Prévia do material em texto
INFORMÁTICA
Resumo para Concurso da
CEBRASPE
JÚLISON OLIVEIRA
MESTRECONCURSOS.COM.BR 1
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
CONTEÚDOS:
1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2
Noções de sistema operacional (ambiente Linux e Windows). 2.3 Acesso à distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos,
planilhas e apresentações (ambientes Microsoft Office e LibreOffice). 3 Redes de computadores. 3.1
Formação de endereços IPV4 e IPV6. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e
pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5 Computação na
nuvem (cloud computing). 6 Fundamentos da Teoria Geral de Sistemas. 6.1 Camadas de Aplicação,
processos, frontend, backend. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 7.2
Análise de requisitos, especificação, ambientes de testes, homologação, produção e suporte. 8 Teoria da
informação. 8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e
inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem
conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de dados. 9.3
Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e
características. 9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e
características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de Big data: conceito, premissas e
aplicação. 10 Redes de comunicação. 10.1 Introdução a redes (computação/telecomunicações). 10.2
Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão
de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais,
metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 Noções de
programação Python e R. 13 Metadados de arquivos. 14 Formatos de arquivos de intercâmbio entre
sistemas biométricos: NIST, XML, JSON. 15 Testes de acurácia do NIST.GOV. 15.1 Conceitos de falso
positivo e falso negativo (FPIR e FNIR). 16 Inteligência Artificial (IA). 16.1 Conceitos de Machine Learning.
16.2 Principais ferramentas de mercado (Copilot, ChatGPT, META). 17 Tecnologias, Ferramentas e
Aplicativos. 17.1 Noções de sistema operacional (ambiente Linux e Windows). 17.2 Noções de acesso
remoto a computadores, transferência de arquivos, comunicação multimídia e colaboração online
(Microsoft Teams). 18 Noções de Redes e Comunicação. 18.1 Conceito de Internet e Intranet. 18.2 Noções
de arquitetura e princípios de funcionamento das redes. 18.3 Tipos de redes: locais (LAN), metropolitanas
(MAN) e de longa distância (WAN). 18.4 Modelo OSI/ISO e modelo TCP/IP: camadas, funções e protocolos
associados. 18.5 Protocolos de comunicação: Ethernet, IP (IPv4 e IPv6), TCP, UDP, DNS, DHCP e SNMP.
18.6 Protocolos e mecanismos de segurança: VPN, SSL/TLS. 18.7 Redes sem fio: padrões IEEE 802.11,
WPA/WPA2, segurança e boas práticas. 19 Noções de Computação em Nuvem. 19.1 Definição e
características das nuvens privadas e públicas. 19.2 Modelos de Serviço em Nuvem: Infraestrutura como
Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). 20 Conceitos de Proteção
e Segurança. 20.1 Ameaças digitais e malwares: noções de vírus, worms, trojans, ransomware, spyware,
rootkits, botnets e outras pragas virtuais. 20.2 Ferramentas e técnicas de segurança: uso de antivírus,
firewall, anti-spyware e autenticação multifator (MFA). 20.3 Noções de criptografia e proteção de dados:
hash criptográfico (MD5, SHA-1, SHA-256), assinaturas digitais. 20.4 Noções de Controle de acesso e
autenticação. 21 Dados. 21.1 Banco de dados relacionais: conceitos básicos e características. 21.2 Noções
de linguagem SQL. 21.3 Modelagem conceitual: entidades, atributos e relacionamentos. 21.4 Dados
estruturados e não estruturados. 21.5 Conceito de DataWarehouse, DataMart, DataLake, DataMesh. 21.6
Metadados. 22 Noções de análise de dados. 22.1 Mineração de dados: conceituação e características.
22.2 Noções de Business Intelligence: Ferramentas e aplicabilidade. 22.3 Noções de aprendizado de
máquina, inteligência artificial. 22.4 Noções de big data: conceito, premissas e aplicação. 23 Noções de
Programação e Interoperabilidade. 23.1 Noções de programação em Python. 23.2 Conceito de API
(Application Programming Interface). 23.3 ETL/ELT (Extract, Transform, Load).
MESTRECONCURSOS.COM.BR 2
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.
Conheça nossos
cursos:
Nossos Cursos
Conheça nossos
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
MESTRECONCURSOS.COM.BR 3
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
https://mestreconcursos.com.br/
https://loja.mestreconcursos.com.br/
https://www.instagram.com/mestre.concursos
Internet e Intranet
1
Internet
Rede mundial de computadores que interliga
dispositivos em escala global através do
protocolo TCP/IP, permitindo o
compartilhamento de informações e acesso a
diversos serviços.
2
Intranet
Rede privada que utiliza protocolos da Internet
(TCP/IP), restrita a uma organização, empresa
ou instituição, proporcionando
compartilhamento de recursos e informações
internas com maior segurança.
A principal diferença entre Internet e Intranet está no escopo de acesso: enquanto a primeira é pública e
global, a segunda é restrita e privada. Ambas utilizam os mesmos protocolos e tecnologias, mas a Intranet
implementa mecanismos adicionais de segurança para proteger informações sensíveis.
Observação: A CEBRASPE costuma explorar as diferenças técnicas entre esses conceitos,
questionando sobre protocolos, segurança e escopo de acesso.
Dica: Memorize que a Intranet pode se conectar à Internet através de gateways seguros, mas
implementa firewalls e outras medidas de segurança para controlar o tráfego. A extranet, por sua vez, é
uma extensão da intranet que permite acesso controlado a usuários externos como fornecedores e
parceiros.
Em questões da CEBRASPE, é comum aparecerem alternativas sobre VPN (Rede Privada Virtual) como
meio de acesso remoto à intranet, sendo importante saber que essa tecnologia cria um "túnel" seguro
através da Internet.
MESTRECONCURSOS.COM.BR 4
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tecnologias e Ferramentas da Internet
Navegadores (Browsers)
Softwares que permitem a visualização e interação
com páginas web, interpretando códigos HTML,
CSS e JavaScript. Os principais são: Chrome,
Firefox, Safari, Edge.
Correio Eletrônico
Sistemas de troca de mensagens digitais que
utilizam protocolos como SMTP, POP3 e IMAP.
Exemplos: Gmail, Outlook, Thunderbird.
Ferramentas de Busca
Plataformas que indexam conteúdos da web e
permitem pesquisas através de palavras-chave.
Exemplos: Google, Bing, DuckDuckGo.
Redes Sociais
Plataformas de relacionamento social online que
permitem compartilhamento de conteúdo,
interação e comunicação entre usuários.
Exemplos: Facebook, Instagram, LinkedIn, Twitter.
Grupos de Discussão
Espaços virtuais onde usuários compartilham
informações e opiniões sobre temas
específicos. Podem ser fóruns, listas de e-mail
ou plataformas especializadas como o Reddit.
Aplicativosextraídos
(limpeza, normalização, agregação,
derivação de campos).
Load
Carga dos dados transformados no
Data Warehouse ou Data Lake para
disponibilização.
Observação: A CEBRASPE costuma explorar as diferenças entre Data Warehouse, Data Lake e Data Mart, bem
como os conceitos de ETL/ELT e suas aplicações.
Dica: Entenda a diferença entre os processos ETL (Extract, Transform, Load) e ELT (Extract, Load, Transform): no ETL,
tradicional em Data Warehouses, os dados são transformados antes de serem carregados; no ELT, comum em Data Lakes,
os dados são primeiro carregados em seu formato bruto e transformados posteriormente, quando necessário.
Em uma questão da CEBRASPE, foi solicitado comparar Data Warehouse e Data Lake. A resposta correta destacaria que Data
Warehouses armazenam dados estruturados e processados (schema-on-write), otimizados para consultas analíticas rápidas,
enquanto Data Lakes armazenam dados brutos em qualquer formato (schema-on-read), sendo mais flexíveis para análises
exploratórias e Big Data.
MESTRECONCURSOS.COM.BR 31
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Programação Python e R
Python
Linguagem de programação de alto nível, interpretada, de
propósito geral, com sintaxe clara e legível.
Multiparadigma: suporta programação orientada a objetos,
funcional e procedural
Interpretada: não requer compilação prévia
Tipagem dinâmica e forte
Ampla biblioteca padrão ("baterias inclusas")
Ecossistema rico para ciência de dados: NumPy, Pandas,
Matplotlib, SciPy, Scikit-learn
R
Linguagem e ambiente para computação estatística e gráficos,
amplamente usada em estatística, mineração de dados e
pesquisa científica.
Foco em análise estatística e visualização de dados
Ambiente interativo para exploração de dados
Ampla coleção de pacotes (CRAN) para análises específicas
Suporte nativo a vetorização de operações
Pacotes populares: ggplot2, dplyr, tidyr, caret
# Exemplo de código Python
import pandas as pd
import numpy as np
import matplotlib.pyplot as plt
# Criar um DataFrame
data = {
'Nome': ['Ana', 'Bruno', 'Carla'],
'Idade': [25, 30, 28],
'Salário': [5000, 6000, 5500]
}
df = pd.DataFrame(data)
# Análise básica
média_salário = df['Salário'].mean()
print(f"Média salarial: R$ {média_salário:.2f}")
# Visualização
plt.bar(df['Nome'], df['Salário'])
plt.title('Salários por Funcionário')
plt.show()
Características do Python
# Exemplo de código R
# Criar um dataframe
dados % ou |>) que facilita a legibilidade de operações encadeadas.
Em uma questão da CEBRASPE, foi solicitado identificar o resultado de uma operação em Python envolvendo listas e dicionários. É
importante conhecer as estruturas de dados básicas: listas (ordenadas, mutáveis), tuplas (ordenadas, imutáveis), dicionários (chave-valor, não
ordenados) e conjuntos (elementos únicos, não ordenados).
MESTRECONCURSOS.COM.BR 32
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Metadados e Formatos de Intercâmbio
Metadados
Dados que descrevem outros dados, fornecendo informações
sobre seu contexto, conteúdo e estrutura.
Metadados descritivos: identificação e recuperação (título,
autor, palavras-chave)
Metadados estruturais: organização interna (capítulos,
seções)
Metadados administrativos: gestão de recursos (data de
criação, direitos autorais)
Metadados técnicos: características técnicas (formato,
resolução, duração)
Importância dos Metadados
Facilitam a descoberta e recuperação de informações
Suportam a interoperabilidade entre sistemas
Auxiliam na preservação digital e análise forense
Fornecem contexto para interpretação dos dados
Essenciais para catalogação e governança de dados
XML (eXtensible Markup Language)
Linguagem de marcação que define regras para codificar
documentos em formato legível por humanos e máquinas.
Estrutura hierárquica com elementos, atributos e valores
Permite definição de schemas (XSD, DTD) para validação
Amplamente utilizado para intercâmbio de dados entre
sistemas
Base para outros formatos como SOAP, RSS, XHTML
Processamento mais complexo e verboso que JSON
JSON (JavaScript Object Notation)
Formato leve de intercâmbio de dados baseado na notação de
objetos do JavaScript.
Estrutura de pares chave-valor e arrays
Mais compacto e legível que XML
Suporte nativo em JavaScript e outras linguagens modernas
Padrão de facto para APIs web RESTful
Limitado a tipos de dados básicos (sem suporte nativo a
datas)
João Silva
35
joao@exemplo.com
(11) 98765-4321
Av. Brasil
1500
São Paulo
Exemplo de XML
{
"pessoa": {
"nome": "João Silva",
"idade": 35,
"contatos": {
"email": "joao@exemplo.com",
"telefone": {
"tipo": "celular",
"numero": "(11) 98765-4321"
}
},
"endereço": {
"rua": "Av. Brasil",
"numero": 1500,
"cidade": "São Paulo"
}
}
}
Exemplo de JSON
Observação: A CEBRASPE costuma cobrar a estrutura e sintaxe dos formatos XML e JSON, bem como suas aplicações em
interoperabilidade de sistemas.
