Capítulo
1 – Noções de Informática
1
Informática como ciência
2
Conceito de computador
3
A estrutura básica de um computador
4
História dos computadores
4.1 Gerações de computadores
4.1.1 Primeira geração
4.1.2 Segunda geração
4.1.3 Terceira geração
4.1.4 Quarta geração
4.1.5 Quinta geração
5
Tipos de computador
6
Números computacionais
6.1 Tabela de armazenamento de
informações
6.2 Conversões
6.2.1 Base decimal para binária
e vice-versa
6.2.2 Base decimal para
hexadecimal e vice-versa
6.2.3 Base hexadecimal para
binária e vice-versa
6.3
Operações binárias
6.3.1 Soma binária
6.3.2 Subtração binária
6.3.3 Multiplicação binária
6.3.4 Divisão binária
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 2 – Hardware
1
Componentes básicos de um computador digital
1.1 UC (unidade de controle)
1.2 Clock da unidade de controle
1.3 ULA (unidade lógica e aritmética)
1.4 Registradores
1.5 Clock
1.6 Barramento
1.6.1 Características dos
principais barramentos
1.7 Portas
1.7.1 Serial
1.7.2 Paralela
1.7.3
USB (Universal Serial Bus)
1.7.4 Firewire
1.7.5 PS/2 (Personal System/2 )
2
Memórias
2.1 RAM (Memória de Acesso
Randômico)
2.1.1 Organização da RAM
2.1.2 Algumas evoluções da
memória RAM
2.2 Diferentes tipos de memória
2.2.1
SDRAM (Synchronous Dynamic Random Acess Memory)
2.2.2 DDR RAM ou DDR (Dynamic Data Rate Random
Acess Memory)
2.2.3
DDR2
2.2.4 RDRAM (Rambus Dynamic Random Acess Memory)
2.2.5
ROM (Memória somente de Leitura)
2.2.6 Memória flash
2.2.7 Memória cache
2.2.8 Memória externa (ou massa
de dados ou secundária)
2.2.9 Memória virtual
2.2.10
Memória DIMM (Dual Inline Memory Module) – Módulo de Memória em Linha
Dupla
3
Periféricos
3.1 Periféricos de entrada de
dados
3.1.1 Teclado
3.1.2 Mouse
3.1.3 Leitora óptica
3.1.4 Scanners
3.1.5 WebCam
3.2 Periféricos de saída de
dados
3.2.1 Impressoras
3.2.2 Monitor
3.3 Periféricos de entrada e
saída de dados
3.3.1 Coletor de dados
3.3.2 Disco rígido
3.3.3
Drive DVD (Digital Video Disk)
3.3.4 Drive de fita
3.3.5 Equipamento para backup
3.3.6
Memory key (memória USB flash drive ou pen drive)
3.3.7 Monitor sensível ao toque
4
Processadores
4.1 Processadores Intel
4.1.1 Algumas definições
técnicas
4.1.2 A família Core 2
4.2
Processadores AMD (Advanced Micro Devices)
4.2.1 Definições
4.2.2 Histórico
4.3 Comparação entre
processadores Intel e AMD
5
Placa-mãe (motherboard)
5.1
BIOS (Basic Input Output System) – Sistema Básico de Entrada e Saída
6
Leitura complementar
6.1 Impressoras comerciais –
Classificação
6.2 Tipos de backup (cópia de
segurança)
6.3
Lista de alguns componentes utilizados em computação abordados em provas
6.4 Na perpendicular
6.5 Tecnologias CISC e RISC
7
Sistemas de arquivos
7.1 Sistema de arquivos FAT
7.1.1 Funcionamento do sistema
FAT
7.1.1.1 Tamanho de cluster
7.1.2 Diferenças entre FAT e
FAT32
7.2 Sistema de arquivos NTFS
7.2.1 Características do NTFS
7.2.2 Funcionamento do NTFS
7.3 Funcionamento padrão dos
sistemas de arquivos no Linux
7.3.1 Erros e corrompimento do
sistema de arquivos
7.4 Sistema de arquivos ext3
7.5
Leitura complementar: o sistema de arquivos HPFS (High Performance File
System)
7.6 O sistema de arquivos UDF (Formato
Universal de Disco)
