{ "@context": "https://schema.org", "@type": "Organization", "name": "Brainscape", "url": "https://www.brainscape.com/", "logo": "https://www.brainscape.com/pks/images/cms/public-views/shared/Brainscape-logo-c4e172b280b4616f7fda.svg", "sameAs": [ "https://www.facebook.com/Brainscape", "https://x.com/brainscape", "https://www.linkedin.com/company/brainscape", "https://www.instagram.com/brainscape/", "https://www.tiktok.com/@brainscapeu", "https://www.pinterest.com/brainscape/", "https://www.youtube.com/@BrainscapeNY" ], "contactPoint": { "@type": "ContactPoint", "telephone": "(929) 334-4005", "contactType": "customer service", "availableLanguage": ["English"] }, "founder": { "@type": "Person", "name": "Andrew Cohen" }, "description": "Brainscape’s spaced repetition system is proven to DOUBLE learning results! Find, make, and study flashcards online or in our mobile app. Serious learners only.", "address": { "@type": "PostalAddress", "streetAddress": "159 W 25th St, Ste 517", "addressLocality": "New York", "addressRegion": "NY", "postalCode": "10001", "addressCountry": "USA" } }

Informatica Flashcards

(494 cards)

1
Q

Quais são as principais funções de um sistema operacional?

A

Administrar e gerenciar todos os recursos presentes em um sistema. Exemplo: Gerenciamento de processos, Gerenciamento de memória, Gerenciamento dispositivos, Gerenciamento arquivos e Segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é o Kernel?

A

A parte central do sistema operacional que interage diretamente com o hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são os tipos de kernel?

A

Monolítico, Microkernel e Híbrido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é o Shell?

A

Interface que permite ao usuário interagir com o sistema operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os tipos de sistemas operacionais?

A

Monotarefa, multitarefa, distribuído, tempo real …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é multiprogramação?

A

Capacidade do sistema operacional de gerenciar múltiplos processos na memória.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é um processo?

A

Um programa em execução.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a diferença entre processo e thread?

A

Processo é um programa em execução; thread é a menor unidade de execução dentro de um processo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é o BIOS?

A

Basic Input/Output System. É um programa que inicia o computador e gerencia a comunicação entre o sistema operacional e os dispositivos conectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais os gerenciadores de inicialização (bootloaders) para o sistema operacional Linux

A

GRUB, LILO e BURG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais os gerenciadores de inicialização (bootloaders) para o sistema operacional Windows

A

NTLDR e Windows Boot Manager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o MBR (Master Boot Record)?

A

Parte fundamental do processo de inicialização de um computador. Ele está localizado no primeiro setor do disco rígido (trilha zero)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o Init no Linux?

A

O primeiro processo iniciado pelo sistema após o bootloader carregar o kernel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como visualizar processos em execução no Linux?

A

Com o comando ps ou top.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que faz o atalho Windows + E?

A

Abre o Explorador de Arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que faz o atalho Windows + L?

A

Bloqueia rapidamente o computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que faz o atalho Windows + D?

A

Exibe/Oculta a área de trabalho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que faz o atalho Ctrl + Shift + Esc?

A

Abre o Gerenciador de Tarefas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que faz o atalho Windows + R?

A

Abre a janela ‘Executar’.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que faz o atalho Windows + I?

A

Abre a Central de Configurações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que faz o atalho Windows + R e digitar cmd?

A

Abre o Prompt de Comando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que faz o atalho Alt + Tab?

A

Alterna entre janelas abertas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que faz o atalho Alt + F4?

A

Fecha a janela ativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que faz o atalho PrtScn (Print Screen)?