Dica: Compare JSON e XML: JSON é mais compacto, fácil de analisar e nativo em JavaScript, sendo ideal para aplicações web modernas;
XML é mais antigo, mais estruturado, suporta namespaces e schemas de validação, sendo preferido em sistemas corporativos tradicionais
e documentos complexos.
Em uma questão da CEBRASPE, foi solicitado identificar o formato mais adequado para troca de dados entre uma aplicação web moderna e
uma API RESTful, considerando desempenho e facilidade de processamento. A resposta correta é JSON, por ser mais leve, nativo em
JavaScript (usado nos navegadores) e mais simples de processar.
MESTRECONCURSOS.COM.BR 33
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Testes de Acurácia e Conceitos Biométricos
Sistemas Biométricos
Tecnologias que utilizam características físicas ou
comportamentais únicas para identificação e autenticação
de indivíduos.
Biometria física: impressão digital, face, íris, retina,
geometria da mão
Biometria comportamental: assinatura, dinâmica de
digitação, padrão de voz, marcha
Processos principais: captura, extração de
características, comparação, decisão
2
Métricas de Acurácia
Medidas que avaliam o desempenho e precisão dos
sistemas biométricos.
FAR (False AcceptanceRate): taxa de falsa aceitação
FRR (False Rejection Rate): taxa de falsa rejeição
EER (Equal Error Rate): ponto onde FAR = FRR
FPIR (False Positive Identification Rate): taxa de
identificação falsa positiva
FNIR (False Negative Identification Rate): taxa de
identificação falsa negativa
Falso Positivo (FPIR)
Ocorre quando o sistema identifica incorretamente um
indivíduo como sendo alguém presente na base de dados,
quando na verdade não é.
Compromete a segurança, permitindo acesso não
autorizado
Aumenta com limiares de decisão mais baixos (sistema
mais permissivo)
Balanceado em relação ao falso negativo conforme
necessidades de segurança
Calculado como: FPIR = número de falsas identificações
/ número total de tentativas de identificação
Falso Negativo (FNIR)
Ocorre quando o sistema falha em identificar corretamente
um indivíduo presente na base de dados.
Compromete a usabilidade, negando acesso a usuários
legítimos
Aumenta com limiares de decisão mais altos (sistema
mais restritivo)
Causa frustração aos usuários e pode aumentar custos
operacionais
Calculado como: FNIR = número de falhas de
identificação / número total de tentativas de
identificação
Testes NIST
O National Institute of Standards and Technology (NIST) realiza
avaliações rigorosas de sistemas biométricos para mensurar
desempenho e acurácia.
Face Recognition Vendor Test (FRVT): avaliação de sistemas
de reconhecimento facial
Fingerprint Vendor Technology Evaluation (FpVTE):
avaliação de tecnologias de impressão digital
Iris Exchange (IREX): avaliação de sistemas de
reconhecimento de íris
Speaker Recognition Evaluation (SRE): avaliação de
sistemas de reconhecimento de locutor
Curva ROC
Receiver Operating Characteristic (ROC) é uma representação
gráfica que ilustra o desempenho de um sistema biométrico em
diferentes limiares de decisão.
Plota FAR (eixo x) versus TAR (True Acceptance Rate, eixo y)
Quanto maior a área sob a curva (AUC), melhor o
desempenho
Permite visualizar o trade-off entre segurança e usabilidade
Auxilia na escolha do limiar ótimo conforme requisitos
Observação: A CEBRASPE costuma cobrar os conceitos de FPIR e FNIR, bem como a interpretação de curvas ROC e como
ajustar sistemas biométricos para diferentes requisitos de segurança.
Dica: Entenda o trade-off fundamental em biometria: aumentar a segurança (reduzir falsos positivos) implica em reduzir a
conveniência (aumentar falsos negativos), e vice-versa. O ponto EER (Equal Error Rate) representa o equilíbrio onde FAR = FRR,
mas sistemas reais geralmente são ajustados para favorecer um lado ou outro dependendo do contexto de uso.
Em uma questão da CEBRASPE, foi solicitado explicar o que significaria um sistema biométrico com alto FPIR. A resposta correta
indicaria que o sistema apresenta alta taxa de falsos positivos, identificando incorretamente indivíduos não cadastrados como se
fossem cadastrados, o que compromete a segurança por permitir acessos não autorizados.
MESTRECONCURSOS.COM.BR 34
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Inteligência Artificial e Machine Learning
Inteligência Artificial (IA)
Campo da computação que busca desenvolver sistemas capazes de
realizar tarefas que normalmente requerem inteligência humana.
IA Fraca: sistemas especializados em tarefas específicas
(reconhecimento de voz, visão computacional)
IA Forte: hipotética, com consciência e capacidades cognitivas gerais
como humanos
IA Estreita: atual estado da arte, sistemas especializados em domínios
específicos
IA Geral: capacidade de realizar qualquer tarefa intelectual humana
(ainda teórica)
Machine Learning
Subconjunto da IA que utiliza algoritmos e modelos estatísticos para
permitir que computadores "aprendam" com dados sem programação
explícita.
Aprendizado Supervisionado: treina com dados rotulados
(classificação, regressão)
Aprendizado Não Supervisionado: identifica padrões em dados não
rotulados (clustering)
Aprendizado por Reforço: aprende por tentativa e erro com sistema de
recompensas
Deep Learning: redes neurais com múltiplas camadas para aprendizado
de representações complexas
Ferramentas de IA
Microsoft Copilot: assistente baseado em IA para produtividade,
integrado ao Windows e aplicativos Microsoft
ChatGPT: modelo de linguagem da OpenAI para conversação e geração
de texto
DALL-E/Midjourney: modelos generativos para criação de imagens a
partir de descrições textuais
Meta AI: conjunto de ferramentas de IA da Meta para diferentes
aplicações nas plataformas da empresa
Aplicações Práticas
Reconhecimento Facial: identificação de pessoas em imagens e vídeos
Processamento de Linguagem Natural: compreensão e geração de
texto humano
Veículos Autônomos: carros e drones que navegam sem intervenção
humana
Diagnóstico Médico: detecção de doenças em imagens médicas
Sistemas de Recomendação: sugestões personalizadas em plataformas
digitais
Preparação de Dados
Coleta, limpeza e pré-processamento dos dados (tratamento de valores ausentes, normalização, codificação).
Seleção de Features
Identificação das características mais relevantes para o modelo, reduzindo dimensionalidade e evitando overfitting.
Treinamento do Modelo
Aplicação de algoritmos de aprendizado para identificar padrões nos dados de treinamento.
Avaliação
Teste do modelo com dados não utilizados no treinamento para medir desempenho (acurácia, precisão, recall).
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar o desempenho do modelo.
Implantação
Integração do modelo treinado em sistemas de produção para uso prático.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de IA e Machine Learning, diferenciando os tipos de aprendizado e suas aplicações.
Dica: Entenda a diferença entre modelos discriminativos e generativos: discriminativos (como classificadores) aprendem a fronteira entre classes, enquanto
generativos (como GANs, VAEs e LLMs) aprendem a distribuição dos dados e podem gerar novos exemplos semelhantes aos dados de treinamento.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para prever o preço de imóveis com base em
características como localização, tamanho e idade. A resposta correta seria aprendizado supervisionado, especificamente regressão, pois temos dados rotulados
(preços conhecidos) e queremos prever um valor contínuo.
MESTRECONCURSOS.COM.BR 35
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Resumo do Mestre
Fundamentos de Informática
Internet e Intranet: redes globais (públicas) e
corporativas (privadas) baseadas em TCP/IP
Sistemas Operacionais: diferenças entre
Windows (proprietário) e Linux (código aberto),
comandos básicos e estrutura de diretórios
Editores e Aplicativos: funcionalidades dos
pacotes Office e LibreOffice, fórmulas do Excel e
recursos de formatação
Navegação e Comunicação: browsers, email
(SMTP, POP3, IMAP), transferência de arquivos
(FTP, SFTP)
Redes e Protocolos
Tipos de Redes: LAN, MAN, WAN e suas
características
Modelos OSI e TCP/IP: camadas e funções
correspondentes
Endereçamento IP: IPv4 vs IPv6, classes, CIDR,
cálculo de sub-redes
Protocolos: HTTP(S), TCP, UDP, DNS, DHCP e
suas portas padrão
Segurança: SSL/TLS, VPN, Wi-Fi (WEP, WPA,
WPA2, WPA3)
Segurança da Informação
Malwares: vírus, worms, trojans, ransomware,
spyware, rootkits
Ferramentas de Proteção: antivírus, firewall,
IDS/IPS, MFA
Criptografia: simétrica, assimétrica, hash,
assinatura digital
Princípios: confidencialidade, integridade,
disponibilidade
Ameaças e Ataques: phishing, DDoS, man-in-the-
middle, engenharia social
Computação em Nuvem
Modelos de Serviço: IaaS, PaaS, SaaS e suas
responsabilidades
Modelos de Implantação: pública, privada,
híbrida, comunitária
Características: elasticidade, autoatendimento,
serviço medido
Vantagens: escalabilidade, redução de custos,
mobilidade
Bancos de Dados
Relacionais: tabelas, chaves, relacionamentos,
SQL básicoNoSQL: tipos (documento, chave-valor, colunar,
grafo) e aplicações
Modelagem: entidade-relacionamento,
normalização (1FN a 3FN)
Dados: estruturados, não estruturados, semi-
estruturados
Data Warehouse/Lake: conceitos, ETL/ELT,
aplicações analíticas
Tecnologias Emergentes
Inteligência Artificial: tipos de aprendizado,
aplicações práticas
Machine Learning: algoritmos, treinamento,
avaliação de modelos
Big Data: 5Vs, ferramentas, aplicações
Programação: conceitos básicos de Python e R
para análise de dados
Biometria: tipos, métricas de acurácia (FPIR,
FNIR)
A prova de Informática para o concurso da Polícia Federal com a banca CEBRASPE exige compreensão ampla de
conceitos fundamentais, com ênfase em segurança da informação, redes de computadores e tecnologias emergentes.
A banca valoriza o conhecimento técnico preciso, muitas vezes explorando detalhes específicos dos protocolos,
configurações e funcionamento das tecnologias.
É fundamental dominar as diferenças entre conceitos semelhantes (como vírus vs. worm, TCP vs. UDP, Data
Warehouse vs. Data Lake), pois a CEBRASPE frequentemente explora essas nuances. Também é importante conhecer
os padrões e protocolos pelo nome e número (portas TCP/UDP, classes de IP, padrões IEEE).
A metodologia da banca, com questões de Certo/Errado, exige precisão absoluta nas respostas, tornando essencial o
conhecimento detalhado mesmo de tópicos aparentemente simples. Mantenha foco nos fundamentos teóricos, mas
também em aspectos práticos como comandos, sintaxe de linguagens e configurações de segurança.
MESTRECONCURSOS.COM.BR 36
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Dicas do Mestre
1
Conheça o Estilo CEBRASPE
A CEBRASPE (antiga CESPE) é
conhecida pelo formato
Certo/Errado, onde qualquer
imprecisão torna o item errado. Adote
máxima atenção às palavras
"sempre", "nunca", "todos", "nenhum",
pois geralmente tornam afirmações
incorretas. Fique atento a pequenas
inversões conceituais que podem
comprometer toda a assertiva.
