corporativo, baseado em 
hardware/software
Autenticação Multifator (MFA)
Sistema que requer dois ou mais métodos de 
verificação de identidade para conceder acesso.
Algo que você sabe (senha, PIN)
Algo que você tem (token, smartphone)
Algo que você é (biometria: impressão digital, face)
Reduz significativamente o risco de acesso não 
autorizado
VPN (Virtual Private Network)
Tecnologia que cria um túnel criptografado para 
comunicação segura através de redes públicas como a 
Internet.
Protege dados em trânsito de interceptação
Mascara endereço IP e localização do usuário
Protocolos: IPsec, SSL/TLS, WireGuard, OpenVPN
Tipos: site-to-site, cliente-servidor, baseada em 
navegador
Criptografia
Técnica de codificação de informações para proteger 
sua confidencialidade, integridade e autenticidade.
Simétrica: mesma chave para cifrar e decifrar (AES, 
DES)
Assimétrica: par de chaves pública/privada (RSA, 
ECC)
Hash: função unidirecional que gera valor fixo (MD5, 
SHA)
SSL/TLS: protocolos para comunicação segura na 
web
Sistemas IDS/IPS
Sistemas de Detecção de Intrusão (IDS) monitoram a 
rede/sistema buscando atividades suspeitas. Sistemas 
de Prevenção de Intrusão (IPS) também bloqueiam tais 
atividades.
NIDS: baseado em rede, monitora todo tráfego
HIDS: baseado em host, monitora um sistema 
específico
Detecção por assinaturas ou anomalias
Complementam firewalls para proteção abrangente
Observação: A CEBRASPE costuma cobrar o funcionamento específico de cada ferramenta e as situações em que 
cada uma é mais adequada.
Dica: Para questões sobre hash criptográfico, lembre-se de suas propriedades fundamentais: é unidirecional (impossível 
reverter para obter o dado original), produz valor de tamanho fixo, e pequenas alterações no dado original resultam em 
grandes alterações no hash. MD5 (128 bits) e SHA-1 (160 bits) são considerados inseguros atualmente, sendo 
recomendados SHA-256 ou superior.
Em uma questão da CEBRASPE, foi solicitado identificar qual ferramenta ou técnica seria mais adequada para proteger 
dados transmitidosatravés de uma rede Wi-Fi pública. A resposta correta é VPN, pois cria um túnel criptografado que 
protege os dados mesmo em redes não confiáveis.
MESTRECONCURSOS.COM.BR 28
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Criptografia e Proteção de Dados
Criptografia Simétrica
Utiliza a mesma chave para criptografar e 
descriptografar dados.
Mais rápida que a assimétrica
Problema da distribuição segura de chaves
Algoritmos: AES (Advanced Encryption Standard), 
DES (Data Encryption Standard), 3DES, Blowfish
Tamanhos de chave: 128, 192, 256 bits (AES)
Criptografia Assimétrica
Utiliza um par de chaves: pública (para criptografar) e 
privada (para descriptografar).
Resolve o problema da troca de chaves
Mais lenta que a simétrica
Algoritmos: RSA, ECC (Elliptic Curve Cryptography), 
Diffie-Hellman
Usada em assinaturas digitais e certificados
Funções Hash
Algoritmos que transformam dados de tamanho variável 
em uma sequência de tamanho fixo.
Unidirecional (não reversível)
Determinística (mesmo input gera mesmo output)
Efeito avalanche (pequenas mudanças no input 
causam grandes mudanças no output)
Algoritmos: MD5 (inseguro), SHA-1 (inseguro), SHA-
256, SHA-3
Aplicações: verificação de integridade, 
armazenamento de senhas
Assinatura Digital
Mecanismo que garante autenticidade, integridade e 
não-repúdio de documentos eletrônicos.
Gerada com a chave privada do remetente
Verificada com a chave pública do remetente
Utiliza combinação de hash e criptografia assimétrica
Base dos certificados digitais e infraestrutura de 
chaves públicas (ICP)
SSL/TLS
Protocolos que fornecem comunicação segura através da 
internet.
Garante confidencialidade, integridade e autenticidade
Utiliza combinação de criptografia simétrica e 
assimétrica
TLS é o sucessor do SSL (SSL 3.0 ³ TLS 1.0, 1.1, 1.2, 
1.3)
Base do HTTPS (HTTP + SSL/TLS)
Utiliza certificados digitais para autenticação
Controle de Acesso
Mecanismos que restringem acesso a recursos com base 
em identidade e permissões.
DAC (Discricionário): proprietário define permissões
MAC (Mandatório): sistema define regras rígidas
RBAC (Baseado em Papéis): permissões associadas a 
funções
ABAC (Baseado em Atributos): decisões baseadas em 
múltiplos atributos
Observação: A CEBRASPE costuma cobrar o funcionamento dos algoritmos criptográficos e suas aplicações 
práticas, bem como a diferença entre criptografia simétrica e assimétrica.
Dica: Entenda o processo básico de comunicação segura na web via HTTPS: (1) cliente solicita conexão segura, (2) servidor 
envia certificado com chave pública, (3) cliente verifica certificado e gera chave de sessão simétrica, (4) cliente criptografa 
essa chave com a chave pública do servidor e envia, (5) servidor descriptografa com sua chave privada, (6) ambos usam a 
chave simétrica de sessão para comunicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual técnica garante que um documento eletrônico não foi alterado 
após sua criação e que foi realmente criado por quem alega tê-lo criado. A resposta correta é a assinatura digital, que 
combina a função hash (garantindo integridade) com criptografia assimétrica (garantindo autenticidade e não-repúdio).