A

Tira um print da tela inteira.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
O que faz o comando pwd?
Exibe o diretório atual.
26
O que faz o comando ls?
Lista arquivos e diretórios.
27
O que faz o comando mkdir <'nome'>?
Cria um diretório.
28
O que faz o comando rmdir <'nome'>?
Remove um diretório vazio.
29
O que faz o comando rm -r name?
Remove um diretório e seu conteúdo.
30
O que faz o comando cp arquivo.txt copia_arquivo.txt ?
Copia arquivos no Linux.
31
O que faz o comando mv lista.txt lista_final.txt ?
Move arquivos no Linux.
32
O que faz o comando cat arquivo.txt?
Visualiza o conteúdo de um arquivo no terminal.
33
O que faz o comando chmod u=rwx,g=r,o=r arquivo.txt ?
Dar permissão total ao dono, leitura para grupo e outros
34
Qual a principal diferença entre Windows e Linux?
Windows é proprietário e pago; Linux é open-source e gratuito.
35
Qual sistema operacional é mais personalizável, Windows ou Linux?
Linux, devido ao código aberto e maior flexibilidade.
36
Qual sistema é mais seguro contra malwares?
Linux, por ter menos vulnerabilidades exploradas por vírus.
37
Qual o nome do diretorio raiz no Windows e no Linux?
No Windows, os discos são nomeados (C:\); no Linux, tudo faz parte de um único sistema de arquivos (/).
38
O que faz o comando sudo?
Executa comandos como superusuário no Linux.
39
O que é o PowerShell?
O terminal avançado do Windows que permite automação e scripts mais complexos.
40
O que é o Bash?
O shell de linha de comando usado para interagir com o Linux.
41
O que faz o comando ls -l?
Exibe arquivos em formato de lista detalhada.
42
O que faz o comando ls -a?
Exibe arquivos incluindo ocultos no Linux.
43
O que faz o comando head arquivo.txt?
Exibe apenas as 10 primeiras linhas de um arquivo.
44
O que faz o comando tail arquivo.txt?
Exibe apenas as 10 últimas linhas de um arquivo.
45
O que faz o comando grep "erro" log.txt
Busca o nome erro dentro do arquivo log
46
O que faz o comando find . -name "arquivo.txt"?
Encontra arquivos dentro de um diretório. Procura arquivo.txt a partir do diretório atual (.).
47
O que faz o comando ps aux | grep ?
`ps` `aux` Esse comando lista todos os processos em execução no sistema. Aqui está o significado de cada parte: `ps`: é o comando para listar processos. `a`: mostra os processos de todos os usuários. `u`: exibe as informações no formato de usuário (mostrando o dono do processo, uso de CPU, memória, etc.). `x`: inclui processos que não estão associados a um terminal (por exemplo, processos em background ou de sistema). O `pipe (|)` envia a saída do comando ps aux como entrada para o próximo comando (grep). `grep ` O grep procura por linhas que contenham o texto . Por exemplo, se você usar grep firefox, ele vai exibir todas as linhas da saída de ps aux que contêm "firefox". | (pipe)
48
O que faz o comando pstree?
Lista processos em árvore.
49
O que faz o comando top ou htop?
Monitora o uso da CPU e memória em tempo real.
50
O que é o diretório /home?
Diretório onde ficam os arquivos dos usuários.
51
O que é o diretório /etc?
Contém arquivos de configuração do sistema.
52
O que é o diretório /var?
Armazena arquivos variáveis, como logs e filas de impressão.
53
O que é o diretório /tmp?
Diretório temporário para armazenamento de arquivos de curta duração.
54
O que faz o comando chmod 777 ?
Concede permissões totais (leitura, escrita e execução) a todos os usuários.
55
O que faz o comando chmod 644 ?
Permite leitura e escrita para o dono e apenas leitura para os outros.
56
O que faz o comando chown joao documento.txt?
Altera o dono e grupo de um arquivo. Agora o usuário joao é o dono de documento.txt.
57
O que faz o comando umask?
Define as permissões padrão para novos arquivos.
58
O que significam as permissões -rws---?
Que o dono do arquivo tem permissão de leitura, escrita e execução.
59
O que significam as permissões drwxr-x---?
O dono do diretório tem todas as permissões, o grupo tem leitura e execução, outros não têm acesso.
60
O que significam as permissões r--r--r--?
Apenas leitura para todos os usuários.
61
Quais principio é garantido com a criptografia simétrica
Confidencialidade, Para garantir a integridade, é preciso ter o Hash e Autenticidade quando usado por apenas duas pessoas
62
O que é criptografia simétrica?
Um método onde a mesma chave é usada para cifrar e decifrar os dados.
63
O que é criptografia assimétrica?
Um método que utiliza um par de chaves: uma pública para cifrar e uma privada para decifrar.
64
O que é a chave pública na criptografia assimétrica?
Uma chave que pode ser compartilhada e usada para criptografar mensagens.
65
O que é a chave privada na criptografia assimétrica?
Uma chave secreta que só o destinatário possui e usa para decifrar mensagens.
66
Quais algoritmos de criptografia simétrica?
DES,AES, Blowfish e o Twofish
67
Quais algoritmos de criptografia assimétrica?
RSA, DSA, SSL, TLS, Diffie-Hellman
68
O RSA e o DSA são indicados para compartilhar chaves pela internet?
Não! Para enviar essas chaves de forma segura pela internet, tem que usar o Diffie-Hellmann ou o SSL.
69
O que é um hash criptográfico?
Uma função que gera um valor fixo a partir de um conjunto de dados, sem possibilidade de reversão.
70
Quais são exemplos de algoritmos de hash?
MD5, SHA-1, SHA-256.
71
Para que é usado um hash criptográfico?
Para garantir a integridade dos dados.
72
O que é o Diffie-Hellman?
Um protocolo para troca segura de chaves criptográficas em redes inseguras.
73
O que é esteganografia?
Uma técnica para esconder informações dentro de outras mídias, como imagens ou áudios.
74
O que é o AES-256?
Um padrão de criptografia simétrica altamente seguro que usa chaves de 256 bits.
75
O que é um ataque de colisão em funções hash?
Quando dois diferentes conjuntos de dados produzem o mesmo hash.
76
Quais os principios básicos de Segurança da Informação
Disponibilidade, Integridade, Confidencialidade e Autenticidade
77
Quais são os princípios da segurança da informação?
Confidencialidade, integridade, disponibilidade, autenticidade e não-repúdio.
78
O que é confidencialidade na segurança da informação?
Garantir que as informações sejam acessíveis apenas por quem tem permissão para isso.
79
O que é integridade na segurança da informação?
Garantir que as informações não sejam alteradas de forma não autorizada durante o armazenamento ou transmissão.
80
O que é disponibilidade na segurança da informação?
Garantir que as informações estejam acessíveis e utilizáveis quando necessário.
81
O que é autenticidade na segurança da informação?
Garantir que a origem da informação seja verdadeira e a identidade do usuário ou sistema seja confirmada.
82
O que é não-repúdio na segurança da informação?
Garantir que uma ação ou transação não possa ser negada por quem a realizou.
83
Quais são as principais interfaces gráficas para Linux?
Gnome, KDE Plasma, Xfce, LXQt, Cinnamon.
84
O que é o GNOME?
É uma interface gráfica para o Linux focada em simplicidade e usabilidade.
85
O que é o KDE?
É uma interface gráfica altamente personalizável e rica em recursos para o Linux, muito similar ao Windows.
86
Quais os sistemas de arquivos Linux
xt3, Ext4, JFS, XFS, ReiserFS, Btrfs, SquashFS, NILFS
87
Quais os sistemas de arquivos Windows
FAT, NTFS, exFAT, Live File System e ReFS
88
O que é um Certificado Digital?
É um documento eletrônico que associa a identidade de uma pessoa ou empresa a uma chave pública, garantindo autenticidade e segurança nas transações digitais.
89
Qual a principal função da Assinatura Digital?
Garantir a autenticidade, integridade e o não repúdio de um documento eletrônico.
90
Qual é o método criptográfico utilizado na Assinatura Digital?
Criptografia assimétrica, que utiliza um par de chaves: privada e pública.
91
Quais são os princípios garantidos pela Assinatura Digital?