2
Domine Conceitos Técnicos
A banca valoriza definições precisas.
Estude com atenção os conceitos
fundamentais de cada tecnologia,
seus protocolos e padrões. Memorize
portas padrão (HTTP:80, HTTPS:443,
SSH:22), versões de protocolos de
segurança (WPA2 vs WPA3) e
diferenças entre tecnologias
semelhantes (SHA-1 vs SHA-256).
3
Priorize Temas Recorrentes
Baseado em provas anteriores, dê
atenção especial a: segurança da
informação (especialmente malwares
e criptografia), redes de
computadores (modelos OSI/TCP/IP,
protocolos), banco de dados (SQL
básico e modelagem), sistemas
operacionais (Windows vs Linux) e
tecnologias emergentes (cloud, IA).
Pratique com Provas Anteriores
Resolva questões de concursos anteriores da CEBRASPE,
especialmente da Polícia Federal. Isso ajuda a entender o
padrão das questões e identificar os tópicos mais cobrados.
Analise as justificativas oficiais para compreender o
raciocínio da banca. Mantenha um registro dos erros para
revisão focada.
Atenção à Precisão das Afirmações
Em questões sobre conceitos amplos, uma pequena
imprecisão torna todo o item errado. Ao ler uma questão,
avalie cada palavra individualmente. Identifique o núcleo da
afirmação e verifique se está tecnicamente correto e
completo. Quando em dúvida, procure elementos que
tornariam a afirmação incorreta.
Organize seu Estudo
Divida os tópicos do edital em blocos e
estabeleça um cronograma. Reserve
tempo suficiente para revisões
sistemáticas. Utilize técnicas de estudo
ativo como mapas mentais, resumos
escritos e explicações em voz alta.
Alterne entre tópicos diferentes para
manter o engajamento e facilitar
conexões entre conceitos.
Consulte Fontes Confiáveis
Utilize materiais atualizados e de fontes
reconhecidas. Para conceitos técnicos,
consulte documentações oficiais, RFCs
(Request for Comments) e sites
especializados. Evite confiar
exclusivamente em apostilas que
podem conter simplificações excessivas
ou imprecisões. Compare diferentes
fontes para solidificar seu
entendimento.
Estratégia de Prova
Na prova, leia com atenção cada
afirmativa. Identifique palavras-chave e
termos técnicos. Questões da
CEBRASPE frequentemente contêm
"pegadinhas" sutis. Nas questões de
informática, busque inconsistências
técnicas como portas de protocolos
incorretas ou características trocadas
entre tecnologias semelhantes.
Dica Final: Em provas da CEBRASPE, o sistema de correção penaliza respostas incorretas. Uma questão errada anula uma
certa. Portanto, só responda quando tiver segurança. Se estiver em dúvida entre duas alternativas em uma questão muito
técnica ou com terminologia ambígua, considere deixá-la em branco.
Temas Prioritários para Última Revisão:
Conceitos de segurança: diferenças entre malwares, protocolos de segurança Wi-Fi, criptografia1.
Modelo OSI e TCP/IP: funções de cada camada e protocolos associados2.
Endereçamento IP: classes, máscaras, cálculo de sub-redes3.
Comandos básicos de Windows e Linux4.
Conceitos de cloud computing: modelos de serviço e implantação5.
Bancos de dados: normalização e comandos SQL básicos6.
Fundamentos de IA e Machine Learning7.
A CEBRASPE valoriza o candidato que demonstra conhecimento técnico preciso e atualizado. Foque em entender os conceitos em
profundidade, não apenas decorar definições. Pratique explicar as tecnologias com suas próprias palavras, destacando aspectos
técnicos e aplicações práticas. Quando se deparar com conceitos novos, procure relacioná-los com conhecimentos que você já possui
para fortalecer sua compreensão global dos temas de informática.
MESTRECONCURSOS.COM.BR 37
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Chega de
Conteúdos
gigantescos.
Estude com
inteligência.
Seja Mestre
Concursos!
A preparação que respeita seu
tempo e entrega resultados.
Conheça nossos
cursos:
Nossos Cursos
Conheça nossos
resumos:
Nossos Resumos
Nosso Instagram:
Instagram do Mestre
MESTRECONCURSOS.COM.BR 38
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
https://mestreconcursos.com.br/
https://loja.mestreconcursos.com.br/
https://www.instagram.com/mestre.concursosde Áudio, Vídeo e Multimídia
Ferramentas para reprodução, edição e
compartilhamento de conteúdo multimídia,
como YouTube, Spotify, aplicativos de
videoconferência (Zoom, Teams) e streaming
(Netflix, Amazon Prime).
Observação: A CEBRASPE costuma cobrar funcionalidades específicas dessas ferramentas,
como configurações de privacidade, métodos de busca avançada e protocolos utilizados.
Dica: Fique atento aos protocolos relacionados ao correio eletrônico: SMTP (envio), POP3 e IMAP
(recebimento). A banca frequentemente explora as diferenças entre eles, especialmente que o IMAP
mantém as mensagens no servidor, enquanto o POP3 geralmente as baixa para o dispositivo local.
Em uma questão recente da CEBRASPE, foi abordada a diferença entre os métodos de busca avançada
usando operadores booleanos (AND, OR, NOT) e como eles refinam os resultados de pesquisa - tema que
aparece com frequência nas provas.
MESTRECONCURSOS.COM.BR 5
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Sistemas Operacionais: Linux e Windows
Windows
Sistema operacional proprietário da
Microsoft
Interface gráfica baseada em janelas e
ícones
Gerenciamento de arquivos através do
Explorer
Registro do Windows (Registry) para
configurações
PowerShell e Prompt de Comando como
interfaces de linha de comando
Linux
Sistema operacional de código aberto
Múltiplas distribuições (Ubuntu, Fedora,
Debian)
Sistema de arquivos hierárquico a partir do
diretório raiz (/)
Terminal como principal interface de linha
de comando
Gerenciamento de permissões baseado em
usuário, grupo e outros
Operação Comando Windows Comando Linux
Listar arquivos dir ls
Mudar diretório cd cd
Copiar arquivos copy cp
Mover/renomear move mv
Remover arquivos del rm
Criar diretório mkdir mkdir
Observação: A CEBRASPE frequentemente explora diferenças entre os sistemas operacionais,
principalmente relacionadas a comandos no terminal, estrutura de diretórios e permissões de
arquivos no Linux.
Dica: Memorize as permissões do Linux (r=leitura, w=escrita, x=execução) e como são representadas
numericamente (r=4, w=2, x=1). O comando chmod 755 arquivo.txt, por exemplo, concede permissão
total ao proprietário (7=4+2+1) e apenas leitura e execução (5=4+1) para grupo e outros.
Em questões anteriores da CEBRASPE, foram cobrados conhecimentos sobre o sistema de arquivos do
Linux, especialmente a função dos diretórios /etc (arquivos de configuração), /home (diretórios dos
usuários), /var (arquivos variáveis como logs) e /bin (binários executáveis).
MESTRECONCURSOS.COM.BR 6
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Acesso Remoto e Transferência de Arquivos
Acesso Remoto
Tecnologias que permitem
controlar computadores à
distância através da rede.
Principais protocolos: RDP
(Windows), SSH (Linux), VNC
(multiplataforma).
Transferência de Arquivos
Protocolos para enviar e
receber arquivos entre
dispositivos. Principais: FTP,
SFTP (FTP seguro), SCP (cópia
segura) e FTPS (FTP com
SSL/TLS).
Multimídia e Colaboração
Ferramentas como Microsoft
Teams, Zoom e Google Meet
que permitem
videoconferências,
compartilhamento de tela e
trabalho colaborativo em
tempo real.
Acesso Remoto Seguro
SSH (Secure Shell): protocolo criptografado
para acesso remoto seguro, principalmente em
sistemas Unix/Linux
RDP (Remote Desktop Protocol): protocolo da
Microsoft para acesso remoto a desktops
Windows
VPN (Virtual Private Network): cria túneis
seguros para acesso a redes privadas
Transferência Segura
SFTP: versão segura do FTP que usa o
protocolo SSH
SCP: baseado no SSH para transferência
segura de arquivos
FTPS: FTP com camada adicional de
segurança SSL/TLS
WebDAV: protocolo que estende o HTTP para
gerenciamento de arquivos
Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos, especialmente
aspectos de segurança e criptografia.
Dica: Lembre-se que o FTP tradicional não é seguro, pois transmite dados e credenciais em texto claro.
Sempre priorize protocolos seguros como SFTP ou FTPS. Nas questões da CEBRASPE, alternativas que
mencionam FTP como seguro geralmente estão incorretas.
Em uma questão recente, a banca explorou a porta padrão do SSH (22) versus a porta do FTP (21), além
das diferenças fundamentais de segurança entre esses protocolos. É importante saber que o SSH oferece
um canal criptografado para todas as comunicações, enquanto o FTP tradicional não.
MESTRECONCURSOS.COM.BR 7
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Editores de Texto, Planilhas e Apresentações
Editores de Texto
Microsoft Word e LibreOffice
Writer para criação e edição de
documentos textuais com
formatação, estilos, revisão e
recursos avançados.
Planilhas Eletrônicas
Microsoft Excel e LibreOffice Calc
para manipulação de dados
numéricos, fórmulas, funções,
gráficos e análises.
Apresentações
Microsoft PowerPoint e
LibreOffice Impress para criação
de slides com recursos
multimídia, transições e
animações.
Principais Funcionalidades - Word/Writer
Formatação de texto e parágrafos
Estilos e temas
Controle de alterações e comentários
Mala direta
Índices e referências
Cabeçalhos e rodapés
Principais Funcionalidades - Excel/Calc
Fórmulas e funções (SOMA, MÉDIA, SE,
PROCV)
Formatação condicional
Tabelas dinâmicas
Gráficos
Macros e VBA (Excel)
Filtros e classificação
Observação: A CEBRASPE costuma cobrar funções específicas do Excel/Calc, como PROCV, SE
e fórmulas complexas combinando múltiplas funções. Também é comum questões sobre atalhos
de teclado e recursos específicos dos editores.
Dica: No Excel, memorize a sintaxe das funções mais cobradas:
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) e
PROCV(valor_procurado;matriz_tabela;núm_índice_coluna;procurar_intervalo). A banca
frequentemente apresenta fórmulas com pequenos erros de sintaxe ou lógica para testar seu
conhecimento.
Em questões anteriores, a CEBRASPE explorou diferenças entre referências relativas (A1), absolutas
($A$1) e mistas ($A1 ou A$1) no Excel, além de questões sobre formatação condicional e filtros
avançados. No Word, foram cobradas questões sobre mala direta, controle de alterações e configurações
de página.
MESTRECONCURSOS.COM.BR 8
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Redes de Computadores
Conceitos Fundamentais
Conjunto de dispositivos interconectados
para compartilhamento de recursos e
informações
Composta por hardware (switches,
roteadores, cabos) e software (protocolos,
serviços)
Classificadas por alcance geográfico: LAN,
MAN, WAN
Organizadas segundo modelos de
referência: OSI e TCP/IP
Tipos de Redes
LAN (Local Area Network): rede local
limitada a um prédio ou campus
MAN (Metropolitan Area Network): rede
metropolitana que abrange uma cidade
WAN (Wide Area Network): rede de longa
distância que conecta diferentes
localidades
WLAN (Wireless LAN): rede local sem fio
utilizando padrões IEEE 802.11
Camada Física
Responsável pela transmissão de bits através
do meio físico (cabos, fibra óptica, ondas de
rádio). Define características elétricas,
mecânicas e funcionais da interface de rede.
