Geral Flashcards

(31 cards)

1
Q

(browsers)

A

navegadores de Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

um protocolo de rede utilizado para TRANSFERÊNCIA DE ARQUIVOS de forma remota entre computadores em uma rede TCP/IP, como a internet. Ele é amplamente utilizado para enviar e receber arquivos de servidores de internet, facilitando a gestão de sites e a troca de dados.

A

FTP significa File Transfer Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

é um SISTEMA DE ARQUIVOS amplamente utilizado por sistemas operacionais para gerenciar arquivos em discos. Ele organiza e controla a localização dos dados no disco, permitindo o acesso eficiente às informações armazenadas

A

FAT é a sigla para File Allocation Table

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Camadas do modelo OSI:
-tem como objetivo a transformação do canal de transmissão em uma linha livre de erros
-Traduz os dados entre o formato que a rede requer e o formato que o computador do usuário espera.
-Trata da rota que os dados seguirão na rede, incluindo endereçamento e roteamento.

A

-enlace de dados
-Apresentação:
-Rede:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Camadas do modelo OSI:
-Garante a entrega correta e completa dos dados e gerencia o controle de fluxo.
-Gerencia as conexões (sessões) entre aplicações de comunicação, ou seja, o estabelecimento, manutenção e finalização das sessões
-apenas transmite e recebe sequências de bits brutos

A

-Transporte
-Sessão
- física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Uma…é uma tecnologia que permite estabelecer uma conexão segura e criptografada através de uma rede menos segura, como a internet. A VPN cria um “túnel” virtual entre o dispositivo do usuário e um servidor VPN, garantindo que os dados trafegados sejam inacessíveis a terceiros e protegidos contra interceptações e espionagem.
Essa tecnologia é utilizada tanto por empresas, para permitir o acesso remoto seguro a suas redes internas por funcionários, quanto por usuáriosindividuais, que buscam mais privacidade e segurança ao navegar na internet. Ao utilizar uma VPN, o endereço IP do usuário é ocultado, sendo substituído pelo IP do servidor VPN. Isso dificulta que atividades online sejam rastreadas diretamente até o usuário, aumentando sua privacidade.

A

Rede Privada Virtual (VPN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O…é um protocolo de comunicação utilizado por clientes de….para acessar mensagens armazenadas em um servidor de correio. Ele permite que um usuário acesse e gerencie sua caixa de entrada de emails a partir de múltiplos dispositivos, sem a necessidade de baixar as mensagens para cada um deles. Isso ocorre porque as mensagens ficam armazenadas no servidor, e o IMAP permite manipulá-las diretamente nesse servidor

A
  • IMAP
    -email
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kb = Kilobits = 10^3 = 1.000 = mil

Mb = Megabits = 10^6 = 1.000.000 = milhão

Gb = Gigabits = 10^9 = 1.000.000.000 = bilhão

Tb = Terabits = 10^12 = 1.000.000.000.000 = trilhão

A

Kb = Kilobits = 10^3 = 1.000 = mil

Mb = Megabits = 10^6 = 1.000.000 = milhão

Gb = Gigabits = 10^9 = 1.000.000.000 = bilhão

Tb = Terabits = 10^12 = 1.000.000.000.000 = trilhão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Topologias de Rede
…Todos os computadores são ligados em um mesmo barramento (backbone, segmento de linha) físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento.
….A mais comum atualmente,ela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas.
….Nessa os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.
….Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados.
….é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam.

A

-Barramento
-Estrela
-Anel
-Malha ou ponto-a-ponto
-Árvore ou hierárquica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

No contexto da computação em nuvem, é essencial entender os diferentes modelos de serviço que são oferecidos: IaaS, PaaS (Platform as a Service) e SaaS (Software as a Service).
No modelo….os provedores oferecem recursos de computação virtualizados pela internet, como servidores, armazenamento e redes. Os usuários dessa camada têm controle sobre sistemas operacionais e aplicativos, mas a infraestrutura subjacente é gerenciada pelo provedor de nuvem. Um aspecto importante desse modelo é justamente a virtualização. Virtualização é uma tecnologia-chave que permite aos provedores desses oferecerem recursos como servidores virtuais e armazenamento

A

IaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Para realizar pesquisas com maior precisão, o mais comum é utilizar…

A

aspas duplas (“”)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CAMADAS TCP/IP

A

-APLICAÇÃO -> HTTP, HTTPS, FTP, POP3,IMAP, DNS,SSL, TLS, NETbios
-TRANSPORTE -> TCP, UDP, SCTP
-INTERNET -> IP, ICMP, ARP, RARP, NAT
-ENLACE -> Ethernet, Bluetooh, Wifi, USB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dentre os principais modelos de cloud computing, temos:
….É um modelo que computação em nuvem no qual temos uma série de serviços que são disponibilizados ao usuário podendo ser instalados tanto como softwares aplicativos, quanto acessados pela internet via navegadores.