Autenticidade, integridade e não repúdio.
92
O que é uma Autoridade Certificadora (AC)?
É uma entidade responsável por emitir, revogar e gerenciar Certificados Digitais.
93
Qual a diferença entre Assinatura Digital e Assinatura Eletrônica?
A Assinatura Digital utiliza criptografia assimétrica e um Certificado Digital, enquanto a Assinatura Eletrônica pode englobar diversos métodos, como biometria e tokens.
94
O que acontece se um documento assinado digitalmente for alterado após a assinatura?
A assinatura digital se torna inválida, pois a integridade do documento foi comprometida.
95
Qual a chave usada para assinar digital um documento?
A chave privada é usada na assinatura e a chave pública comprova a autenticidade da assinatura
96
Quais são os principais tipos de Certificados Digitais?
Certificado A1 (arquivo digital armazenado no computador) e Certificado A3 (armazenado em dispositivos físicos como token ou smartcard).
97
Como a Assinatura Digital contribui para a segurança da informação?
Ela assegura que um documento é autêntico, não foi alterado e que seu signatário não pode negar a autoria.
98
O que é um Token USB em relação a Certificados Digitais?
É um dispositivo físico que armazena o Certificado Digital e a chave privada, permitindo assinaturas seguras.
99
Qual entidade regulamenta a emissão de Certificados Digitais no Brasil?
O Instituto Nacional de Tecnologia da Informação (ITI), responsável pela ICP-Brasil.
100
O que acontece quando um Certificado Digital expira?
Ele deixa de ser válido, e o usuário precisa renovar ou emitir um novo certificado para continuar assinando digitalmente.
101
Qual o tipo de certificado digital que garante a confidencialidade?
O certificado ev ssl pois ele opera com criptografia
102
O que é um malware?
Qualquer software malicioso projetado para danificar, explorar ou roubar dados.
103
Como os worms se propagam?
Eles se espalham automaticamente pela rede sem a necessidade de um hospedeiro.
104
Qual a principal característica de um vírus de boot?
Infecta o setor de boot do disco e ativa-se na inicialização do sistema.
105
O que diferencia um Trojan de um vírus?
Um Trojan se disfarça de software legítimo, enquanto um vírus precisa de um hospedeiro para se espalhar.
106
O que um Trojan Backdoor faz?
Cria um acesso remoto oculto para invasores controlarem o sistema.
107
Qual o objetivo de um ransomware?
Criptografar arquivos ou bloquear o sistema para exigir resgate.
108
O que é um keylogger?
Um spyware que registra tudo o que é digitado no teclado para roubar informações.
109
O que um bot faz em um computador infectado?
Transforma a máquina em parte de uma rede zumbi (BotNet), usada para ataques cibernéticos.
110
Como funciona um vírus polimórfico?
Ele altera seu código a cada infecção para evitar detecção por antivírus.
111
O que diferencia um vírus metamórfico de um polimórfico?
O metamórfico reescreve completamente seu código a cada replicação, tornando-se ainda mais difícil de detectar.
112
O que um spyware hijacker faz?
Modifica configurações do navegador e redireciona o usuário para sites indesejados.
113
O que é um ransomware DiskCoder?
Criptografa todo o disco rígido, impedindo o acesso ao sistema.
114
O que caracteriza um ransomware Locker-Screen?
Bloqueia a tela do dispositivo sem criptografar arquivos, exigindo resgate para desbloqueio.
115
Qual a principal ameaça de um vírus de script?
Pode ser acionado ao visitar sites maliciosos e executar comandos prejudiciais.
116
Como um Trojan Downloader age?
Baixa e instala outros malwares da internet no sistema infectado.
117
O que um vírus time bomb faz?
Ativa-se apenas em uma data ou condição específica.
118
O que um ransomware Pin Locker faz?
Bloqueia o PIN de dispositivos móveis, impedindo o acesso do usuário.
119
Como um rootkit opera?
Oculta malwares no sistema, garantindo sua permanência sem ser detectado.
120
Qual a função de um Trojan Clicker?
Gera cliques falsos em anúncios e pode redirecionar tráfego para sites fraudulentos.
121
O que um Trojan Proxy permite?
Usa o computador infectado como servidor proxy para ocultar a identidade de hackers.
122
Qual a principal vantagem da criptografia simétrica?
Rapidez na cifragem e decifragem devido ao uso de uma única chave.
123
Qual a principal vantagem da criptografia assimétrica?
Maior segurança, pois não é necessário compartilhar a chave privada.
124
O que diferencia uma cifra de bloco de uma cifra de fluxo?
Cifras de bloco operam em blocos de tamanho fixo, enquanto cifras de fluxo operam bit a bit ou byte a byte.
125
Qual o tamanho do bloco do AES?
128 bits.
126
Qual o tamanho do bloco do DES?
64 bits.
127
O que é uma função hash na criptografia?
Uma função que gera um valor fixo a partir de dados de entrada, sem possibilidade de reversão.
128
Dê um exemplo de função hash.
MD5, SHA-1, SHA-2 ou SHA-3.
129
O que é um MAC (Message Authentication Code)?
Um código de autenticação gerado a partir de uma chave secreta para garantir integridade e autenticidade dos dados.
130
O que é SSL/TLS?
Um protocolo que usa criptografia para proteger comunicações na internet.
131
O que são práticas de ataque em segurança da informação?
Técnicas usadas para capturar dados e informações sigilosas
132
Cite três exemplos de práticas de ataque
Phishing, Engenharia Social, Sniffer, Pharming.
133
O que é Phishing?
Tentativa de capturar dados sigilosos por meios como e-mail, SMS, redes sociais, etc.
134
Qual a diferença entre Spear Phishing e Blind Phishing?
Spear é direcionado a alvos específicos
135
O que é Clone Phishing?
Cópia de sites legítimos para enganar o usuário.
136
O que é Whaling no contexto de phishing?
Ataque direcionado a pessoas de alto perfil ou empresas importantes.
137
Quais técnicas são comumente usadas em Phishing?
Hoax, Engenharia Social, Spam.
138
O que é Pharming?
Ataque que redireciona a navegação do usuário através de envenenamento de DNS.
139
Qual a diferença entre DoS e DDoS?
DoS vem de uma máquina só e DDoS envolve várias máquinas atacando ao mesmo tempo.
140
O que é o ataque Ping da Morte?
Envio de pacotes de ping grandes ou ilegais para travar o sistema-alvo.
141
Como funciona um ataque de força bruta?
Tentativas repetidas de senha até acessar o sistema.
142
O que é Spoofing?
Falsificação de identidade de um dispositivo ou serviço.
143
O que é IP Spoofing?
Usar o IP de outra máquina para se passar por ela.
144
O que é E-mail Spoofing?
Enviar e-mails falsos se passando por outra pessoa ou empresa.
145
O que é DNS Spoofing?
Alterar o DNS para redirecionar para sites falsos.
146
O que é furto de identidade?
Usar dados reais de uma pessoa para se passar por ela.
147
Qual a diferença entre furto de identidade e spoofing?
Furto usa dados reais
148
O que é antecipação de recursos?
Golpe que induz a vítima a pagar adiantado ou fornecer dados.
149
Quais golpes são comuns no comércio eletrônico?
Sites fraudulentos e falsas compras coletivas.
150
Qual a principal diferença entre Phishing e Pharming?
Phishing: Engana o usuário com mensagens falsas (ex: e-mail falso do banco). Pharming: Engana o sistema redirecionando para sites falsos (ex: alteração de DNS). Phishing depende da interação do usuário com links ou mensagens
151
Como o envenenamento de cache DNS contribui para ataques de Pharming?
Ele altera o cache DNS local ou de servidores, redirecionando o usuário para sites falsos mesmo digitando o endereço correto.
152
O que caracteriza um ataque de Engenharia Social?
Uso de manipulação psicológica para induzir a vítima a entregar informações confidenciais ou realizar ações inseguras.
153
Como o Spoofing pode ser usado para burlar autenticações de rede?
Um atacante pode falsificar um IP confiável para obter acesso não autorizado a sistemas protegidos por filtros de IP.
154
Explique o impacto de um ataque de DDoS em serviços online.