Camada de Enlace
Organiza os bits em quadros (frames), controla
acesso ao meio e detecta/corrige erros.
Subdivide-se em LLC (Logical Link Control) e
MAC (Media Access Control).
Camada de Rede
Responsável pelo roteamento de pacotes entre
redes distintas. Utiliza endereços IP para
identificar origem e destino dos pacotes.
Camada de Transporte
Fornece comunicação fim-a-fim entre
aplicações, garantindo entrega confiável (TCP)
ou rápida (UDP) dos dados.
Observação: A CEBRASPE costuma cobrar detalhadamente as funções de cada camada dos
modelos OSI e TCP/IP, bem como os protocolos associados a cada uma delas.
Dica: Memorize os protocolos principais de cada camada do modelo TCP/IP: Aplicação (HTTP, FTP,
SMTP, DNS), Transporte (TCP, UDP), Internet (IP, ICMP) e Interface de Rede(Ethernet, Wi-Fi). Nas
provas, é comum aparecerem questões sobre as portas padrão desses protocolos (HTTP: 80, HTTPS:
443, FTP: 21, SSH: 22).
Em uma questão recente da CEBRASPE, foi explorada a diferença entre TCP (orientado à conexão,
confiável) e UDP (sem conexão, não confiável), enfatizando que o TCP garante entrega ordenada e íntegra
dos pacotes, enquanto o UDP prioriza velocidade em detrimento da confiabilidade.
MESTRECONCURSOS.COM.BR 9
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Endereçamento IP (IPv4 e IPv6)
IPv4
Protocolo de endereçamento com 32 bits,
representado por quatro octetos decimais
separados por pontos (ex: 192.168.1.1). Permite
aproximadamente 4,3 bilhões de endereços
únicos.
Classes: A (1-126), B (128-191), C (192-223),
D (224-239), E (240-255)
Endereços privados: 10.0.0.0/8,
172.16.0.0/12, 192.168.0.0/16
Notação CIDR: combina endereço IP com
máscara (ex: 192.168.1.0/24)
IPv6
Protocolo de nova geração com 128 bits,
representado por oito grupos de quatro dígitos
hexadecimais separados por dois pontos (ex:
2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Permite aproximadamente 3,4 x 10^38
endereços únicos
Notação abreviada: zeros à esquerda podem
ser omitidos e grupos consecutivos de zeros
substituídos por :: (uma vez por endereço)
Ex: 2001:db8::1:0:0:1 ou 2001:db8:0:0:0:1:0:1
Cálculo de Sub-redes IPv4
Identifique a classe ou a máscara da rede1.
Determine quantos bits são necessários
para o número de sub-redes desejado
2.
Calcule a máscara de sub-rede (1s para
rede, 0s para host)
3.
Encontre o número de hosts por sub-rede:
2^(bits de host) - 2
4.
Características do IPv6
Autoconfiguração (SLAAC)
Eliminação de NAT (devido à abundância
de endereços)
Segurança integrada (IPsec nativo)
Melhor suporte a QoS (Quality of Service)
Cabeçalhos simplificados para
processamento mais eficiente
Observação: A CEBRASPE costuma cobrar cálculos de sub-redes, conversão entre notações e
identificação de classes de endereços IPv4, além das vantagens do IPv6 sobre o IPv4.
Dica: Para calcular o número de hosts em uma sub-rede IPv4, use a fórmula 2^(32-prefixo) - 2. Por
exemplo, uma rede /24 tem 2^(32-24) - 2 = 2^8 - 2 = 254 hosts. Os dois endereços subtraídos são o
endereço da rede (todos os bits de host em 0) e o de broadcast (todos os bits de host em 1).
Em uma questão da CEBRASPE, foi solicitado o cálculo do número de endereços possíveis em uma sub-
rede /27. A resposta correta é 2^(32-27) - 2 = 2^5 - 2 = 32 - 2 = 30 endereços utilizáveis. Também é
comum aparecerem questões sobre a conversão de endereços IPv6 para a forma abreviada.
MESTRECONCURSOS.COM.BR 10
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Proteção e Segurança da Informação
Malwares
Vírus: programa malicioso que se anexa a
outros arquivos e se replica
Worms: propagam-se automaticamente pela
rede sem necessidade de ação do usuário
Trojans (Cavalos de Troia): disfarçam-se como
software legítimo
Ransomware: criptografa dados e exige
pagamento para recuperação
Spyware: coleta informações do usuário sem
consentimento
Rootkits: conjunto de ferramentas que
permitem acesso privilegiado a um sistema
Ferramentas de Proteção
Antivírus: detecta e remove códigos
maliciosos
Firewall: controla o tráfego de rede baseado
em regras pré-definidas
Anti-spyware: identifica e elimina programas
espiões
IDS/IPS: sistemas de detecção e prevenção de
intrusões
VPN: cria túneis criptografados para
comunicações seguras
MFA: autenticação multifator para verificação
adicional de identidade
1
Prevenção
Implementação de políticas de
segurança, atualizações regulares,
backups, treinamento de usuários e
configuração adequada de firewalls e
antivírus.
2
Detecção
Monitoramento constante, análise de
logs, sistemas de detecção de intrusão
(IDS) e verificações periódicas de
vulnerabilidades.
3
Resposta
Plano de resposta a incidentes,
isolamento de sistemas
comprometidos, análise forense e
restauração a partir de backups
seguros.
4
Recuperação
Restauração de sistemas e dados,
análise pós-incidente, aprimoramento
das medidas de segurança e
atualização de políticas.
Observação: A CEBRASPE costuma cobrar definições precisas dos diferentes tipos de malware e as
características específicas de cada ferramenta de proteção.
Dica: Saiba diferenciar os tipos de malware pelas suas características principais: vírus (precisa de ação do
usuário para se propagar), worm (propaga-se automaticamente pela rede), trojan (disfarça-se como software
legítimo) e ransomware (sequestra dados por meio de criptografia).
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela
autorreplicação através da rede sem intervenção do usuário. A resposta correta é o worm, diferenciando-o do
vírus tradicional que precisa da execução de um arquivo infectado para se propagar.
MESTRECONCURSOS.COM.BR 11
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Computação em Nuvem (Cloud Computing)
Conceito
Modelo de computação que permite acesso
sob demanda, via rede, a um conjunto
compartilhado de recursos computacionais
configuráveis (servidores, armazenamento,
aplicativos) que podem ser rapidamente
provisionados e liberados com mínimo esforço
de gerenciamento.
Modelos de Serviço
SaaS (Software as a Service): aplicações
fornecidas como serviço (ex: Gmail, Office
365)
PaaS (Platform as a Service): plataforma de
desenvolvimento/hospedagem (ex: Azure
App Service, Google App Engine)
IaaS (Infrastructure as a Service):
infraestrutura virtualizada (ex: AWS EC2,
Azure Virtual Machines)
Modelos de Implantação
Nuvem Pública: infraestrutura disponível
para público geral, propriedade de um
provedor de serviços (AWS, Azure, GCP)
Nuvem Privada: infraestrutura exclusiva
para uma organização, gerenciada
internamente ou por terceiros
Nuvem Híbrida: composição de duas ou
mais nuvens (pública, privada)
interconectadas
Nuvem Comunitária: infraestrutura
compartilhada por organizações com
interesses comuns
Características Essenciais
Autoatendimento sob demanda: provisão
unilateral de recursos sem interação
humana
Amplo acesso à rede: disponibilidade
através de plataformas heterogêneas
Agrupamento de recursos: recursos do
provedor agrupados para servir múltiplos
consumidores
Elasticidade rápida: capacidade de escalar
rapidamente conforme demanda
Serviço medido: uso de recursos
monitorado, controlado e relatado
Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço (SaaS,
PaaS, IaaS) e os modelos de implantação (pública, privada, híbrida).
Dica: Lembre-se da hierarquia de controle nos modelos de serviço: no IaaS, o usuário controla desde o
sistema operacional até as aplicações, mas não a infraestrutura subjacente; no PaaS, controla apenas as
aplicações e configurações; no SaaS, controla apenas algumas configurações específicas da aplicação.
Em uma questão da CEBRASPE, foi pedido para identificar qual modelo de serviço permite ao usuário
implementar e executar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo o
controle sobre as aplicações e configurações de hospedagem. A resposta correta é PaaS (Platform as a
Service).
MESTRECONCURSOS.COM.BR 12
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Teoria Geral de Sistemas
Conceitos Fundamentais
A Teoria Geral de Sistemas (TGS) é uma
abordagem interdisciplinar que estuda
sistemas como um todo, considerando a inter-
relação e interdependência entre suas partes.
Foi proposta por Ludwig von Bertalanffy na
década de 1950.
Princípios Básicos
Totalidade: o todo é maior que a soma das
partes
Homeostase: capacidade de manter
equilíbrio interno
Retroalimentação (feedback): resultados
influenciam entradas
Equifinalidade: diferentes caminhos podem
levar ao mesmo resultado
Observação: A CEBRASPE costuma abordar a relação entreos componentes de um sistema e
como eles se integram para formar um todo funcional.
Dica: Compreenda a arquitetura cliente-servidor como uma aplicação prática da TGS, onde o frontend
(cliente) e o backend (servidor) são subsistemas que interagem para formar um sistema completo. Na
prova, questões sobre a separação de responsabilidades entre essas camadas são frequentes.
Em questões anteriores da CEBRASPE, foi abordada a diferença entre sistemas monolíticos e distribuídos,
destacando que sistemas modernos tendem a adotar arquiteturas de microsserviços, onde cada
componente é independente mas se integra ao todo por meio de interfaces bem definidas (APIs).
MESTRECONCURSOS.COM.BR 13
Camada de Apresentação
(Frontend)
Interface com o usuário,
responsável pela interação,
visualização de dados e
captura de entrada. Utiliza
tecnologias como HTML, CSS,
JavaScript e frameworks como
React, Angular ou Vue.
Camada de Aplicação
Implementa a lógica de
negócios, regras e processos
do sistema. Gerencia o fluxo de
informações entre a interface e
o armazenamento de dados.
Camada de Processos
Coordena as operações de
negócio, controlando o fluxo
de trabalho e a execução
sequencial de atividades para
atingir os objetivos do sistema.
Camada de Dados (Backend)
Gerencia o armazenamento,
recuperação e persistência dos
dados. Inclui bancos de dados,
sistemas de arquivos e APIs
para acesso aos dados.
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Sistemas de Informação
Conceito
Conjunto de componentes inter-relacionados que
coletam, processam, armazenam e distribuem
informações para apoiar a tomada de decisões,
coordenação e controle em uma organização.
Componentes
Hardware: equipamentos físicos
Software: programas e aplicativos
Dados: fatos brutos
Procedimentos: instruções e políticas
Pessoas: usuários e administradores
Análise de Requisitos
Identificação e documentação das necessidades dos usuários, definindo o escopo e as funcionalidades do
sistema. Utiliza técnicas como entrevistas, questionários, observação e prototipação.
Projeto
Transformação dos requisitos em especificações técnicas, incluindo arquitetura do sistema, interfaces, banco
de dados e componentes de software.
Implementação
Codificação das especificações em linguagens de programação, criação de banco de dados e
desenvolvimento de interfaces.
Testes
Verificação do sistema quanto a erros, desempenho e conformidade com os requisitos. Inclui testes
unitários, de integração, de sistema e de aceitação.
Implantação
Instalação do sistema no ambiente de produção, incluindo migração de dados, treinamento de usuários e
configuração de infraestrutura.
Manutenção
Correção de problemas, aprimoramento de funcionalidades e adaptação a novas necessidades ao longo do
ciclo de vida do sistema.
