Geral Flashcards
(31 cards)
(browsers)
navegadores de Internet
um protocolo de rede utilizado para TRANSFERÊNCIA DE ARQUIVOS de forma remota entre computadores em uma rede TCP/IP, como a internet. Ele é amplamente utilizado para enviar e receber arquivos de servidores de internet, facilitando a gestão de sites e a troca de dados.
FTP significa File Transfer Protocol
é um SISTEMA DE ARQUIVOS amplamente utilizado por sistemas operacionais para gerenciar arquivos em discos. Ele organiza e controla a localização dos dados no disco, permitindo o acesso eficiente às informações armazenadas
FAT é a sigla para File Allocation Table
Camadas do modelo OSI:
-tem como objetivo a transformação do canal de transmissão em uma linha livre de erros
-Traduz os dados entre o formato que a rede requer e o formato que o computador do usuário espera.
-Trata da rota que os dados seguirão na rede, incluindo endereçamento e roteamento.
-enlace de dados
-Apresentação:
-Rede:
Camadas do modelo OSI:
-Garante a entrega correta e completa dos dados e gerencia o controle de fluxo.
-Gerencia as conexões (sessões) entre aplicações de comunicação, ou seja, o estabelecimento, manutenção e finalização das sessões
-apenas transmite e recebe sequências de bits brutos
-Transporte
-Sessão
- física
Uma…é uma tecnologia que permite estabelecer uma conexão segura e criptografada através de uma rede menos segura, como a internet. A VPN cria um “túnel” virtual entre o dispositivo do usuário e um servidor VPN, garantindo que os dados trafegados sejam inacessíveis a terceiros e protegidos contra interceptações e espionagem.
Essa tecnologia é utilizada tanto por empresas, para permitir o acesso remoto seguro a suas redes internas por funcionários, quanto por usuáriosindividuais, que buscam mais privacidade e segurança ao navegar na internet. Ao utilizar uma VPN, o endereço IP do usuário é ocultado, sendo substituído pelo IP do servidor VPN. Isso dificulta que atividades online sejam rastreadas diretamente até o usuário, aumentando sua privacidade.
Rede Privada Virtual (VPN)
O…é um protocolo de comunicação utilizado por clientes de….para acessar mensagens armazenadas em um servidor de correio. Ele permite que um usuário acesse e gerencie sua caixa de entrada de emails a partir de múltiplos dispositivos, sem a necessidade de baixar as mensagens para cada um deles. Isso ocorre porque as mensagens ficam armazenadas no servidor, e o IMAP permite manipulá-las diretamente nesse servidor
- IMAP
-email
Kb = Kilobits = 10^3 = 1.000 = mil
Mb = Megabits = 10^6 = 1.000.000 = milhão
Gb = Gigabits = 10^9 = 1.000.000.000 = bilhão
Tb = Terabits = 10^12 = 1.000.000.000.000 = trilhão
Kb = Kilobits = 10^3 = 1.000 = mil
Mb = Megabits = 10^6 = 1.000.000 = milhão
Gb = Gigabits = 10^9 = 1.000.000.000 = bilhão
Tb = Terabits = 10^12 = 1.000.000.000.000 = trilhão
Topologias de Rede
…Todos os computadores são ligados em um mesmo barramento (backbone, segmento de linha) físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento.
….A mais comum atualmente,ela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas.
….Nessa os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.
….Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados.
….é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam.
-Barramento
-Estrela
-Anel
-Malha ou ponto-a-ponto
-Árvore ou hierárquica
No contexto da computação em nuvem, é essencial entender os diferentes modelos de serviço que são oferecidos: IaaS, PaaS (Platform as a Service) e SaaS (Software as a Service).
No modelo….os provedores oferecem recursos de computação virtualizados pela internet, como servidores, armazenamento e redes. Os usuários dessa camada têm controle sobre sistemas operacionais e aplicativos, mas a infraestrutura subjacente é gerenciada pelo provedor de nuvem. Um aspecto importante desse modelo é justamente a virtualização. Virtualização é uma tecnologia-chave que permite aos provedores desses oferecerem recursos como servidores virtuais e armazenamento
IaaS
Para realizar pesquisas com maior precisão, o mais comum é utilizar…
aspas duplas (“”)
CAMADAS TCP/IP
-APLICAÇÃO -> HTTP, HTTPS, FTP, POP3,IMAP, DNS,SSL, TLS, NETbios
-TRANSPORTE -> TCP, UDP, SCTP
-INTERNET -> IP, ICMP, ARP, RARP, NAT
-ENLACE -> Ethernet, Bluetooh, Wifi, USB
Dentre os principais modelos de cloud computing, temos:
….É um modelo que computação em nuvem no qual temos uma série de serviços que são disponibilizados ao usuário podendo ser instalados tanto como softwares aplicativos, quanto acessados pela internet via navegadores.
São exemplos: Google Drive, Google Docs, Icloud, Google Apps, dentre outros.
1 - SaaS (Software as a Service)
Dentre os principais modelos de cloud computing, temos:
….é um modelo no qual o provedor oferece toda uma estrutura de armazenamento e processamento de dados. Nesse modelo, a estrutura física é de responsabilidade do provedor, entretanto, o usuário pode controlar suas máquinas virtuais de processamento (virtualização). Exemplo: Amazon Web Services.
2 - IaaS (Infrastructure as a Service): IaaS
Dentre os principais modelos de cloud computing, temos:
….Modelo no qual o provedor disponibiliza uma plataforma para testes em aplicações desenvolvidas, testadas e executadas em nuvem. Exemplo: Google AppEngine e Microsoft Azure
3 - PaaS (Plataform as sa Service)
Mecanismos de envio:
Para, Cc e Cco são três opções para destinatário de um e-mail. A principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem.
…é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail.
…sigla para o termo “com cópia”. Geralmente, é enviado para quem é interessado, mas não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu.
…sigla para “cópia oculta”. Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste.
-Para ou To
-Cc
-Cco OU Bcc
A…é um recurso que as organizações usam para protegerem seu trabalho ou dados escolares criptografando-os e separando-os de seus dados pessoais.
Geralmente, os dados são classificados automaticamente como trabalho devido às políticas da sua organização. Se você tentar usar dados de trabalho de uma maneira que não seja permitida pela sua organização. O sistema gerar avisos
Proteção de Informações do Windows
WIN+L :
WIN+SHIFT+S:
-BLOQUEIA O COMPUTADOR
-REALIZA O PRINTSCREEN
Ctrl + Shift + Esc abre diretamente o
Gerenciador de Tarefas
Ctrl + Alt + Del :
Esse atalho abre uma tela de opções chamada
“Segurança do Windows” ou “Tela de Bloqueio”
-que pode incluir:
Bloquear o computador.
Trocar de usuário.
Fazer logout.
Abra o Gerenciador de Tarefas (opcional).
Alterar a senha.
O usuário precisa selecionar manualmente o Gerenciador de Tarefas nessa tela.
O…é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers
Registro do Windows
caso você pressione…para excluir um arquivo…o usuário é convidado a excluir um arquivo permanentemente, sem passar pela lixeira.
SHIFT + DELETE ou selecione o item Excluir com a tecla SHIFT pressionada
WWINDOWS
-Para fechar as guias ou documentos existentes em uma janela, deve pressionar…
-Para fechar a janela de um aplicativo, deve pressionar…
-Ctrl+F4
-Alt+F4
Um…pode ser implementado como software, hardware, ou uma combinação de ambos (appliance). Ele tem a função de controlar o tráfego de entrada e saída em uma rede, aplicando regras para permitir ou bloquear pacotes de dados
firewall