8
Tecnologia RAID
8.1 O que é RAID?
8.2 Vantagens do RAID
8.3 Tipos de RAID
8.3.1
RAID via hardware
8.3.2
RAID via software
8.3.3 Comparando RAIDs por
software e por hardware
8.4 Níveis de RAID
8.4.1 RAID nível 0
8.4.1.1 RAID nível 0 linear
8.4.1.2
RAID nível 0 stripping
8.4.1.3 RAID nível 1
8.4.1.4 RAID nível 2
8.4.1.5 RAID nível 3
8.4.1.6 RAID nível 4
8.4.1.7 RAID nível 5
8.4.1.8 RAID nível 0 + 1
8.5 Conclusão
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 3 – Software
1
Linguagens de programação
2
Sistema operacional
2.1 História
2.2 Os sistemas operacionais
mais utilizados no mundo
2.3 Outros sistemas operacionais
livres
2.4 Sistemas operacionais
modernos
2.4.1 Funcionamento
2.4.1.1 Gerenciamento de
processos
2.4.1.2 Gerenciamento de memória
2.4.1.3
Swapping
2.4.1.4 Sistema de arquivos
2.5 Tipos de sistemas
2.6 Interface de uso
2.6.1
GUI (Graphical User Interface)
2.6.2 TUI (Text User Interface)
2.6.3 CUI (Command-line User Interface)
2.7 Classificações
2.8 Resumo de ambiente
3
Conceitos de organização e de gerenciamento de arquivos e pastas
4 Classes de softwares
4.1 Sistemas operacionais
4.2 Editores de texto
4.3 Planilhas eletrônicas
4.4 Bancos de dados
4.5 Navegadores
4.6 Correio eletrônico
4.7 Programas para apresentações
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 4 – Unix e
Linux
1
Unix
1.1 Estrutura do sistema Unix
(ou Linux)
1.2 Gnome (GNU Network Object Model Environment)
1.3
KDE (K Desktop Environment)
1.4
GNU (General Public License – Licença Pública Geral)
1.4.1 Software livre e software
em domínio público
1.4.2
Software livre e Copyleft
1.4.3 Licenças de uso
1.4.3.1 Software proprietário
1.4.3.2 Programas licenciados –
Classificação
2
Linux
3
Estrutura de diretórios (ou pastas) do Unix (ou Linux)
4
Comandos de linha do Linux (Unix): lista de comandos mais cobrados em concursos
públicos
5
Processos no Linux – Sinais de processos
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo
5 – Windows
1
Origem e história
2
Versões
2.1 32 bits
2.1.1
Windows 95
2.1.2 Windows
98
2.1.3
Windows 98 segunda edição
2.1.4
Windows ME
2.1.5
Windows NT
2.1.6
Windows 2000
2.2 32 e
64 bits
2.2.1
Windows XP
2.2.2
Windows Server 2003
2.2.3
Windows Vista
2.2.4
Windows Server 2008
2.2.5
Windows 7
2.2.6
Windows 8
3 Leitura complementar
3.1 Diferença entre Windows XP,
Vista e Windows 7
3.2 Edições do Windows 7
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 6 –
Programas comerciais
1
Word
2
Excel
3 PowerPoint
4 Access
5 Outlook
6 Internet Explorer
7
Comparação entre Microsoft Office 2010, 2007 e 2003
Questões adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 7 –
Programas livres
1
LibreOffice
1.1 Características
1.2 Diferenças entre BrOffice e
LibreOffice
1.2.1
Funções exclusivas
1.3 Assistência para criar
slides
1.4 Barra de busca
1.5 Editor de PDF
1.6
Writer
1.7 Calc
1.8
Impress
1.9 Base
1.10
Draw
1.11 Math
1.12
Libre Office (BrOffice) – Resumo prático dos programas
1.12.1 Writer
1.12.1.1 Estrutura básica dos
documentos
1.12.1.2
Calc
1.12.1.3
Impress
1.12.1.4
Base
2 Mozilla Firefox
2.1
Mozilla Thunderbird
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo
8 – Comunicação de dados e Redes
1
Forma do sinal
1.1 Analógico
1.2 Digital
2
Forma de transmissão
2.1 Paralela
2.2 Serial
3
Modos de transmissão
3.1 Assíncrono
3.2 Síncrono
4
Tipos de ligações
4.1 Ponto a ponto