Observação: A CEBRASPE frequentemente explora as fases do ciclo de vida de desenvolvimento de sistemas
e a importância de cada etapa para o sucesso do projeto.
Dica: Nas questões sobre análise de requisitos, lembre-se da distinção entre requisitos funcionais (o que o sistema
deve fazer) e não funcionais (qualidades do sistema como desempenho, segurança, usabilidade). A validação dos
requisitos com os stakeholders é fundamental para evitar retrabalho nas fases posteriores.
Em uma questão da CEBRASPE, foi solicitado identificar qual fase do desenvolvimento de sistemas é mais adequada
para a detecção precoce de problemas de design e usabilidade. A resposta correta é a fase de prototipação/testes
iniciais, que permite feedback dos usuários antes do desenvolvimento completo.
MESTRECONCURSOS.COM.BR 14
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Teoria da Informação
Conceito de Informação
Na Teoria da Informação, informação é definida
como a redução da incerteza. Quantitativamente, é
medida pela entropia, que representa o grau de
imprevisibilidade ou aleatoriedade em um conjunto
de dados.
Dados vs. Informação vs. Conhecimento
Dados: fatos brutos, símbolos sem contexto (ex:
"38,5°C")
Informação: dados processados e
contextualizados (ex: "temperatura corporal de
38,5°C")
Conhecimento: informação aplicada,
compreendida e integrada (ex: "febre de 38,5°C
indica possível infecção")
1
Sabedoria
Aplicação do conhecimento com discernimento e ética
2 Conhecimento
Informações processadas, compreendidas e aplicadas
3 Informação
Dados organizados e contextualizados
4 Dados
Fatos brutos sem contexto ou significado
Representação de Dados
Analógica: contínua, valores em intervalos
Digital: discreta, valores binários (0 e 1)
Textual: caracteres, palavras, documentos
Numérica: inteiros, reais, complexos
Multimídia: imagens, áudio, vídeo
Segurança da Informação
Baseada nos princípios da tríade CIA:
Confidencialidade: garantia de acesso apenas a
pessoas autorizadas
Integridade: preservação da exatidão e completude
dos dados
Disponibilidade: acesso à informação quando
necessário
Princípios adicionais incluem autenticidade, não-repúdio
e legalidade.
Observação: A CEBRASPE costuma abordar os princípios de segurança da informação e a hierarquia dados-
informação-conhecimento.
Dica: Memorize a tríade CIA (Confidencialidade, Integridade, Disponibilidade) como pilares da segurança da
informação. Para cada princípio, associe mecanismos de proteção: criptografia para confidencialidade, hashes para
integridade e redundância para disponibilidade.
Em uma questão da CEBRASPE, foi solicitado identificar qual princípio da segurança da informação estava sendo
violado em um cenário onde dados foram alterados durante uma transmissão. A resposta correta é a integridade, pois
houve modificação não autorizada da informação.
MESTRECONCURSOS.COM.BR 15
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Banco de Dados
Conceito
Sistema organizado para armazenamento,
gerenciamento e recuperação de dados estruturados,
composto por coleções de tabelas (em bancos
relacionais) ou documentos/objetos (em bancos não
relacionais).
Componentes
SGBD: Sistema Gerenciador de Banco de Dados que
controla acesso, segurança e consistência
Esquema: estrutura lógica do banco de dados
Tabelas/Coleções: armazenam os dados
propriamente ditos
Relacionamentos: conexões lógicas entre diferentes
conjuntos de dados
Linguagem de Consulta: como SQL para
manipulação dos dados
Análise de Requisitos
Identificação das necessidades de armazenamento e
acesso a dados do sistema, definindo entidades, atributos
e relacionamentos.
Modelo Conceitual
Representação de alto nível da estrutura do banco de
dados, geralmente através de diagramas ER (Entidade-
Relacionamento).
Modelo Lógico
Tradução do modelo conceitual para um modelo
específico (relacional, orientado a objetos, etc.),
detalhando tabelas, colunas e relacionamentos.
Modelo Físico
Implementação do modelo lógico em um SGBD
específico, considerando aspectos de desempenho,
armazenamento e otimização.
Bancos de Dados Relacionais
Baseados no modelo relacional (tabelas, linhas e
colunas)
Utilizam SQL para manipulação dos dados
Garantem ACID (Atomicidade, Consistência, Isolamento,
Durabilidade)
Exemplos: MySQL, PostgreSQL, Oracle, SQL Server
Adequados para dados estruturados e relações
complexas
Bancos de Dados Não Relacionais (NoSQL)
Modelos variados: documentos, chave-valor, grafos,
colunar
Maior flexibilidade de esquema
Melhor escalabilidade horizontal
Exemplos: MongoDB, Redis, Neo4j, Cassandra
Adequados para big data, dados não estruturados
Observação: A CEBRASPE costuma cobrar conceitos de modelagem ER, normalização e SQL, além de diferenças
entre bancos relacionais e NoSQL.
Dica: Estude as formas normais de bancos de dados relacionais (1FN a 5FN), com atenção especial até a 3FN. A primeira
forma normal elimina grupos repetitivos, a segunda elimina dependências parciais e a terceira elimina dependências
transitivas. A normalização visa reduzir redundância e melhorar a integridade dos dados.Em uma questão da CEBRASPE, foi solicitado identificar o tipo de relacionamento em um diagrama ER onde um cliente pode
fazer várias compras e cada compra pertence a exatamente um cliente. A resposta correta é relacionamento 1:N (um para
muitos). Também é comum a banca explorar conceitos como chave primária, chave estrangeira e integridade referencial.
MESTRECONCURSOS.COM.BR 16
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Modelagem de Dados
Modelo Entidade-Relacionamento (ER)
Técnica de modelagem conceitual que
representa entidades, seus atributos e
relacionamentos de forma gráfica. Utiliza
símbolos como retângulos (entidades), elipses
(atributos) e losangos (relacionamentos).
Entidades, Atributos e Relacionamentos
Entidades: objetos ou conceitos do mundo
real (ex: Cliente, Produto)
Atributos: propriedades que descrevem
entidades (ex: nome, código)
Relacionamentos: associações entre
entidades (ex: Cliente compra Produto)
Tipos de Relacionamentos
1:1 (um para um): cada entidade A se
relaciona com no máximo uma entidade B e
vice-versa
1:N (um para muitos): cada entidade A se
relaciona com várias entidades B, mas cada B
se relaciona com apenas uma A
N:M (muitos para muitos): cada entidade A se
relaciona com várias entidades B e vice-versa
Tipos de Atributos
Simples: indivisíveis (ex: CPF)
Compostos: divisíveis (ex: Endereço = rua +
número + bairro)
Multivalorados: múltiplos valores (ex:
telefones)
Derivados: calculados a partir de outros (ex:
idade calculada da data de nascimento)
Chaves
Chave Primária: identifica unicamente cada
registro (ex: CPF, ID)
Chave Estrangeira: referencia chave primária em
outra tabela
Chave Candidata: pode ser escolhida como chave
primária
Chave Composta: formada por dois ou mais
atributos
Normalização
1FN: elimina grupos repetitivos, todos os
atributos são atômicos
1.
2FN: elimina dependências parciais de chaves
compostas
2.
3FN: elimina dependências transitivas3.
BCNF: toda dependência funcional tem uma
chave como determinante
4.
4FN e 5FN: tratam dependências multivaloradas
e de junção
5.
Observação: A CEBRASPE costuma cobrar a aplicação prática da normalização, pedindo para
identificar anomalias em esquemas não normalizados ou para determinar em qual forma normal um
esquema se encontra.
Dica: Para identificar rapidamente a forma normal de um esquema, verifique em sequência: 1) se todos os
atributos são atômicos (1FN), 2) se todos os atributos não-chave dependem da chave inteira (2FN), e 3) se
não há dependências entre atributos não-chave (3FN).
Em uma questão da CEBRASPE, foi apresentada uma tabela com os campos (CPF, Nome, Endereço, Telefone1,
Telefone2, Telefone3) e pedido para identificar qual normalização deveria ser aplicada primeiro. A resposta
correta seria aplicar a 1FN para tratar os atributos multivalorados de telefone, criando uma tabela separada para
eles.
MESTRECONCURSOS.COM.BR 17
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tipos de Dados em Bancos de Dados
Dados Estruturados
Dados organizados em formato tabular com
esquema rígido, onde cada campo tem tipo e
tamanho definidos. São facilmente
pesquisáveis e analisáveis.
Armazenados em bancos de dados
relacionais
Organizados em tabelas, linhas e colunas
Acessados via SQL
Exemplos: registros de clientes, transações
financeiras
Dados Não Estruturados
Dados que não seguem um formato
predefinido ou esquema, dificultando a
organização em bancos de dados tradicionais.
Armazenados em sistemas NoSQL ou
específicos
Formato livre ou semi-organizado
Difíceis de analisar com métodos
tradicionais
Exemplos: texto livre, imagens, áudio,
vídeo, posts em redes sociais
Semi-estruturados
Dados com alguma organização, mas sem
esquema rígido, permitindo flexibilidade na
representação.
Formatos como XML, JSON, YAML
Esquema flexível ou auto-descritivo
Comuns em APIs e documentos web
Adequados para bancos NoSQL orientados
a documentos
Metadados
"Dados sobre dados" que descrevem
características dos dados principais, facilitando
sua organização e recuperação.
Descrevem propriedades, formatos,
origens
Auxiliam na catalogação e busca
Exemplos: data de criação, autor, tags,
categorias
Essenciais para governança de dados
Observação: A CEBRASPE costuma abordar as diferenças entre os tipos de dados e suas
implicações para o armazenamento e processamento.
Dica: Entenda as situações ideais para cada tipo de dado: bancos relacionais são excelentes para dados
estruturados com relações complexas; bancos de documentos (como MongoDB) são ideais para dados
semi-estruturados; sistemas de arquivos distribuídos (como HDFS) são adequados para dados não
estruturados volumosos.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de banco de dados seria mais adequado
para armazenar e processar eficientemente documentos JSON com esquema variável. A resposta correta é
um banco de dados NoSQL orientado a documentos, como o MongoDB, pois ele trabalha nativamente
com documentos semi-estruturados e permite esquemas flexíveis.
MESTRECONCURSOS.COM.BR 18
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Mineração de Dados e Big Data
Mineração de Dados
Processo de descoberta de padrões, correlações e
insights em grandes conjuntos de dados utilizando
métodos estatísticos, matemáticos e de aprendizado
de máquina.
Objetivo: extrair conhecimento implícito dos
dados
Técnicas: classificação, clustering, regras de
associação, regressão
Aplicações: detecção de fraudes, segmentação
de clientes, previsão de tendências
Big Data
Conjuntos de dados extremamente grandes e
complexos que não podem ser processados
eficientemente por ferramentas tradicionais de
banco de dados.
Caracterizado pelos 5Vs: Volume, Velocidade,
Variedade, Veracidade e Valor
Tecnologias: Hadoop, Spark, sistemas NoSQL
Processamento distribuído e paralelo
DataWarehouse
Repositório centralizado de dados integrados de
diversas fontes, estruturados para consulta e análise
eficiente.
Orientado a assuntos
Dados históricos e não voláteis
Suporta análises OLAP (processamento analítico)
DataLake
Repositório que armazena grandes volumes de dados
brutos em seu formato nativo até serem necessários.
Armazena dados estruturados e não estruturados
Esquema definido no momento da leitura (schema-
on-read)
Escalabilidade horizontal praticamente ilimitada
Observação: A CEBRASPE costuma abordar as diferenças entre os conceitos de DataWarehouse, DataLake e
DataMart, bem como as etapas do processo de mineração de dados.