Ele sobrecarrega servidores com tráfego falso, tornando serviços indisponíveis para usuários legítimos.
155
Qual a relação entre ataques de força bruta e políticas de senha?
Políticas fracas permitem senhas previsíveis, facilitando ataques
156
Como ataques de Defacement podem ser utilizados como propaganda?
Atacantes modificam visualmente sites públicos para enviar mensagens políticas, ideológicas ou ganhar notoriedade.
157
Qual a diferença técnica entre E-mail Spoofing e Phishing?
Spoofing foca na falsificação do remetente
158
O que é um firewall?
É um sistema de segurança que monitora e controla o tráfego de rede com base em regras predefinidas.
159
Qual é a principal função de um firewall?
Proteger redes e dispositivos contra acessos não autorizados e ataques cibernéticos.
160
Quais são os dois modos de operação de um firewall?
Modo permissivo (permite tudo, exceto o que for proibido) e modo restritivo (bloqueia tudo, exceto o que for permitido).
161
O que é um firewall de software?
É um programa instalado em um sistema operacional que filtra o tráfego de rede do dispositivo.
162
O que é um firewall de hardware?
É um dispositivo físico dedicado que filtra o tráfego entre redes, geralmente usado em redes corporativas.
163
Qual a diferença entre firewall stateless e stateful?
Stateless analisa pacotes individualmente, enquanto stateful acompanha o estado das conexões.
164
O que é um firewall de aplicação (Application Firewall)?
É um tipo de firewall que filtra o tráfego com base em dados da camada de aplicação, como HTTP ou FTP.
165
O que significa WAF?
Web Application Firewall, um firewall que protege aplicações web contra ataques como injeção de SQL e XSS.
166
Um firewall substitui um antivírus?
Não. Um firewall filtra tráfego de rede, enquanto o antivírus detecta e remove softwares maliciosos.
167
Por que é importante configurar regras em um firewall?
Para definir o que é permitido ou bloqueado, garantindo controle sobre o tráfego de rede.
168
Firewalls podem prevenir ataques DoS?
Eles podem identificar e bloquear tentativas iniciais, mas não mitigam ataques em grande escala sozinhos.
169
Firewalls funcionam em quais camadas do modelo OSI?
Principalmente nas camadas de rede e transporte
170
O que é uma porta em um firewall?
É um ponto de comunicação usado por protocolos
171
O que são regras de firewall?
Conjuntos de instruções que determinam se pacotes de rede devem ser aceitos, rejeitados ou descartados.
172
Por que não se deve usar múltiplos firewalls no mesmo dispositivo?
Pode causar conflito de regras, impactando o desempenho ou a segurança.
173
O que é um cabo coaxial?
Um cabo de cobre com isolamento e blindagem, usado para transmitir sinais elétricos com boa resistência a interferências.
174
Quais são os componentes principais de um cabo coaxial?
Condutor central, isolante, blindagem metálica e capa externa.
175
Qual a principal vantagem do cabo coaxial?
Boa proteção contra interferências eletromagnéticas (EMI).
176
Qual a desvantagem do cabo coaxial em redes modernas?
Menor velocidade em comparação com cabos de par trançado e fibra óptica.
177
Onde o cabo coaxial ainda é utilizado?
Em sistemas de TV a cabo e algumas redes legadas.
178
Qual o alcance típico de um cabo coaxial em redes?
Até 500 metros dependendo da categoria.
179
O que é um cabo de par trançado?
Um cabo composto por pares de fios de cobre trançados para reduzir interferências.
180
Quais os dois tipos principais de cabo de par trançado?
UTP (Unshielded Twisted Pair)(Sem Blindagem) e STP (Shielded Twisted Pair)(Com Blindagem).
181
Por que os fios são trançados em pares?
Para reduzir interferência eletromagnética e diafonia (crosstalk).
182
Quais são as categorias mais comuns de cabo UTP?
Cat5e, Cat6, Cat6a, Cat7 e Cat8.
183
Qual o comprimento máximo de um cabo de par trançado em redes Ethernet?
100 metros.
184
O que é um cabo de fibra óptica?
Um cabo que transmite dados por meio de pulsos de luz, geralmente usando vidro ou plástico.
185
Quais são as principais vantagens da fibra óptica?
Alta velocidade, grande largura de banda, imunidade a interferências e longo alcance.
186
Quais os dois tipos principais de fibra óptica?
Monomodo (SMF) e Multimodo (MMF).
187
Qual a diferença entre fibra monomodo e multimodo?
Monomodo transmite um feixe de luz, ideal para longas distâncias
188
Qual a principal desvantagem da fibra óptica?
Custo mais alto e instalação mais complexa.
189
Em que situações a fibra óptica é ideal?
Backbones de rede, conexões de data centers e longas distâncias.
190
Quais o conectores para cabos coaxial?
Rg6 e BNC
191
Quais o conectores para cabo de par trançado?
RJ45
192
Em qual camada OSI atua o hub e qual sua função principal?
Atua na Camada 1 (Física) do modelo OSI. Sua função é repetir sinais elétricos recebidos e transmiti-los para todas as portas, sem filtragem ou direcionamento inteligente dos dados.
193
Qual é a camada de atuação da bridge e qual sua função?
Atua na Camada 2 (Enlace). Sua função é encaminha quadros com base no endereço MAC e segmenta domínios de colisão.
194
Qual a diferença entre um switch Layer 2 e um switch Layer 3?
Switch Layer 2 atua na camada de enlace, comuta quadros usando endereços MAC. Já o switch Layer atua também na camada de rede, podendo rotear pacotes entre redes (endereços IP).
195
O que faz um roteador e em qual camada OSI atua?
Atua na Camada 3 (Rede) e roteia pacotes entre redes diferentes com base no endereço IP.
196
O que é um balanceador de carga e qual sua função principal?
É um dispositivo ou software que distribui o tráfego entre vários servidores.
197
O que é latência em redes de computadores?
É o tempo que um pacote leva para ir de um ponto a outro na rede. Afeta diretamente a velocidade percebida da comunicação.
198
O que define o padrão IEEE 802.3?
Ethernet (rede com fio), especifica as camadas física e de enlace para redes locais (LAN) e usa CSMA/CD para evitar colisão.
199
Quais são as taxas de transmissão típicas do IEEE 802.3?
Ethernet 10 Mbps, Fast Ethernet 100 Mbps, Gigabit Ethernet 1000 Mbps e 10G Ethernet 10.000 Mbp.
200
O que é o padrão IEEE 802.5?
Padrão Token Ring, define redes em anel com controle de acesso por token.
201
O que é o IEEE 802.8?
Padrão para redes de fibra óptica.
202
O que define o IEEE 802.11?
Redes locais sem fio (Wi-Fi) e define as camadas física e MAC para WLANs.
203
O que define o IEEE 802.11a?
Opera em 5 GHz, com taxa de até 54 Mbps, menos interferência que 2.4 GHz.
204
O que define o IEEE 802.11b?
Opera em 2.4 GHz, com taxa de até 11 Mbps. Mais suscetível a interferência.
205
O que define o IEEE 802.11g?
Opera em 2.4 GHz, com taxa de até 54 Mbps. Compatível com b.
206
O que define o IEEE 802.11n?
Opera em 2.4 e 5 GHz, usa MIMO. Taxas até 600 Mbps.
207
O que define o IEEE 802.11ac?
Opera em 5 GHz. Taxas acima de até 6 Gbps.
208
O que é o IEEE 802.15?
Padrão para redes pessoais sem fio (WPAN), como Bluetooth e ZigBee.
209
Qual tecnologia popular usa o IEEE 802.15?
Bluetooth.
210
Para que serve o IEEE 802.16?
Padrão WiMAX: redes de acesso sem fio de banda larga para áreas metropolitanas (MANs).
211
O que é o IEEE 802.20?
Padrão para Mobile Broadband Wireless Access (MBWA), internet móvel de alta velocidade em movimento.
212
O que é uma rede PAN?
Personal Area Network é uma rede usada para comunicação entre dispositivos próximos a uma pessoa, geralmente em alcance de poucos metros (ex: Bluetooth, USB).
213
Qual alcance de uma rede PAN?
Normalmente 10m (Classe 3 - 1m, Classe 2 - 10m e Classe 1 - 100m).
214
O que é uma rede LAN?
Local Area Network é uma rede local de computadores limitada a uma área geográfica pequena, como uma casa ou escritório, podendo chegar a um raio de 1km.
215
O que é uma rede CAN?
Campus Area Network é uma rede que interliga diversas LANs em uma área como um campus universitário ou empresarial, podendo chegar a um raio de 5km.