São exemplos: Google Drive, Google Docs, Icloud, Google Apps, dentre outros.

A

1 - SaaS (Software as a Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dentre os principais modelos de cloud computing, temos:
….é um modelo no qual o provedor oferece toda uma estrutura de armazenamento e processamento de dados. Nesse modelo, a estrutura física é de responsabilidade do provedor, entretanto, o usuário pode controlar suas máquinas virtuais de processamento (virtualização). Exemplo: Amazon Web Services.

A

2 - IaaS (Infrastructure as a Service): IaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Dentre os principais modelos de cloud computing, temos:
….Modelo no qual o provedor disponibiliza uma plataforma para testes em aplicações desenvolvidas, testadas e executadas em nuvem. Exemplo: Google AppEngine e Microsoft Azure

A

3 - PaaS (Plataform as sa Service)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mecanismos de envio:
Para, Cc e Cco são três opções para destinatário de um e-mail. A principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem.
…é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail.
…sigla para o termo “com cópia”. Geralmente, é enviado para quem é interessado, mas não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu.
…sigla para “cópia oculta”. Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste.

A

-Para ou To
-Cc
-Cco OU Bcc

17
Q

A…é um recurso que as organizações usam para protegerem seu trabalho ou dados escolares criptografando-os e separando-os de seus dados pessoais.
Geralmente, os dados são classificados automaticamente como trabalho devido às políticas da sua organização. Se você tentar usar dados de trabalho de uma maneira que não seja permitida pela sua organização. O sistema gerar avisos

A

Proteção de Informações do Windows

18
Q

WIN+L :

WIN+SHIFT+S:

A

-BLOQUEIA O COMPUTADOR
-REALIZA O PRINTSCREEN

19
Q

Ctrl + Shift + Esc abre diretamente o

A

Gerenciador de Tarefas

20
Q

Ctrl + Alt + Del :
Esse atalho abre uma tela de opções chamada

A

“Segurança do Windows” ou “Tela de Bloqueio”

-que pode incluir:
Bloquear o computador.
Trocar de usuário.
Fazer logout.
Abra o Gerenciador de Tarefas (opcional).
Alterar a senha.
O usuário precisa selecionar manualmente o Gerenciador de Tarefas nessa tela.

21
Q

O…é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers

A

Registro do Windows

22
Q

caso você pressione…para excluir um arquivo…o usuário é convidado a excluir um arquivo permanentemente, sem passar pela lixeira.

A

SHIFT + DELETE ou selecione o item Excluir com a tecla SHIFT pressionada

23
Q

WWINDOWS
-Para fechar as guias ou documentos existentes em uma janela, deve pressionar…
-Para fechar a janela de um aplicativo, deve pressionar…

A

-Ctrl+F4
-Alt+F4

24
Q

Um…pode ser implementado como software, hardware, ou uma combinação de ambos (appliance). Ele tem a função de controlar o tráfego de entrada e saída em uma rede, aplicando regras para permitir ou bloquear pacotes de dados

25
São spywares invasores que realizam mudanças no browser do usuário sem a sua autorização. ➝ Fixa uma página falsa no navegador; ➝ Sequestra o browser → a página de navegação; ➝ Captura os dados inseridos na página falsa; ➝ Faz com que o navegador fique desordenado com propagandas, páginas, etc.
HIJACKERS
26
é o ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, a título de exemplo, o ato do criminoso virtual enviar mensagens se passando por uma empresa bancária conhecida e, nessa mensagem, exigir que a pessoa passe informações confidenciais, como, por exemplo, senha do cartão, para quitar dívidas, realizar empréstimos etc. Neste tipo de crime, há uma isca que convida os usuários a visitar os sites falsos e inserir seus dados.
"Phishing" OBS: Phishing não é um tipo de malware, mas sim um ato!
27
O...é um tipo de “Phishing" e tem como características utilizar SMS ou mensagens em aplicativos de mensagem instantânea, como o Whatsapp, para persuadir as vítimas e obter informações pessoais.
“Smishing" Vale destacar que o “Smishing" é uma técnica utilizada para aplicar golpes e não um “malware".
28
GUARDEM ISSO: Para a CESPE, CAVALO DE TRÓIA pode ser tanto....quanto MALWARE.
VÍRUS
29
O malware...tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados
“Rootkit”
30
"sequestro de DNS" consiste no envenenamento do DNS redirecionamento para sites falsos.
Pharming
31
é uma rede de computadores infectados utilizada para potencializar os comandos, como, por exemplo, um ataque DDoS, feito pelo malware “bot".
“Botnet"