Dica: Para diferenciar DataWarehouse e DataLake, lembre-se: DataWarehouse armazena dados processados,
estruturados e prontos para análise (schema-on-write), enquanto DataLake armazena dados brutos em formato
nativo, processados apenas quando necessário (schema-on-read).
Em uma questão da CEBRASPE, foi solicitado identificar qual tecnologia seria mais adequada para armazenar e
analisar grandes volumes de dados não estruturados provenientes de sensores IoT em tempo real. A resposta correta
seria um sistema baseado em DataLake com ferramentas de processamento distribuído como Apache Spark, devido à
capacidade de lidar com dados variados em alta velocidade.
MESTRECONCURSOS.COM.BR 19
Coleta
Obtenção dos dados de diversas
fontes (bancos de dados, sensores,
redes sociais, logs).
Limpeza
Remoção de ruídos, valores ausentes
e inconsistências nos dados.
Transformação
Conversão dos dados para formato
adequado à análise (normalização,
agregação).
Análise
Aplicação de algoritmos para extrair
padrões e insights relevantes.
Interpretação
Avaliação e compreensão dos
resultados obtidos para tomada de
decisão.
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Aprendizado de Máquina e Inteligência Artificial
Aprendizado de Máquina
Subárea da inteligência artificial que desenvolve algoritmos
capazes de aprender padrões a partir de dados e fazerprevisões
ou decisões sem serem explicitamente programados para cada
tarefa.
Tipos de Aprendizado
Supervisionado: treinamento com dados rotulados
(classificação, regressão)
Não supervisionado: identificação de padrões sem rótulos
(clustering, redução de dimensionalidade)
Por reforço: aprendizado por tentativa e erro com sistema de
recompensas
Semi-supervisionado: combina dados rotulados e não
rotulados
Principais Algoritmos
Regressão Linear/Logística: modelagem de relações entre
variáveis
Árvores de Decisão: modelos hierárquicos de decisão
baseados em características
Random Forest: conjunto de árvores de decisão para maior
precisão
SVM (Support Vector Machines): classificação por
hiperplanos
K-means: agrupamento baseado em centroides
Redes Neurais: modelos inspirados no cérebro humano
Ferramentas de IA
Microsoft Copilot: assistente de IA para produtividade e
programação
ChatGPT (OpenAI): modelo de linguagem para conversação
e geração de texto
Meta AI: plataforma de IA da Meta (Facebook) para diversos
aplicativos
TensorFlow/PyTorch: frameworks para desenvolvimento de
modelos de ML
Scikit-learn: biblioteca Python para implementação de
algoritmos de ML
Preparação dos Dados
Coleta, limpeza e transformação dos dados para treinar o modelo.
Treinamento do Modelo
Alimentação do algoritmo com dados para aprender padrões e ajustar parâmetros.
Validação
Avaliação do desempenho do modelo com dados não vistos durante o treinamento.
Ajuste (Tuning)
Otimização de hiperparâmetros para melhorar a performance do modelo.
Implantação
Colocação do modelo em produção para gerar previsões em dados reais.
Observação: A CEBRASPE costuma cobrar conceitos fundamentais de ML e IA, diferenciando os tipos de aprendizado e suas
aplicações práticas.
Dica: Entenda a diferença entre modelos generativos (como GPT, que cria conteúdo novo) e discriminativos (como classificadores, que
distinguem entre classes). Na prova, é comum aparecerem questões sobre qual tipo de modelo é mais adequado para determinada tarefa.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de aprendizado de máquina seria mais adequado para agrupar clientes com
comportamentos de compra semelhantes sem informações prévias sobre os grupos. A resposta correta é o aprendizado não supervisionado,
especificamente algoritmos de clustering como K-means.
MESTRECONCURSOS.COM.BR 20
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Redes de Comunicação
Conceitos Básicos
Redes de comunicação são sistemas que permitem a
transferência de dados entre dispositivos utilizando meios
físicos ou sem fio, seguindo protocolos padronizados.
Elementos: dispositivos finais, meios de transmissão,
equipamentos intermediários
Protocolos: regras que definem como os dados são
formatados, transmitidos e recebidos
Topologias: arranjo físico ou lógico dos dispositivos na rede
(estrela, anel, barramento, malha)
Modelos de Referência
OSI (Open Systems Interconnection): modelo teórico de 7
camadas para padronização de redes
TCP/IP: modelo prático de 4 ou 5 camadas usado na
Internet
Camada Física
Responsável pela transmissão de bits através do meio físico. Define características elétricas, mecânicas e funcionais da interface de rede.
Protocolos: Ethernet, SONET, DSL.
Camada de Enlace
Organiza os bits em quadros (frames), controla acesso ao meio e detecta/corrige erros. Subdivide-se em LLC e MAC. Protocolos:
Ethernet, PPP, Wi-Fi.
Camada de Rede
Responsável pelo roteamento de pacotes entre redes distintas. Utiliza endereços IP para identificar origem e destino. Protocolos: IP,
ICMP, OSPF.
Camada de Transporte
Fornece comunicação fim-a-fim entre aplicações, garantindo entrega confiável (TCP) ou rápida (UDP) dos dados. Protocolos:
TCP, UDP, SCTP.
Camada de Aplicação
Interface entre o software de aplicação e a rede, fornecendo serviços para os programas. Protocolos: HTTP, FTP, SMTP, DNS.
Tipos de Transmissão
Analógica: sinal contínuo que varia em amplitude, frequência ou
fase
Digital: sinal discreto com valores binários (0 e 1)
Síncrona: comunicação baseada em clock compartilhado
Assíncrona: comunicação com bits de sincronização em cada
caractere
Serial: transmissão bit a bit em sequência
Paralela: transmissão de múltiplos bits simultaneamente
Meios de Transmissão
Cabo de par trançado: cobre, susceptível a interferência, usado
em LANs
Cabo coaxial: melhor blindagem contra interferência, maior
largura de banda
Fibra óptica: transmissão por luz, alta velocidade, imune a
interferência eletromagnética
Sem fio: ondas de rádio, microondas, infravermelho, maior
mobilidade mas sujeito a interferências
Observação: A CEBRASPE costuma cobrar comparações entre o modelo OSI e TCP/IP, funções específicas de cada camada e
protocolos associados.
Dica: Para memorizar as camadas do modelo OSI (de baixo para cima), use a mnemônica "Podes Deixar Rede Transportar Seus Arquivos
Pessoais" para Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. No TCP/IP, as camadas são: Acesso à Rede, Internet,
Transporte e Aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual camada do modelo OSI é responsável pelo roteamento de pacotes entre
diferentes redes. A resposta correta é a camada de Rede (camada 3). Também é comum questões sobre quais dispositivos operam em
determinadas camadas, como switches (camada 2) e roteadores (camada 3).
MESTRECONCURSOS.COM.BR 21
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Tipos de Redes de Computadores
1
LAN (Local Area Network)
Rede de computadores
restrita a uma área geográfica
pequena, como um edifício ou
campus.
Alta velocidade (10 Mbps
a 10 Gbps)
Baixa latência
Tecnologias: Ethernet, Wi-
Fi
Equipamentos: switches,
access points
Geralmente de
propriedade privada
2
MAN (Metropolitan Area
Network)
Rede que abrange uma área
metropolitana, como uma
cidade ou região.
Velocidade média (10
Mbps a 1 Gbps)
Maior extensão geográfica
que LAN
Tecnologias: DQDB,
WiMAX, Fibra óptica
metropolitana
Geralmente operada por
provedores ou consórcios
3
WAN (Wide Area Network)
Rede que cobre grandes áreas
geográficas, como países ou
continentes.
Velocidade variável (64
Kbps a 100+ Gbps)
Maior latência devido às
distâncias
Tecnologias: MPLS, ATM,
Frame Relay, enlaces de
satélite
Internet é o exemplo mais
conhecido de WAN
Geralmente utiliza
infraestrutura de
telecomunicações
Outras Classificações
PAN (Personal Area Network): rede pessoal
de curto alcance (Bluetooth, ZigBee)
CAN (Campus Area Network): rede que
interconecta LANs em um campus
universitário ou corporativo
SAN (Storage Area Network): rede dedicada
para armazenamento de dados
WLAN (Wireless LAN): LAN que utiliza
tecnologias sem fio (Wi-Fi)
Topologias
Barramento (Bus): todos os nós conectados a
um canal central
Estrela (Star): nós conectados a um ponto
central (hub/switch)
Anel (Ring): nós conectados em círculo, com
dados circulando em uma direção
Malha (Mesh): nós com múltiplas conexões
redundantes
Árvore (Tree): hierarquia de nós com um nó
raiz
Observação: A CEBRASPE costuma cobrar as características específicas de cada tipo de rede,
vantagens e desvantagens de cada topologia, e tecnologias associadas.
Dica: Memorize as principais características que diferenciam os tipos de rede: além do alcance geográfico,
considere velocidade, latência, tecnologias utilizadas e forma de gerenciamento. Na topologia em estrela
(mais comum atualmente), a falha em um nó não afeta o restante da rede, mas a falha no nó central (switch)
compromete toda a rede.
Em uma questão recente da CEBRASPE, foi solicitado identificar qual tipo de rede seria mais adequado para
interligar os departamentos de uma empresa distribuída em várias cidades de um país. A resposta correta é
WAN (Wide Area Network), pois cobre grandes distâncias geográficas e pode utilizar diversos meios de
comunicação, como links dedicados, MPLS ou VPN através da Internet.MESTRECONCURSOS.COM.BR 22
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Modelo OSI/ISO e TCP/IP
Modelo OSI/ISO
Modelo teórico desenvolvido pela ISO (International
Organization for Standardization) que define 7 camadas
para padronização da comunicação em rede:
Física: transmissão de bits brutos pelo meio físico1.
Enlace: transferência confiável de quadros entre nós
adjacentes
2.
Rede: roteamento de pacotes entre redes distintas3.
Transporte: comunicação fim-a-fim entre aplicações4.
Sessão: controle de diálogo e sincronização5.
Apresentação: representação de dados (sintaxe)6.
Aplicação: interface com os processos de aplicação7.
Modelo TCP/IP
Modelo prático utilizado na Internet, composto por 4 ou 5
camadas:
Acesso à Rede (ou Interface de Rede): equivalente às
camadas 1 e 2 do OSI
1.
Internet: equivalente à camada 3 do OSI2.
Transporte: equivalente à camada 4 do OSI3.
Aplicação: equivalente às camadas 5, 6 e 7 do OSI4.
Protocolos Importantes - TCP/IP
Aplicação: HTTP, HTTPS, FTP, SMTP, DNS, DHCP,
SSH, Telnet
Transporte: TCP (confiável, orientado à conexão),
UDP (não confiável, sem conexão)
Internet: IP (IPv4, IPv6), ICMP, IGMP, ARP
Acesso à Rede: Ethernet, Wi-Fi (IEEE 802.11), PPP
Portas Principais
20/21: FTP (Transferência de Arquivos)
22: SSH (Acesso Remoto Seguro)
25: SMTP (Envio de Email)
53: DNS (Resolução de Nomes)
80: HTTP (Web)
443: HTTPS (Web Segura)
3389: RDP (Acesso Remoto Windows)
1
Encapsulamento
Processo de adicionar cabeçalhos e, em alguns casos,
rodapés aos dados à medida que descem pelas camadas
do modelo.
2
Transmissão
Envio do pacote encapsulado pelo meio físico até o
destinatário.