216
O que é uma rede MAN?
Metropolitan Area Network é uma rede que cobre uma cidade ou grande área metropolitana, conectando várias LANs, podendo chegar a 200km.
217
O que é uma rede WAN?
Wide Area Network é uma rede que cobre grandes distâncias geográficas, como a internet.
218
O que é uma rede RAN?
Regional Area Network é uma rede que cobre regiões, cobre uma área maior que a MAN.
219
O que é uma rede SAN?
Storage Area Network é uma rede de alta velocidade dedicada ao armazenamento de dados, usada principalmente em data centers. Utiliza tecnologias como Fibre Channel.
220
O que é DAS (Direct Attached Storage)?
É uma solução de armazenamento conectada diretamente a um servidor ou computador, sem passar por uma rede.
221
O que é NAS (Network Attached Storage)?
É um dispositivo de armazenamento conectado à rede que fornece acesso a arquivos para múltiplos dispositivos.
222
Como é feita a transferência de dados em uma SAN, DAS e NAS?
SAN e DAS a transferência é por Bloco de dados, já na NAS é arquivos inteiros (File Storage).
223
Quais as principais características de uma NAS?
Uma NAS (Network Attached Storage) possui sistema operacional próprio e um sistema de arquivos dedicado. Utiliza protocolos como SMB/CIFS ou NFS para compartilhamento de arquivos. Possui mecanismos de autenticação e controle de acesso, e é ideal para ambientes que exigem centralização e compartilhamento de dados.
224
O que é a Surface Web?
Parte da internet acessível por navegadores tradicionais e indexada por mecanismos de busca.
225
O que é a Deep Web?
Parte da internet não indexada por mecanismos de busca, acessível apenas com permissões ou credenciais.
226
O que é a Dark Web?
Subconjunto da Deep Web acessado com software especial (como Tor), com foco em anonimato e conteúdo não regulado.
227
Quais navegadores são usados para acessar a Deep Web?
Os principais navegadores são o Tor Browser, I2P (Invisible Internet Project) e Freenet, todos com foco em anonimato e criptografia.
228
O que é o Tor Browser?
Navegador baseado no Firefox que permite acesso à rede Tor, garantindo anonimato ao rotear conexões por múltiplos servidores.
229
Quais os domínios usados na Deep Web e Dark Web?
.onion e .tor.
230
Quais os riscos ao acessar a Dark Web?
Incluem exposição a conteúdos ilegais, golpes, malwares e vigilância por autoridades; é essencial ter conhecimento técnico e precauções de segurança.
231
A Deep Web é ilegal?
Não. A maior parte da Deep Web é legítima, incluindo bancos, sistemas acadêmicos, intranets e serviços pagos que exigem login.
232
Quais as principais páginas de busca da Deep Web?
DuckDuckGo, Hidden, Wiki, InfoMine, WWW Virtual Library. Eles permitem pesquisar conteúdos .onion de forma mais segura e anônima.
233
O que é a Internet 2.0?
Internet2.0 é uma rede de alto desempenho desenvolvida nos EUA para fins acadêmicos, científicos e de pesquisa.
234
O que é Intranet?
Rede privada interna de uma organização, acessível apenas por membros autorizados.
235
O que é Extranet?
Extensão da Intranet que permite acesso controlado a usuários externos autorizados (ex: fornecedores).
236
O que é VPN (Virtual Private Network)?
Tecnologia que cria uma conexão segura e criptografada entre um dispositivo e a rede, usando a Internet, usa tecnologia de tunelamento.
237
Qual o propósito de uma VPN em segurança de rede?
Proteger dados em trânsito, mascarar IPs e garantir privacidade ao se conectar a redes públicas.
238
O que é DMZ (Demilitarized Zone) em redes?
Área intermediária entre a rede interna e externa, usada para hospedar serviços acessíveis pela internet de forma segura.
239
Quais são os principais protocolos de VPN?
IPsec, L2TP, SSH, SSL/TLS, PPTP PAP (Não criptografada) e GRE (Não criptografada).
240
Qual o padrão IEEE de uma rede PAN (Personal Area Network)?
IEEE 802.15, usado para redes pessoais sem fio, como Bluetooth.
241
Qual o padrão IEEE de uma rede LAN com fio?
IEEE 802.3, usado para redes Ethernet com fio.
242
Qual o padrão IEEE de uma rede LAN sem fio (Wi-Fi)?
IEEE 802.11, padrão para redes locais sem fio (Wi-Fi).
243
Qual o padrão IEEE associado a redes metropolitanas (MAN)?
IEEE 802.6, usado para redes metropolitanas comutadas por célula (raramente usado atualmente).
244
Qual o padrão IEEE do Ethernet (10 Mb/s)?
802.3
245
Qual o padrão IEEE do Fast Ethernet (100 Mb/s)?
802.3u
246
Qual o padrão IEEE do Gigabit Ethernet (1 Gb/s)?
802.3ab
247
Qual o padrão IEEE do 10 Gigabit Ethernet (10 Gb/s)?
802.3an
248
Como os dados são encaminhados em uma transmissão Unicast?
Os dados são enviados de um único emissor para um único receptor.
249
Como os dados são encaminhados em uma transmissão Broadcast?
Os dados são enviados de um emissor para todos os dispositivos da rede.
250
Como os dados são encaminhados em uma transmissão Multicast?
Os dados são enviados de um emissor para um grupo específico de receptores.
251
Como os dados são encaminhados em uma transmissão Anycast?
Os dados são enviados de um emissor para o receptor mais próximo (em termos de rota) dentro de um grupo.
252
Como funciona a transmissão no modo simplex?
A comunicação ocorre em apenas um sentido, sem retorno (ex: teclado → rádio, tv).
253
Como funciona a transmissão no modo half-duplex?
A comunicação ocorre nos dois sentidos, mas um por vez (ex: rádio comunicador, HUB).
254
Como funciona a transmissão no modo full-duplex?
A comunicação ocorre nos dois sentidos ao mesmo tempo (ex: telefone, Switch, Modem).
255
Como funciona a comunicação TCP?
A comunicação TCP é UNICAST e Full-duplex
256
O que é controle de congestionamento em redes?
É um conjunto de técnicas para evitar ou reduzir a sobrecarga na rede, garantindo desempenho e evitando perda de pacotes.
257
O que é multiplexação estatística?
É uma técnica que compartilha dinamicamente o mesmo canal de comunicação entre vários fluxos de dados, alocando largura de banda conforme a demanda.
258
Como o hub encaminha os dados na rede?
O hub encaminha os dados via broadcast, enviando para todas as portas, independentemente do destino.
259
Como o switch encaminha os dados na rede?
O switch encaminha os dados via unicast, direcionando-os apenas para a porta de destino conhecida
260
Como o roteador encaminha os dados na rede?
O roteador encaminha os dados via unicast, decidindo o melhor caminho para um único destino com base nas rotas.
261
O hub entende endereços MAC?
Não, o hub não entende endereços MAC e simplesmente replica os dados para todas as portas.
262
O switch entende endereços MAC?
Sim, o switch usa a tabela MAC para encaminhar dados apenas à porta correta (unicast).
263
O roteador entende endereços IP?
Sim, o roteador usa endereços IP para encaminhar dados entre redes diferentes.
264
O switch faz broadcast?
Sim, mas somente quando não conhece o endereço MAC de destino
265
O roteador faz broadcast?
Não, o roteador não encaminha pacotes de broadcast entre redes diferentes.
266
O que é um servidor de arquivos?
É um servidor que armazena e gerencia arquivos para serem acessados por clientes na rede, também conhecido como servidor FTP.
267
O que é um servidor de impressão?
É um servidor que gerencia uma ou mais impressoras e recebe pedidos de impressão de dispositivos da rede.
268
O que é um servidor web?
É um servidor que hospeda sites e fornece páginas web aos navegadores via protocolo HTTP ou HTTPS.
269
O que é um servidor de e-mail?
É um servidor que envia, recebe e armazena mensagens de e-mail usando protocolos como SMTP, IMAP e POP3.
270
O que é um servidor DNS?
É um servidor que traduz nomes de domínio (como google.com) em endereços IP.
271
O que é um servidor proxy?
É um servidor intermediário que faz requisições em nome do cliente, podendo filtrar conteúdo, armazenar cache e ocultar o IP real.
272