4.2 Multiponto
5
Tipos de acesso
5.1 Dedicados
5.2 Comutados
6
Sentido dos sinais
7
Sentido de transmissão
7.1
Simplex: emissor → receptor
7.2 Half Duplex: emissor
receptor
7.3
Full Duplex: emissor ↔ receptor
8
Meios de transmissão – características principais
8.1 Micro-ondas
8.2 Via satélite
8.3 Fibra óptica
8.4 Cabo coaxial
8.5 Par trançado
8.6 Outros meios de transmissão
9
Equipamentos para comunicação de dados
9.1 Modem
9.2 Multiplexador (MUX)
9.3
Concentradores
9.4 Cable modem
10 Arquitetura de rede
10.1 Protocolos
10.2 Hierarquias de protocolos
10.3 Sobre camadas
10.4 O relacionamento entre
serviços e protocolos
10.5 O relacionamento entre um
serviço e um protocolo
10.5.1 Serviços orientados a
conexões e serviços sem conexões
10.5.1.1 Serviço orientado a
conexões
10.5.1.2 Serviço não orientado a
conexões
11
Organizações internacionais que cuidam da normalização da comunicação de dados
12 Quadro OSI (sistemas abertos
de interconexão) da ISO
13 Quadro TCP/IP
14 Quadro ATM
15 Quadro RM/OSI
16 Quadro SNA
17 Protocolos usados pela
internet, intranet e extranet
18 Principais portas utilizadas
pelo TCP/IP
19 Equipamentos ou técnicas para
redes
20 Topologia de redes
21
Arquitetura de rede: cliente ↔ servidor
21.1
SNA (Arquitetura de Rede Sistema)
21.2 Tipos de rede
22 Redes
22.1 Ethernet
22.1.1
Ethernet de gigabit (802.3z)
22.1.2
Fast Ethernet (ou 802.3u)
22.2
Frame relay
22.3
Internet
22.4
Intranet
22.5 SONET (Synchron
Optical Network)
22.6 VPN (Rede Privada Virtual)
22.7 Wi-Fi (Wireless Fidelity)
22.8 WIMAX (Worldwide Interoperability for
Microwave Access)
22.9 WLAN (Wireless Local Area Network)
22.10 X.25
23 Serviços de rede
23.1 Armazenamento de dados na
nuvem (cloud storage)
23.2
ATM (Modo de Transmissão Assíncrona)
23.3 Computação na nuvem (cloud
computing)
23.4
Fórum
23.5 PLC (Power Line Communication)
23.6
Skype
23.7 VoIP (Voice over Internet Protocol)
23.8 Wiki
23.9 YouTube
24 Serviço DNS (Sistema de Nome
de Domínio)
25 Subnet
26 Supernet
27 Mapeando endereços físicos
para endereços IP
28 O Comitê Gestor da Internet
no Brasil
28.1 IPv4 para IPv6 (IP Next Generation)
29 Leitura complementar
29.1 A história da internet
29.2 Tipos de conexão com a
internet
29.3 Domínio virtual
29.4 Pacotes
29.5 Internet2 (acadêmica)
29.6 Web 2.0 (comercial)
29.6.1 Breve histórico
29.6.2 Conceitualização
29.6.3 Regras
29.6.4
Web 2.0 e a programação
29.6.5 Interfaces com o
utilizador
29.6.6 A Web é a plataforma; o
software, um serviço
29.6.7 Web 2.0 e o conteúdo
29.6.8
Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo
29.6.9 Novas formas de lucrar
29.6.10 Marketing e publicidade
29.6.11 Crítica 304
29.6.12 A internet como
plataforma
29.6.13 Conclusão 305
29.7 Web 3.0 306
29.7.1 Web 3.0 para dummies 306
Questões
adaptadas e comentadas 308
Questões
para praticar 313
Referências
bibliográficas 316
Capítulo 9 –
Segurança da Rede e da Informação
1
Conceitos gerais de segurança na rede
1.1
Algoritmo hash
1.2 Assinatura digital
1.3 Assinatura eletrônica
1.4 Backdoor
1.5 Bastion host
1.6 DMZ (zona desmilitarizada)
1.7 Engenharia social (Social engineering)
1.8
Firewall
1.9 Hoax
1.10
Honey pot
1.11
Keylogger
1.12
Malware
1.13
Phishing
1.14 Phreaking
1.15
Ping da morte
1.16 Sniffer
1.17 Spyware
1.18 Warez
2
Mecanismos de endereço de rede
2.1 NAT (endereço na rede)
2.2 HNAT (ocultando endereço de
rede)