3
Desencapsulamento
Remoção dos cabeçalhos e rodapés à medida que os
dados sobem pelas camadas do modelo no destinatário.
Observação: A CEBRASPE costuma explorar as diferenças entre os modelos OSI e TCP/IP, as funções específicas de
cada camada e o encapsulamento dos dados.
Dica: Saiba que no modelo TCP/IP os dados recebem diferentes nomes em cada camada: dados na camada de Aplicação,
segmentos na camada de Transporte, pacotes ou datagramas na camada de Internet, e quadros (frames) na camada de
Acesso à Rede. Esse processo de encapsulamento adiciona informações específicas de cada camada.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo opera na camada de transporte do modelo TCP/IP e
oferece serviço orientado à conexão com garantia de entrega. A resposta correta é o TCP (Transmission Control Protocol), que
estabelece uma conexão antes da transferência de dados e utiliza mecanismos de confirmação e retransmissão para garantir
a entrega confiável.
MESTRECONCURSOS.COM.BR 23
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Protocolos de Comunicação
Ethernet
Tecnologia de rede local padronizada pelo IEEE 802.3, que
define regras para acesso ao meio físico e formato dos quadros.
Velocidades: 10 Mbps, 100 Mbps (Fast), 1 Gbps (Gigabit),
10+ Gbps
Utiliza endereços MAC (48 bits) para identificar dispositivos
CSMA/CD: método de acesso ao meio em redes legadas
Full-duplex: comunicação simultânea em ambas direções
IP (Internet Protocol)
Protocolo da camada de rede responsável pelo endereçamento e
roteamento de pacotes entre redes.
IPv4: endereços de 32 bits (ex: 192.168.1.1)
IPv6: endereços de 128 bits (ex: 2001:0db8::1)
Não orientado à conexão (cada pacote é tratado
independentemente)
Não confiável (não garante entrega, ordem ou integridade)
TCP (Transmission Control Protocol)
Protocolo da camada de transporte orientado à conexão
Estabelece conexão através de handshake de três vias
Garante entrega ordenada e sem erros
Controle de fluxo e congestionamento
Usado por aplicações que requerem confiabilidade (HTTP,
FTP, SMTP)
UDP (User Datagram Protocol)
Protocolo da camada de transporte não orientado à
conexão
Não garante entrega, ordem ou integridade dos dados
Menor overhead (cabeçalho menor e sem handshake)
Mais rápido que TCP (ideal para streaming, jogos online,
VoIP)
Protocolo Porta Função Camada
HTTP 80 Transferência de páginas web Aplicação
HTTPS 443 HTTP seguro com SSL/TLS Aplicação
DNS 53 Resolução de nomes para IPs Aplicação
DHCP 67/68 Configuração automática de
IP
Aplicação
SMTP 25 Envio de emails Aplicação
POP3 110 Recebimento de emails Aplicação
IMAP 143 Acesso remoto a emails Aplicação
FTP 20/21 Transferência de arquivos Aplicação
SSH 22 Acesso remoto seguro Aplicação
Observação: A CEBRASPE costuma cobrar as características específicas dos protocolos, suas portas padrão e diferenças entre
protocolos semelhantes (como TCP e UDP).
Dica: Entenda as diferenças essenciais entre TCP e UDP, pois é um tema recorrente: o TCP prioriza confiabilidade sobre velocidade
(handshake, confirmações, retransmissões), enquanto o UDP prioriza velocidade sobre confiabilidade (sem conexão, sem garantias). A
escolha entre eles depende do tipo de aplicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual protocolo seria mais adequado para uma aplicação de streaming de vídeo ao
vivo, onde pequenas perdas são aceitáveis, mas a latência deve ser mínima. A resposta correta é UDP, pois oferece menor latência ao não
exigir estabelecimento de conexão nem retransmissão de pacotes perdidos.
MESTRECONCURSOS.COM.BR 24
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Segurança em Redes Wi-Fi
Padrões IEEE 802.11
802.11a: 5 GHz, até 54 Mbps
802.11b: 2,4 GHz, até 11 Mbps
802.11g: 2,4 GHz, até 54 Mbps
802.11n (Wi-Fi 4): 2,4/5 GHz, até 600
Mbps, MIMO
802.11ac (Wi-Fi 5): 5 GHz, até 6,9 Gbps,
MU-MIMO
802.11ax (Wi-Fi 6): 2,4/5/6 GHz, até 9,6
Gbps, OFDMA
Protocolos de Segurança
WEP (Wired Equivalent Privacy): obsoleto,
facilmente quebrável
WPA (Wi-Fi Protected Access): substituiu
o WEP, usa TKIP
WPA2: implementa AES-CCMP, mais
seguro que WPA
WPA3: versão mais recente, com proteção
contra ataques de dicionário
Modos de Autenticação
Chave Pré-Compartilhada (PSK): todos os
dispositivos usam a mesma senha
Empresarial (Enterprise): autenticação via
servidor RADIUS (802.1X)
WPS (Wi-Fi Protected Setup): facilita a
conexão, mas pode ter vulnerabilidades
Captive Portal: autenticação via página
web (comum em hotspots)
Boas Práticas de Segurança
Usar WPA2/WPA3 com senha forte
Desativar WPS quando não for necessário
Alterar SSID padrão e ocultar sua
transmissão (medida básica)
Implementar filtragem MAC (medida
adicional, não única)
Utilizar VLANs para separar tráfego de
convidados
Atualizar regularmente o firmware dos
equipamentos
Observação: A CEBRASPE costuma cobrar as diferenças entre os protocolos de segurança Wi-Fi
e suas vulnerabilidades conhecidas.
Dica: Entenda a evolução dos protocolos de segurança: WEP (vulnerável, obsoleto) ³ WPA (TKIP,
melhor que WEP) ³ WPA2 (AES-CCMP, padrão atual) ³ WPA3 (mais recente, com proteção adicional).
Na prova, questões sobre vulnerabilidades específicas são comuns, como o ataque KRACK que afeta o
WPA2.
Em uma questão da CEBRASPE, foi solicitado identificar qual configuração de segurança oferece melhor
proteção para uma rede Wi-Fi corporativa. A resposta correta é WPA2 ou WPA3 no modo Enterprise
(802.1X) com servidor RADIUS, pois permite autenticação individual dos usuários, revogação de
credenciais e geração de chaves únicas para cada sessão.
MESTRECONCURSOS.COM.BR 25
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Computação em Nuvem: Modelos de Serviço
IaaS (Infrastructure as a Service)
Fornece recursos de infraestrutura
virtualizados pela internet, como
servidores, armazenamento e rede.
Maior controle sobre a
infraestrutura
Usuário gerencia SO,
middleware, aplicativos
Escalabilidade rápida de
recursos
Exemplos: AWS EC2, Azure
VMs, Google Compute Engine
PaaS (Platform as a Service)
Fornece plataforma e ambiente
para desenvolvimento, teste e
implantação de aplicativos.
Abstrai a infraestrutura
subjacente
Usuáriofoca no
desenvolvimento de aplicativos
Ferramentas de
desenvolvimento integradas
Exemplos: Azure App Service,
Google App Engine, Heroku
SaaS (Software as a Service)
Fornece aplicativos completos pela
internet, geralmente por assinatura.
Nenhum gerenciamento de
infraestrutura ou plataforma
Aplicativos prontos para uso
Atualizações e manutenção
gerenciadas pelo provedor
Exemplos: Microsoft 365,
Google Workspace, Salesforce
Nuvem Pública
Recursos computacionais oferecidos por provedores
terceirizados pela internet para público geral.
Menor custo inicial (modelo pay-as-you-go)
Escalabilidade praticamente ilimitada
Menor controle sobre segurança e privacidade
Exemplos: AWS, Azure, Google Cloud
Nuvem Privada
Infraestrutura exclusiva para uma única organização,
hospedada internamente ou por terceiros.
Maior controle sobre segurança e conformidade
Recursos dedicados e personalizáveis
Custo inicial mais alto
Exemplos: VMware vSphere, OpenStack, Azure
Stack
Nuvem Híbrida
Combina nuvem pública e privada, permitindo
compartilhamento de dados e aplicações entre elas.
Flexibilidade para distribuir cargas de trabalho
Dados sensíveis na nuvem privada, menos sensíveis
na pública
Escalabilidade da nuvem pública com segurança da
privada
Maior complexidade de gerenciamento
Nuvem Comunitária
Infraestrutura compartilhada por várias organizações
com interesses comuns (segurança, conformidade, etc.).
Custos compartilhados entre organizações
Maior controle que nuvem pública
Atende requisitos específicos do grupo
Exemplo: nuvem governamental compartilhada
entre órgãos públicos
Observação: A CEBRASPE costuma cobrar as diferenças entre os modelos de serviço e implantação, especialmente
quanto ao nível de gerenciamento e responsabilidade do usuário versus provedor.
Dica: Lembre-se do modelo de responsabilidade compartilhada: quanto mais próximo de IaaS, mais o usuário gerencia;
quanto mais próximo de SaaS, mais o provedor gerencia. Para memorizar, use a analogia da pizza: IaaS (você cozinha),
PaaS (pizza semi-pronta), SaaS (entrega de pizza pronta).
Em uma questão da CEBRASPE, foi solicitado identificar qual modelo de serviço seria mais adequado para uma empresa que
deseja implantar aplicações sem se preocupar com a infraestrutura subjacente, mas mantendo controle sobre as aplicações e
seu ambiente. A resposta correta é PaaS (Platform as a Service).
MESTRECONCURSOS.COM.BR 26
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Ameaças Digitais e Malwares
Vírus
Programa malicioso que se anexa a arquivos
legítimos e se replica quando o arquivo infectado é
executado. Necessita de intervenção humana para
se propagar.
Vírus de Boot: infecta o setor de inicialização
Vírus de Macro: infecta documentos com
macros
Vírus de Arquivo: infecta arquivos executáveis
Worm
Malware autônomo que se propaga
automaticamente através da rede, explorando
vulnerabilidades, sem necessidade de intervenção
humana.
Consome recursos de rede e banda
Pode criar backdoors para acesso posterior
Exemplos: Conficker, Stuxnet, WannaCry
Trojan (Cavalo de Troia)
Programa malicioso que se
disfarça como software legítimo
para enganar usuários. Não se
replica automaticamente.
Pode criar backdoors para
acesso remoto
Frequentemente usado para
roubo de dados
Tipos: bancários,
downloaders, keyloggers
Ransomware
Malware que criptografa dados
do usuário e exige pagamento
(resgate) para fornecer a chave
de descriptografia.
Distribuído por e-mails
phishing, sites maliciosos
Utiliza criptografia forte,
tornando recuperação sem
chave praticamente
impossível
Exemplos: WannaCry, Ryuk,
Locky
Spyware
Software que coleta informações
sobre atividades do usuário sem
seu consentimento.
Monitora atividades online,
coleta dados pessoais
Pode capturar senhas,
informações bancárias
Geralmente instalado junto
com software gratuito
Rootkit
Conjunto de ferramentas que permite acesso
privilegiado a um sistema, mantendo-se oculto e
modificando os mecanismos de segurança do
sistema operacional.
Difícil detecção por ferramentas convencionais
Pode sobreviver a reinstalações do sistema
Tipos: nível de usuário, kernel, firmware,
virtualização
Botnet
Rede de computadores infectados (zumbis)
controlados remotamente por um atacante
(botmaster).
Usada para ataques DDoS, spam, mineração de
criptomoedas
Comunicação via IRC, HTTP ou P2P
Potencial para ataques massivos e coordenados
Observação: A CEBRASPE costuma cobrar as características distintivas de cada tipo de malware,
especialmente as diferenças entre vírus e worm, trojan e spyware.