O que é um servidor FTP?
É um servidor que permite a transferência de arquivos pela rede usando o protocolo FTP.
273
O que é um servidor de banco de dados?
É um servidor que armazena, gerencia e fornece acesso a bancos de dados para aplicações e usuários.
274
Qual a diferença entre proxy e firewall?
O firewall bloqueia ou permite tráfego com base em regras de segurança
275
Proxy é voltado para segurança ou desempenho?
Ambos. Ele melhora o desempenho com cache e aumenta a segurança com filtragem de conteúdo e controle de acesso.
276
O que é um proxy transparente?
É um proxy que intercepta o tráfego sem que o cliente saiba ou configure algo.
277
O que é um proxy não transparente (explícito)?
É um proxy que exige configuração no cliente para redirecionar o tráfego por ele.
278
O que é um proxy reverso?
É um proxy que fica na frente de um ou mais servidores, recebendo as requisições externas e repassando internamente.
279
O proxy atua em qual camada do modelo OSI?
Atua principalmente na camada de aplicação.
280
Firewall atua em qual camada do modelo OSI?
Pode atuar em várias camadas, como rede (IP), transporte (portas) e até aplicação, dependendo do tipo.
281
Proxy pode substituir um firewall?
Não totalmente. O proxy pode ter funções de segurança, mas o firewall é mais completo no controle de tráfego entre redes.
282
O que é a topologia em barramento?
É uma topologia onde todos os dispositivos compartilham um único meio de transmissão, geralmente um cabo coaxial.
283
Qual o protocolo comum usado na topologia em barramento?
O protocolo CSMA/CD, utilizado principalmente em redes Ethernet.
284
Como é a direção da transmissão na topologia em barramento?
A transmissão é half-duplex e ocorre por broadcast no meio compartilhado.
285
Uma falha no cabo principal da topologia em barramento afeta a rede?
Sim, qualquer falha no cabo principal interrompe a comunicação de toda a rede.
286
Uma falha em um dos nós na topologia em barramento afeta a rede?
Não necessariamente. A rede continua funcionando, desde que o nó com falha não cause reflexões ou curto no barramento.
287
O que é a topologia em estrela?
É uma topologia onde todos os dispositivos se conectam a um ponto central, como um switch ou hub.
288
Quais equipamentos são usados na topologia em estrela?
Hub ou switch são usados como ponto central de conexão.
289
Qual o protocolo mais comum na topologia estrela com hubs?
CSMA/CD, pois o meio ainda é compartilhado e sujeito a colisões.
290
Qual o protocolo mais comum na topologia estrela com switches?
Não há necessidade de CSMA/CD.
291
Como é a direção da transmissão na topologia estrela com hub?
A transmissão é half-duplex, com dados sendo enviados de um dispositivo para todos os outros (broadcast).
292
Como é a direção da transmissão na topologia estrela com switch?
A transmissão é full-duplex, permitindo comunicação simultânea nos dois sentidos, com dados enviados de um dispositivo para outro usando unicast.
293
Uma falha em um cabo na topologia estrela afeta a rede inteira?
Não, afeta apenas o dispositivo conectado por aquele cabo.
294
O que é a topologia em anel?
É uma topologia onde os dispositivos formam um círculo fechado, e os dados passam de um para outro até o destino.
295
Qual protocolo é usado na topologia em anel?
Token Ring, onde um token controla quem pode transmitir.
296
Como é a direção da transmissão na topologia em anel?
Geralmente unidirecional, embora possa existir em anel duplo para redundância.
297
O que acontece se um dispositivo falha na topologia em anel?
A falha de um dispositivo pode interromper toda a rede, a menos que haja mecanismos de bypass.
298
O que é a topologia ponto-a-ponto (P2P)?
É uma conexão direta entre dois dispositivos, simples e eficiente para redes pequenas.
299
O que é a topologia em linha?
É semelhante à barramento, mas com dispositivos conectados em sequência linear.
300
O que é a topologia em malha?
Cada dispositivo é conectado a todos os outros, garantindo alta redundância e tolerância a falhas.
301
Quais são as vantagens da topologia em malha?
Alta confiabilidade, roteamento dinâmico e resistência a falhas de conexão.
302
O que é a topologia híbrida?
É a combinação de duas ou mais topologias (ex: estrela com anel) para aproveitar as vantagens de cada uma.
303
O que é a topologia estrela estendida?
É uma variação da estrela, com vários switches conectados entre si formando uma hierarquia de pontos centrais.
304
Qual topologia é mais usada em redes domésticas e empresariais atuais?
A topologia estrela, por ser fácil de gerenciar, expandir e isolar falhas.
305
O que é o modelo OSI?
É um modelo de rede em 7 camadas que descreve como os dados são transmitidos de um computador para outro na rede.
306
Quais são as 7 camadas do modelo OSI?
Física, Enlace de Dados, Rede, Transporte, Sessão, Apresentação, Aplicação.
307
Qual a função da camada Física no modelo OSI?
A camada física trata da transmissão de bits através de um meio físico, como cabos, fibras ópticas ou ondas de rádio.
308
Quais padrões são usados na camada Física do modelo OSI?
Padrões como IEEE 802.3 (Ethernet cabeada) e IEEE 802.11 (Wi-Fi), que definem os aspectos elétricos e físicos da transmissão de dados.
309
Qual a função da camada de Enlace de Dados no modelo OSI?
Ela organiza os dados em quadros (frames) e cuida da transmissão entre dispositivos diretamente conectados, lidando com controle de erros e acesso ao meio.
310
Quais protocolos são usados na camada de Enlace de Dados do modelo OSI?
Token Ring, PPP (Point-to-Point Protocol), ARP (Address Resolution Protocol) que atua entre as camadas de Rede e Enlace, auxiliando na resolução de endereços IP para MAC.
311
Qual a função da camada de Rede no modelo OSI?
A camada de rede é responsável pelo roteamento dos pacotes de dados e pela determinação do caminho entre dispositivos em redes diferentes.
312
Quais protocolos são usados na camada de Rede do modelo OSI?
IP (Internet Protocol), NAT (Network Address Translation), ARP (Address Resolution Protocol), ICMP (Internet Control Message Protocol), IPsec (Internet Protocol Security) e protocolos de roteamento como OSPF e BGP.
313
Qual a função da camada de Transporte no modelo OSI?
A camada de transporte garante a entrega correta dos dados entre os dispositivos, controlando o fluxo e oferecendo confiabilidade.
314
Quais protocolos são usados na camada de Transporte do modelo OSI?
TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).
315
Qual a função da camada de Sessão no modelo OSI?
A camada de sessão controla o diálogo entre duas máquinas, gerenciando a abertura, o controle e o fechamento de conexões.
316
Quais protocolos são usados na camada de Sessão do modelo OSI?
NetBIOS, RPC (Remote Procedure Call).
317
Qual a função da camada de Apresentação no modelo OSI?
Ela é responsável por traduzir os dados, incluindo a compressão e criptografia, para que possam ser entendidos pela aplicação.
318
Quais protocolos são usados na camada de Apresentação do modelo OSI?
SSL/TLS (para criptografia), XDR (eXternal Data Representation).
319
Qual a função da camada de Aplicação no modelo OSI?
Ela fornece os serviços diretamente acessados pelos usuários, como navegação na web e e-mail.
320
Quais protocolos são usados na camada de Aplicação do modelo OSI?
HTTP, FTP, SMTP, DNS, POP3, IMAP.
321
Qual a diferença entre o modelo OSI e o modelo TCP/IP?
O modelo OSI tem 7 camadas, enquanto o modelo TCP/IP tem 4 ou 5 camadas, dependendo da versão.
322
O que é o modelo TCP/IP de 4 camadas?
O modelo TCP/IP de 4 camadas é composto por: Aplicação, Transporte, Internet, e Acesso à Rede.
323
Quais camadas são combinadas no modelo TCP/IP de 4 camadas?
As camadas de Sessão, Apresentação e Aplicação do modelo OSI são combinadas na camada de Aplicação do modelo TCP/IP.
324
O que é o modelo TCP/IP de 5 camadas?