2.3 SNAT (endereço estático de
rede)
3
Invasores de rede
3.1 Hacker
3.2 Cracker
4
Autoridade de rede
4.1 Autoridade de certificado
(CA)
4.2 Autoridade de registro (RA)
5
Técnicas de criptografia
5.1 Chave assimétrica
5.2 Chave simétrica
5.3 Quântica
5.4 RSA (Rivest Shamir
Adleman)
5.5 Substituição monoalfabética
5.6 Substituição polialfabética
5.7 Transposição
6
Vírus de computador
6.1 Camuflados
6.2 Cavalo de troia (Trojans)
6.3 De boot
6.4 De macro
6.5 Polimórficos
6.6 Worm
6.7 Hijackers
6.8 Wabbit
7 Serviço SSL (Secure Socket Layer ou Camada
de Conexão Segura)
8
IDS (Intrusion Detection Systems ou Sistema de Detecção de Intrusos)
8.1 SSL, IPSec e outros
8.2 IDS em redes com switches
8.3 IDS em redes de alta
velocidade
9
Intrusão
9.1 Roubo de informações
9.2 Negação de serviços
10 Ataque
10.1 Tipo do ataque: ativo
contra o TCP
10.1.1 Mitnick
10.2 Tipo do ataque: intrusão
10.2.1 Adware
10.2.2 Bot
10.2.3 Rootkit
10.2.4 Exploit
10.3 Tipo do ataque: negação de
serviços (DOS)
10.3.1
Nuke
10.3.2
Smurf
10.3.3
SYN Flooding
10.3.4
Fragmentação
10.3.5 Land
10.4 Tipo do ataque: obtenção de
informações
10.4.1 IP spoofing
10.4.2 Port Scanning
11 Política de Segurança de
Informações
11.1 Introdução
11.2 Autenticidade de
informações
11.3 Confiabilidade de
informações
11.4 Confidencialidade de
informações
11.5 Disponibilidade de
informações
11.6
Integridade de informações
11.7 Legalidade de informações
11.8 Privacidade de informações
11.9 Vulnerabilidade de
informações
11.10
Os responsáveis por elaborar a Política de Segurança de Informações
11.11
Assuntos que devem ser abordados na Política de Segurança de Informações
11.12
O nível de profundidade dos assuntos abordados na Política de Segurança de
Informações
11.13 Processo de implantação da
Política de Segurança
11.14 A divulgação da Política
de Segurança de Informações
11.15 Política de Segurança de
Informações violada
11.16 A Política de Segurança de
Informações pode ser alterada?
12 Auditoria de Sistemas de
Informação
12.1 Introdução
12.2 Objetivos
12.3 Tipos de auditoria
12.4 Ciclo de vida
12.5 Ferramentas para auditoria
de sistemas
13 Boas práticas em Segurança da
Informação
13.1 Introdução
13.2 Controles de acesso
13.2.1 Controles de acesso
lógico
13.2.2 Direitos e permissões de
acesso
14 Plano de contingências
14.1 Introdução
14.2 A importância do plano de
contingências
14.3 O objetivo do plano de
contingências
14.4 Elaboração do plano de
contingências
14.5 Assuntos que devem ser
abordados no plano de contingências
14.6 Alta gerência e a elaboração
do plano de contingências
14.7
O plano de contingências deve ser testado
14.8 Quando o plano de
contingências deve ser atualizado
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 10 –
Tecnologias novas
1
ADSL (Linha Digital Assimétrica de Assinante)
1.1 Como funciona o ADSL
2
Bluetooth
2.1 Como funciona
2.2 Topologia bluetooth
2.3 Tecnologia Bluetooth 2.0
3 CDMA (Code-Division Multiple Access)
4 DSL (Digital Subscriber Line)
5 GPRS (General Packet Radio Services)
6 GSM (Global System for Mobile Communication)
7
HDTV (High Definition Television)
8
Outras tecnologias
9
Leitura complementar
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Capítulo 11 –
Informática de Negócios
1
Conceitos de SQL (Structured Query Language – Linguagem de Consulta
Estruturada)
2
Normalização
2.1 Principal limitação