MESTRECONCURSOS.COM.BR 29
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Banco de Dados Relacionais
Conceitos Básicos
Banco de dados relacional é um tipo de banco de dados 
que armazena e fornece acesso a pontos de dados 
relacionados entre si, baseado no modelo relacional 
proposto por E.F. Codd.
Tabela (Relação): conjunto de dados organizados em 
linhas e colunas
Tupla (Linha): representa uma instância única de uma 
entidade
Atributo (Coluna): característica específica da entidade
Domínio: conjunto de valores permitidos para um 
atributo
Chave: identificador único para cada tupla
Características
Garantia de integridade referencial
Transações ACID (Atomicidade, Consistência, 
Isolamento, Durabilidade)
Normalização para redução de redundância
Linguagem SQL para manipulação dos dados
Estrutura rígida com esquema predefinido
Escala vertical (hardware mais potente)
Tipos de Chaves
Chave Primária (PK): identifica unicamente cada registro 
na tabela (ex: ID, CPF)
Chave Estrangeira (FK): campo que referencia a chave 
primária de outra tabela
Chave Candidata: campo que poderia ser usado como 
chave primária
Chave Composta: combinação de dois ou mais campos 
para identificação única
Chave Alternativa: chave candidata não escolhida como 
primária
Linguagem SQL
DDL (Data Definition Language): CREATE, ALTER, 
DROP, TRUNCATE
DML (Data Manipulation Language): SELECT, INSERT, 
UPDATE, DELETE
DCL (Data Control Language): GRANT, REVOKE
TCL (Transaction Control Language): COMMIT, 
ROLLBACK, SAVEPOINT
Principais SGBDs Relacionais
MySQL: open-source, popular para aplicações web
PostgreSQL: open-source, robusto, com recursos 
avançados
Oracle Database: comercial, líder de mercado 
corporativo
SQL Server: da Microsoft, integrado ao ecossistema 
Windows
SQLite: embutido, leve, ideal para aplicações móveis
Relacionamentos
1:1 (um para um): um registro da tabela A relaciona-se 
com exatamente um registro da tabela B
1:N (um para muitos): um registro da tabela A relaciona-
se com vários registros da tabela B
N:M (muitos para muitos): vários registros da tabela A 
relacionam-se com vários registros da tabela B (requer 
tabela intermediária)
Observação: A CEBRASPE costuma cobrar comandos SQL específicos, interpretação de consultas complexas e conceitos 
de modelagem relacional.
Dica: Para consultas SQL, entenda bem a sintaxe básica do SELECT: SELECT [colunas] FROM [tabelas] WHERE [condições] 
GROUP BY [colunas] HAVING [condições de grupo] ORDER BY [colunas]. Os JOINs são frequentemente cobrados: INNER JOIN 
(interseção), LEFT JOIN (todos da tabela à esquerda), RIGHT JOIN (todos da tabela à direita), FULL JOIN (todos de ambas).
Em uma questão da CEBRASPE, foi apresentada uma consulta SQL e solicitado identificar seu resultado. A consulta utilizava GROUP 
BY com funções de agregação como COUNT(), SUM(), AVG(). É importante entender que o GROUP BY agrupa registros com valores 
idênticos nas colunas especificadas, e as funções de agregação são aplicadas a cada grupo separadamente.
MESTRECONCURSOS.COM.BR 30
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Data Warehousing e Business Intelligence
Data Warehouse
Repositório centralizado de dados integrados 
provenientes de diversas fontes, estruturados para 
análise e suporte à decisão.
Orientado a assuntos (organizado por temas de 
negócio)
Integrado (dados de diversas fontes com formato 
consistente)
Não volátil (dados não são atualizados após carga)
Variante no tempo (histórico de dados preservado)
Otimizado para consultas analíticas (OLAP)
Arquitetura
Staging Area: área temporária para transformação 
de dados
Data Warehouse: repositório principal integrado
Data Mart: subconjunto departamental de um DW
Metadata Repository: informações sobre os dados 
armazenados
OLAP Servers: ferramentas para análise 
multidimensional
Data Lake
Repositório centralizado que permite armazenar dados 
estruturados e não estruturados em seu formato bruto, 
sem processamento prévio.
Armazena dados em seu formato original (raw)
Schema-on-read (esquema definido no momento da 
leitura)
Alta escalabilidade para volumes massivos de dados
Ideal para dados não estruturados (logs, mídias, 
sensores)
Suporta análise exploratória e aprendizado de 
máquina
Data Mesh
Abordagem descentralizada para gerenciamento de 
dados que trata os domínios de dados como produtos, 
com responsabilidade descentralizada.
Arquitetura distribuída com domínios autônomos
Dados como produto, com proprietários 
responsáveis
Governança federada com padrões comuns
Infraestrutura self-service para consumo de dados
Extract
Extração de dados das diversas 
fontes operacionais (bancos de 
dados, arquivos, sistemas legados, 
APIs).
Transform
Transformação dos dados

Mais conteúdos dessa disciplina