O modelo TCP/IP de 5 camadas é composto por: Aplicação, Transporte, Internet, Enlace de Dados, e Física.
325
Qual a função do protocolo HTTP?
Permite a transferência de páginas web de forma não segura. Atua na camada de Aplicação (OSI e TCP/IP), usa porta 80 e sobre TCP.
326
Qual a função do protocolo HTTPS?
Versão segura do HTTP, com criptografia via SSL/TLS. Camada de Aplicação (OSI e TCP/IP), porta 443 e sobre TCP.
327
Quais as operações do HTTP?
GET, POST e PUT.
328
Qual a função do protocolo DNS?
Converte nomes de domínio para IPs. Camada de Aplicação (OSI e TCP/IP), usa UDP (porta 53), podendo usar TCP em consultas maiores.
329
Qual a função do protocolo FTP?
Transfere arquivos entre cliente e servidor. Camada de Aplicação (OSI e TCP/IP), portas 20 e 21 sobre TCP.
330
Qual a função do protocolo TELNET?
Acesso remoto inseguro via terminais de comando. Camada de Aplicação (OSI e TCP/IP), porta 23 sobre TCP.
331
Qual a função do protocolo SSH?
Acesso remoto seguro com criptografia. Camada de Aplicação (OSI e TCP/IP), porta 22 sobre TCP. Opera em conjunto com outros protocolos como HTTPS e FTPS.
332
Qual a função do protocolo RDP?
Acesso remoto, utiliza o Microsoft Terminal Service. Camada de Aplicação (OSI e TCP/IP).
333
Qual a função do protocolo SMTP?
Envio de e-mails. Camada de Aplicação (OSI e TCP/IP), porta 25 sobre TCP.
334
Qual a função do protocolo MIME?
Permite envio de anexos e conteúdo formatado por e-mail. Funciona como extensão do SMTP na camada de Aplicação.
335
Qual a função do protocolo POP3?
Baixa e-mails do servidor para o cliente. Camada de Aplicação (OSI e TCP/IP), porta 110 sobre TCP.
336
Qual a função do protocolo IMAP?
Gerencia e-mails diretamente no servidor com sincronização. Camada de Aplicação (OSI e TCP/IP), porta 143 sobre TCP.
337
Qual a função do protocolo DHCP?
Distribui endereços IP automaticamente. Camada de Aplicação (OSI e TCP/IP), portas 67 (servidor) e 68 (cliente) sobre UDP.
338
Qual a função do protocolo SNMP?
Gerencia e monitora dispositivos de rede. Camada de Aplicação (OSI e TCP/IP), porta 161 para agentes e 162 para gerentes sobre UDP.
339
Qual a função do protocolo IRC?
Comunicação via chat em tempo real. Camada de Aplicação (OSI e TCP/IP), porta 194 sobre TCP.
340
Qual a função do protocolo NTP?
Sincroniza o horário de dispositivos em rede. Camada de Aplicação (OSI e TCP/IP), porta 123 sobre UDP.
341
Qual a função do protocolo NFS?
Compartilhamento de arquivos em redes Unix. Camada de Aplicação (OSI e TCP/IP).
342
Qual a função dos protocolos SSL/TLS?
Proporcionam segurança na comunicação. Camada de Apresentação (OSI), integrada à Aplicação no TCP/IP.
343
Qual a função do protocolo XDR?
Codifica dados para comunicação entre sistemas diferentes. Camada de Apresentação (OSI).
344
Qual a função do protocolo NetBIOS?
Fornece serviços de nome e sessão para redes Windows. Atua nas camadas de Sessão e Aplicação (OSI).
345
Qual a função do protocolo TCP?
Protocolo orientado à conexão, confiável. Camada de Transporte (OSI e TCP/IP).
346
Qual a função do protocolo UDP?
Protocolo não orientado à conexão, leve e rápido. Camada de Transporte (OSI e TCP/IP).
347
Qual a função do protocolo IP?
Protocolo orientado à conexão, endereça e roteia pacotes. Camada de Rede (OSI), Internet (TCP/IP).
348
Qual a diferença entre IPv4 e IPv6?
IPv4 usa 32 bits, IPv6 usa 128 bits. Ambos operam na Camada de Rede (OSI), Internet (TCP/IP).
349
Qual a função do protocolo IPsec?
Criptografa e autentica pacotes IP. Camada de Rede (OSI), Internet (TCP/IP).
350
Qual a função do protocolo ICMP?
Envia mensagens de erro e controle. Camada de Rede (OSI), Internet (TCP/IP).
351
Qual a função do protocolo ARP?
Mapeia endereços IP para MAC. Camada de Rede (OSI), funciona entre Rede e Enlace.
352
Qual a função do protocolo NAT?
Traduz endereços IP privados para públicos. Camada de Rede (OSI), Internet (TCP/IP).
353
Qual a função do protocolo OSPF?
Roteamento dinâmico interno por estado de enlace. Camada de Rede (OSI), Internet (TCP/IP).
354
Qual a função do protocolo RIP?
Roteamento interno por contagem de saltos. Camada de Rede (OSI), Internet (TCP/IP).
355
Qual a função do protocolo BGP?
Roteamento entre sistemas autônomos. Camada de Rede (OSI), Internet (TCP/IP).
356
Qual a função do protocolo PPP?
Estabelece conexão ponto-a-ponto com autenticação. Camadas Física e Enlace (OSI).
357
Qual a função do protocolo RTP?
Transmissão de áudio/vídeo em tempo real. Camada de Aplicação (OSI e TCP/IP), usa UDP.
358
Qual a função do protocolo RTCP?
Controle de qualidade da transmissão RTP. Camada de Aplicação (OSI e TCP/IP), usa UDP.
359
Qual a função do protocolo SIP?
Estabelece e encerra sessões multimídia. Camada de Aplicação (OSI e TCP/IP).
360
Qual a função do protocolo H.323?
Padrão para comunicação multimídia via IP. Camada de Aplicação (OSI e TCP/IP).
361
Quais protocolos fazem parte do conjunto IP?
ICMP, ARP e NAT são protocolos auxiliares ao IP, atuam na Camada de Rede (OSI).
362
Qual a principal diferença entre os protocolos TCP e UDP?
TCP é orientado à conexão, garante entrega confiável e ordenada dos dados, com controle de congestionamento e retransmissão. UDP é não orientado à conexão, sem garantias de entrega ou ordem, oferecendo menor latência e maior desempenho para aplicações em tempo real.
363
Quais características diferenciam o TCP do UDP em relação à confiabilidade?
O TCP realiza o handshake de três vias, confirmação de recebimento (ACK), controle de fluxo e congestionamento. O UDP não realiza handshake nem confirma entrega, sendo ideal para aplicações que toleram perda como streaming ou VoIP.
364
Quais protocolos de aplicação utilizam o TCP como protocolo de transporte?
HTTP, HTTPS, FTP, SMTP, IMAP, POP3, SSH, TELNET, RDP. Todos exigem entrega confiável e ordenada dos dados.
365
Quais protocolos de aplicação utilizam o UDP como protocolo de transporte?
DNS (consultas rápidas), DHCP, SNMP, NTP, TFTP, RTP, RTCP, SIP e protocolos de jogos online e streaming multimídia.
366
Quais são as principais características da computação em nuvem (Inglês)?
Broad network access, measured service, rapid elasticity, resource pooling, rapid elasticity, and on-demand self-service.
367
Quais são as principais características da computação em nuvem (Português)?
Acesso amplo pela internet, serviço mensurado, elasticidade, piscina de recursos e acesso sob demanda.
368
O que significa elasticidade na computação em nuvem?
Capacidade de aumentar ou diminuir recursos automaticamente, de acordo com a demanda.
369
O que é o pagamento por uso na nuvem?
Modelo no qual os usuários pagam apenas pelos recursos que efetivamente utilizam, sem custos fixos elevados.
370
O que é self-service sob demanda na nuvem?
Capacidade dos usuários provisionarem automaticamente recursos de TI, sem intervenção humana do provedor.
371
O que é amplo acesso à rede na computação em nuvem?
Os serviços estão disponíveis através da rede (internet ou intranet) e podem ser acessados por dispositivos diversos, como computadores, tablets e smartphones.
372
O que é agrupamento de recursos (resource pooling) na nuvem?
Os recursos são compartilhados entre múltiplos clientes, sendo alocados dinamicamente conforme a demanda, garantindo isolamento e segurança.
373
Quais são os três principais modelos de serviço em nuvem?
IaaS (Infrastructure as a Service), PaaS (Platform as a Service) e SaaS (Software as a Service).
374
O que é IaaS?
Infrastructure as a Service: oferece infraestrutura virtualizada como servidores, armazenamento e redes. ## Footnote Exemplo: AWS EC2, Azure VM, Google Compute Engine.
375
O que é PaaS?
Platform as a Service: fornece uma plataforma pronta para desenvolvimento, testes e implementação de aplicações. ## Footnote Exemplo: Google App Engine, Heroku, Azure App Service.
376
O que é SaaS?