2.2 Benefícios da normalização
2.3 Termos usados no processo de
normalização
3
Chave
3.1
Definição
3.2 Tipos de chave
3.3 Relacionamento
4
Outros conceitos
5
Data Warehouse
5.1 Definição
5.2 Objetivo
5.3 Ferramentas Back End
6
Data Mart
7
Data Mining
8
MER (Modelo de Entidade e Relacionamento)
9
Metadado
10 Modelagem de dados
10.1 Modelagem multidimensional
10.2 Principais modelos
multidimensionais
11 RDBMS
(Relational Database Management System)
12 Trigger (Gatilho)
13 Gestão do conhecimento
14 Sistema de Apoio Executivo
(SAE)
15 Sistema de Apoio à Decisão
(SAD)
16 ERP (Enterprise Resource
Planning ou Sistemas Integrados de Gestão Empresarial)
17 Gerenciamento das Relações
com Cliente (CRM – Customer Relationship Management)
18 OLTP
(On-line Transaction Processing)
19 OLAP
(On-line Analytical Processing)
20 Business Intelligence (BI)
21 O ciclo de vida do projeto e
PMBOK – Gerenciamento de Projeto
21.1 O ciclo de vida do projeto
(Project life cycle)
21.2
Características do ciclo de vida do projeto (Characteristics of the project
life cycle)
21.3 Características comuns do
ciclo de vida do projeto
21.4 Características das fases do projeto (Characteristics
of the project phases)
21.5
Relações entre o ciclo de vida do projeto e o ciclo de vida do produto (Project
life cycle and product life cycle relationships)
21.6 Partes interessadas no
projeto (Project stakeholders)
21.7 Influências organizacionais
(Organizational influences)
21.7.1 Sistemas organizacionais
(Organizational systems)
21.7.2
Culturas e estilos organizacionais (Organizational cultures and styles)
21.7.3 Estruturas
organizacionais (Organizational structures)
21.8
A função do PMO (Escritório de Projeto/Project Management Office) nas
estruturas organizacionais (The role of the PMO in organizational structures)
21.9
Sistema de gerenciamento de projetos (Project management system)
22 Resumo geral: PMBOK –
Gerenciamento de Projeto
22.1 Gerenciamento da integração
22.2 Gerenciamento do escopo do
projeto
22.3 Gerenciamento do tempo do
projeto
22.4 Gerenciamento de custos do
projeto
22.5 Gerenciamento da qualidade
do projeto
22.6
Gerenciamento da Qualidade Total (GQT)/Total Quality Management (TQM)
22.7 Gerenciamento de recursos
humanos do projeto
22.8 Gerenciamento de
comunicações do projeto
22.9 Gerenciamento de riscos do
projeto
22.10 Gerenciamento de
aquisições do projeto
22.11 As principais novidades
encontradas no PMBOK 4ª edição
2 3 Resumo ITIL
24 COBIT (Control Objectives for Information and
Related Technology)
24.1 Introdução
24.2 O que é o Cobit?
24.3 Desenvolvimento do Cobit
24.4
Benefícios do Cobit
24.5 Ferramentas de
gerenciamento do Cobit
24.6 Atualização de Cobit
25 Conceitos complementares
25.1 Alinhamento estratégico
entre área de TI e Negócios
25.2 BPMN (Business Process Modeling Notation)
25.3
BSC (Balanced Scored)
25.4 DataCenter
25.5
Gestão de processos de negócio: modelagem de processos – BPM (Business
Process Modeling)
25.6 Gerenciamento eletrônico de
documentos – GED
25.7 Governança de TI:
planejamento estratégico de TI (PETI)
25.8 Planejamento e controle de
métricas de projeto
25.9 Políticas e procedimentos:
análise SWOT
25.10 Portal corporativo e
colaborativo
25.11 Web services
Questões
adaptadas e comentadas
Questões
para praticar
Referências
bibliográficas
Glossário de termos técnicos
Nenhum comentário:
Postar um comentário