Dica: A principal diferença entre vírus e worm é a forma de propagação: vírus precisa de intervenção humana
(execução de arquivo infectado), enquanto worm se propaga automaticamente pela rede. Já o trojan não se replica,
apenas se disfarça de software legítimo para enganar o usuário.
Em uma questão da CEBRASPE, foi solicitado identificar qual tipo de malware é caracterizado pela capacidade de
criptografar arquivos do usuário e exigir pagamento para descriptografá-los. A resposta correta é ransomware, que se
tornou uma das ameaças mais significativas nos últimos anos devido ao impacto financeiro e operacional que causa às
organizações.
MESTRECONCURSOS.COM.BR 27
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Ferramentas e Técnicas de Segurança
Antivírus
Software que detecta, previne e remove malwares do
sistema.
Detecção baseada em assinaturas (padrões
conhecidos)
Detecção heurística (comportamento suspeito)
Análise em tempo real e varreduras programadas
Atualizações regulares da base de assinaturas
Firewall
Sistema que monitora e controla o tráfego de rede com
base em regras de segurança.
Filtragem de pacotes baseada em endereços IP,
portas
Stateful inspection (acompanha estado das
conexões)
Proxy de aplicação (intermediário para tráfego
específico)
Tipos: pessoal, corporativo, baseado em
hardware/software
Autenticação Multifator (MFA)
Sistema que requer dois ou mais métodos de
verificação de identidade para conceder acesso.
Algo que você sabe (senha, PIN)
Algo que você tem (token, smartphone)
Algo que você é (biometria: impressão digital, face)
Reduz significativamente o risco de acesso não
autorizado
VPN (Virtual Private Network)
Tecnologia que cria um túnel criptografado para
comunicação segura através de redes públicas como a
Internet.
Protege dados em trânsito de interceptação
Mascara endereço IP e localização do usuário
Protocolos: IPsec, SSL/TLS, WireGuard, OpenVPN
Tipos: site-to-site, cliente-servidor, baseada em
navegador
Criptografia
Técnica de codificação de informações para proteger
sua confidencialidade, integridade e autenticidade.
Simétrica: mesma chave para cifrar e decifrar (AES,
DES)
Assimétrica: par de chaves pública/privada (RSA,
ECC)
Hash: função unidirecional que gera valor fixo (MD5,
SHA)
SSL/TLS: protocolos para comunicação segura na
web
Sistemas IDS/IPS
Sistemas de Detecção de Intrusão (IDS) monitoram a
rede/sistema buscando atividades suspeitas. Sistemas
de Prevenção de Intrusão (IPS) também bloqueiam tais
atividades.
NIDS: baseado em rede, monitora todo tráfego
HIDS: baseado em host, monitora um sistema
específico
Detecção por assinaturas ou anomalias
Complementam firewalls para proteção abrangente
Observação: A CEBRASPE costuma cobrar o funcionamento específico de cada ferramenta e as situações em que
cada uma é mais adequada.
Dica: Para questões sobre hash criptográfico, lembre-se de suas propriedades fundamentais: é unidirecional (impossível
reverter para obter o dado original), produz valor de tamanho fixo, e pequenas alterações no dado original resultam em
grandes alterações no hash. MD5 (128 bits) e SHA-1 (160 bits) são considerados inseguros atualmente, sendo
recomendados SHA-256 ou superior.
Em uma questão da CEBRASPE, foi solicitado identificar qual ferramenta ou técnica seria mais adequada para proteger
dados transmitidosatravés de uma rede Wi-Fi pública. A resposta correta é VPN, pois cria um túnel criptografado que
protege os dados mesmo em redes não confiáveis.
MESTRECONCURSOS.COM.BR 28
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Criptografia e Proteção de Dados
Criptografia Simétrica
Utiliza a mesma chave para criptografar e
descriptografar dados.
Mais rápida que a assimétrica
Problema da distribuição segura de chaves
Algoritmos: AES (Advanced Encryption Standard),
DES (Data Encryption Standard), 3DES, Blowfish
Tamanhos de chave: 128, 192, 256 bits (AES)
Criptografia Assimétrica
Utiliza um par de chaves: pública (para criptografar) e
privada (para descriptografar).
Resolve o problema da troca de chaves
Mais lenta que a simétrica
Algoritmos: RSA, ECC (Elliptic Curve Cryptography),
Diffie-Hellman
Usada em assinaturas digitais e certificados
Funções Hash
Algoritmos que transformam dados de tamanho variável
em uma sequência de tamanho fixo.
Unidirecional (não reversível)
Determinística (mesmo input gera mesmo output)
Efeito avalanche (pequenas mudanças no input
causam grandes mudanças no output)
Algoritmos: MD5 (inseguro), SHA-1 (inseguro), SHA-
256, SHA-3
Aplicações: verificação de integridade,
armazenamento de senhas
Assinatura Digital
Mecanismo que garante autenticidade, integridade e
não-repúdio de documentos eletrônicos.
Gerada com a chave privada do remetente
Verificada com a chave pública do remetente
Utiliza combinação de hash e criptografia assimétrica
Base dos certificados digitais e infraestrutura de
chaves públicas (ICP)
SSL/TLS
Protocolos que fornecem comunicação segura através da
internet.
Garante confidencialidade, integridade e autenticidade
Utiliza combinação de criptografia simétrica e
assimétrica
TLS é o sucessor do SSL (SSL 3.0 ³ TLS 1.0, 1.1, 1.2,
1.3)
Base do HTTPS (HTTP + SSL/TLS)
Utiliza certificados digitais para autenticação
Controle de Acesso
Mecanismos que restringem acesso a recursos com base
em identidade e permissões.
DAC (Discricionário): proprietário define permissões
MAC (Mandatório): sistema define regras rígidas
RBAC (Baseado em Papéis): permissões associadas a
funções
ABAC (Baseado em Atributos): decisões baseadas em
múltiplos atributos
Observação: A CEBRASPE costuma cobrar o funcionamento dos algoritmos criptográficos e suas aplicações
práticas, bem como a diferença entre criptografia simétrica e assimétrica.
Dica: Entenda o processo básico de comunicação segura na web via HTTPS: (1) cliente solicita conexão segura, (2) servidor
envia certificado com chave pública, (3) cliente verifica certificado e gera chave de sessão simétrica, (4) cliente criptografa
essa chave com a chave pública do servidor e envia, (5) servidor descriptografa com sua chave privada, (6) ambos usam a
chave simétrica de sessão para comunicação.
Em uma questão da CEBRASPE, foi solicitado identificar qual técnica garante que um documento eletrônico não foi alterado
após sua criação e que foi realmente criado por quem alega tê-lo criado. A resposta correta é a assinatura digital, que
combina a função hash (garantindo integridade) com criptografia assimétrica (garantindo autenticidade e não-repúdio).
MESTRECONCURSOS.COM.BR 29
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Banco de Dados Relacionais
Conceitos Básicos
Banco de dados relacional é um tipo de banco de dados
que armazena e fornece acesso a pontos de dados
relacionados entre si, baseado no modelo relacional
proposto por E.F. Codd.
Tabela (Relação): conjunto de dados organizados em
linhas e colunas
Tupla (Linha): representa uma instância única de uma
entidade
Atributo (Coluna): característica específica da entidade
Domínio: conjunto de valores permitidos para um
atributo
Chave: identificador único para cada tupla
Características
Garantia de integridade referencial
Transações ACID (Atomicidade, Consistência,
Isolamento, Durabilidade)
Normalização para redução de redundância
Linguagem SQL para manipulação dos dados
Estrutura rígida com esquema predefinido
Escala vertical (hardware mais potente)
Tipos de Chaves
Chave Primária (PK): identifica unicamente cada registro
na tabela (ex: ID, CPF)
Chave Estrangeira (FK): campo que referencia a chave
primária de outra tabela
Chave Candidata: campo que poderia ser usado como
chave primária
Chave Composta: combinação de dois ou mais campos
para identificação única
Chave Alternativa: chave candidata não escolhida como
primária
Linguagem SQL
DDL (Data Definition Language): CREATE, ALTER,
DROP, TRUNCATE
DML (Data Manipulation Language): SELECT, INSERT,
UPDATE, DELETE
DCL (Data Control Language): GRANT, REVOKE
TCL (Transaction Control Language): COMMIT,
ROLLBACK, SAVEPOINT
Principais SGBDs Relacionais
MySQL: open-source, popular para aplicações web
PostgreSQL: open-source, robusto, com recursos
avançados
Oracle Database: comercial, líder de mercado
corporativo
SQL Server: da Microsoft, integrado ao ecossistema
Windows
SQLite: embutido, leve, ideal para aplicações móveis
Relacionamentos
1:1 (um para um): um registro da tabela A relaciona-se
com exatamente um registro da tabela B
1:N (um para muitos): um registro da tabela A relaciona-
se com vários registros da tabela B
N:M (muitos para muitos): vários registros da tabela A
relacionam-se com vários registros da tabela B (requer
tabela intermediária)
Observação: A CEBRASPE costuma cobrar comandos SQL específicos, interpretação de consultas complexas e conceitos
de modelagem relacional.
Dica: Para consultas SQL, entenda bem a sintaxe básica do SELECT: SELECT [colunas] FROM [tabelas] WHERE [condições]
GROUP BY [colunas] HAVING [condições de grupo] ORDER BY [colunas]. Os JOINs são frequentemente cobrados: INNER JOIN
(interseção), LEFT JOIN (todos da tabela à esquerda), RIGHT JOIN (todos da tabela à direita), FULL JOIN (todos de ambas).
Em uma questão da CEBRASPE, foi apresentada uma consulta SQL e solicitado identificar seu resultado. A consulta utilizava GROUP
BY com funções de agregação como COUNT(), SUM(), AVG(). É importante entender que o GROUP BY agrupa registros com valores
idênticos nas colunas especificadas, e as funções de agregação são aplicadas a cada grupo separadamente.
MESTRECONCURSOS.COM.BR 30
Licenciado para - S
abata freire - 34885378893 - P
rotegido por E
duzz.com
Data Warehousing e Business Intelligence
Data Warehouse
Repositório centralizado de dados integrados
provenientes de diversas fontes, estruturados para
análise e suporte à decisão.
Orientado a assuntos (organizado por temas de
negócio)
Integrado (dados de diversas fontes com formato
consistente)
Não volátil (dados não são atualizados após carga)
Variante no tempo (histórico de dados preservado)
Otimizado para consultas analíticas (OLAP)
Arquitetura
Staging Area: área temporária para transformação
de dados
Data Warehouse: repositório principal integrado
Data Mart: subconjunto departamental de um DW
Metadata Repository: informações sobre os dados
armazenados
OLAP Servers: ferramentas para análise
multidimensional
Data Lake
Repositório centralizado que permite armazenar dados
estruturados e não estruturados em seu formato bruto,
sem processamento prévio.
Armazena dados em seu formato original (raw)
Schema-on-read (esquema definido no momento da
leitura)
Alta escalabilidade para volumes massivos de dados
Ideal para dados não estruturados (logs, mídias,
sensores)
Suporta análise exploratória e aprendizado de
máquina
Data Mesh
Abordagem descentralizada para gerenciamento de
dados que trata os domínios de dados como produtos,
com responsabilidade descentralizada.
Arquitetura distribuída com domínios autônomos
Dados como produto, com proprietários
responsáveis
Governança federada com padrões comuns
Infraestrutura self-service para consumo de dados
Extract
Extração de dados das diversas
fontes operacionais (bancos de
dados, arquivos, sistemas legados,
APIs).
Transform
Transformação dos dados