Software as a Service: entrega softwares prontos, acessíveis via internet, sem necessidade de instalação local. ## Footnote Exemplo: Gmail, Google Drive, Microsoft 365.
377
Quais são os modelos de implementação da nuvem?
Nuvem Pública, Nuvem Privada, Nuvem Híbrida e Nuvem Comunitária.
378
O que é nuvem pública?
Infraestrutura compartilhada, oferecida por provedores como AWS, Azure e Google Cloud, acessível ao público geral.
379
O que é nuvem privada?
Infraestrutura exclusiva de uma organização, podendo estar localmente ou ser hospedada externamente, garantindo maior controle e segurança.
380
O que é nuvem híbrida?
Combinação de nuvem pública e privada, permitindo que dados e aplicações transitem entre os dois ambientes, aproveitando vantagens de ambos.
381
O que é nuvem comunitária?
Infraestrutura compartilhada por organizações com interesses comuns, como requisitos de segurança, política ou compliance.
382
Quais são os principais desafios da implementação em nuvem?
Segurança, privacidade, compliance, portabilidade, dependência de fornecedores (lock-in) e gestão de custos.
383
O que é Cloud Lock-in?
Dependência de um fornecedor específico de nuvem, dificultando a migração para outros provedores devido a tecnologias proprietárias.
384
Quais são os principais benefícios da computação em nuvem?
Redução de custos, escalabilidade, flexibilidade, alta disponibilidade, agilidade no provisionamento e foco no core business.
385
Quais são os principais navegadores utilizados atualmente?
Google Chrome, Mozilla Firefox, Microsoft Edge, Apple Safari e Opera.
386
O que é um buscador na internet?
Ferramenta que permite localizar informações na web, utilizando palavras-chave. Exemplo: Google, Bing, DuckDuckGo, Yahoo.
387
Qual é a função de um mecanismo de busca?
Localizar, indexar e classificar páginas e conteúdos da internet para apresentar resultados relevantes às buscas dos usuários.
388
O que é um navegador de internet?
Software que permite acessar, interpretar e exibir páginas da web.
389
O que diferencia um navegador de um buscador?
O navegador acessa páginas na web, enquanto o buscador localiza páginas através de pesquisas baseadas em palavras-chave.
390
O que é pesquisa avançada no Google?
Conjunto de operadores e filtros que permite refinar as buscas para obter resultados mais precisos e específicos.
391
Como pesquisar uma frase exata no Google?
Utilizando aspas. Exemplo: "segurança da informação."
392
Como excluir um termo da pesquisa no Google?
Utilizando o sinal de menos. Exemplo: segurança -informática.
393
Como pesquisar usando um termo coringa no Google?
tilizando o sinal asterisco. Exemplo: segurança*informação
394
Como buscar dentro de um site específico no Google?
Usando o operador site:. Exemplo: segurança site:gov.br.
395
Como buscar tipos específicos de arquivos no Google?
Usando filetype:. Exemplo: segurança filetype:pdf.
396
Como buscar páginas que contenham um termo no título?
Usando intitle:. Exemplo: intitle:segurança.
397
Como buscar páginas que contenham um termo na URL?
Usando inurl:. Exemplo: inurl:segurança.
398
Qual é o atalho para atualizar uma página no navegador?
F5 ou Ctrl + R.
399
Qual atalho fecha a aba atual no navegador?
Ctrl + W.
400
Qual atalho reabre a última aba fechada no navegador?
Ctrl + Shift + T.
401
Qual atalho fecha o navegador inteiro?
Alt + F4.
402
Qual atalho abre uma nova aba no navegador?
Ctrl + T.
403
Qual atalho abre uma nova janela anônima?
Ctrl + Shift + N (no Chrome e Edge) ou Ctrl + Shift + P (no Firefox).
404
Qual atalho permite localizar uma palavra na página atual?
Ctrl + F.
405
Qual atalho permite abrir o histórico de navegação?
Ctrl + H.
406
Qual atalho abre os downloads no navegador?
Ctrl + J.
407
Qual atalho atualiza a página ignorando o cache?
Ctrl + F5.
408
O que faz o operador cache: no Google?
Mostra a versão em cache (armazenada) de uma página. Exemplo: cache:site.com.br.
409
O que é o Microsoft Edge?
É o navegador da Microsoft, sucessor do Internet Explorer, baseado no projeto Chromium, com foco em desempenho, segurança e integração com o Windows.
410
O que é o Coleções no Edge?
Funcionalidade que permite salvar, organizar e compartilhar links, imagens, textos e anotações diretamente no navegador.
411
O que é o Leitor Imersivo no Edge?
Recurso que remove elementos de distração e permite uma leitura mais limpa das páginas, com leitura em voz alta e ajustes de layout.
412
O que faz a integração do Edge com o Windows Defender SmartScreen?
Ajuda a proteger contra sites maliciosos, phishing e downloads não seguros, bloqueando conteúdos suspeitos automaticamente.
413
O que é o recurso 'Guia Vertical' no Edge?
Permite que as abas sejam exibidas na lateral esquerda da tela, facilitando a organização e visualização.
414
Qual é a função do InPrivate no Edge?
Permite navegar sem salvar histórico, cookies, dados de sites ou informações preenchidas em formulários.
415
O Edge possui integração com qual serviço de nuvem da Microsoft?
Com o OneDrive, permitindo salvar e sincronizar favoritos, senhas, extensões e configurações entre dispositivos.
416
Qual funcionalidade do Edge permite capturar uma página inteira como imagem?
A ferramenta de captura da Web ('Captura da Web'), que permite capturar uma área ou página inteira e fazer anotações.
417
O que é o Sleeping Tabs (Guias em espera) no Edge?
Funcionalidade que coloca abas inativas em modo de suspensão, liberando memória e recursos do sistema.
418
O Edge possui recurso nativo de bloqueio de rastreadores?
Sim, oferece níveis de proteção contra rastreadores: Básico, Balanceado (padrão) e Estrito.
419
O que é a Página Inicial do Edge?
É a página que aparece quando o navegador é aberto ou quando uma nova aba é criada, podendo mostrar feed de notícias, clima, links rápidos e a caixa de busca do Bing.
420
Qual é o mecanismo de busca padrão no Edge?
Bing, mas pode ser alterado nas configurações para outros como Google, DuckDuckGo, Yahoo, entre outros.
421
O que é a Homepage em um navegador?
É a página inicial que se abre automaticamente quando o navegador é iniciado ou quando uma nova aba é aberta, dependendo da configuração.
422
O que são os Favoritos no navegador?
São atalhos que o usuário salva para acessar rapidamente páginas da web de seu interesse.
423
Para que serve a barra de endereços no navegador?
Permite digitar URLs (endereços de sites) ou realizar buscas diretas na internet.
424
O que é o campo de pesquisa dos navegadores?
É uma caixa onde se podem digitar termos de busca diretamente, geralmente integrado ao motor de busca padrão do navegador.
425
O que são pop-ups no navegador?
São janelas que se abrem automaticamente sobre a página ativa, podendo ser legítimas (como formulários) ou maliciosas (anúncios indesejados, phishing).
426
Como os navegadores lidam com pop-ups?
Possuem bloqueadores de pop-ups que impedem a abertura automática dessas janelas, permitindo exceções se configurado.
427
Quais são as principais ferramentas de proteção oferecidas pelos navegadores?
Bloqueio de rastreadores, proteção contra phishing, download seguro, modo de navegação privada (InPrivate), alertas de sites inseguros e verificação de certificados SSL.
428
O que é o Navegação Privada (InPrivate, Anônima, etc.)?
Modo em que o navegador não salva histórico de navegação, cookies, dados de sites e informações preenchidas em formulários.
429
O que faz o filtro SmartScreen (no Edge) ou Navegação Segura (no Chrome)?
Protege contra sites maliciosos, phishing e downloads perigosos, exibindo alertas antes de acessar esses conteúdos.
430
O que significa HTTPS na barra de endereços?
Indica que a conexão com o site é segura e criptografada, utilizando certificado SSL/TLS.
431
O que são extensões no navegador?
Pequenos softwares que adicionam funcionalidades ao navegador, como bloqueadores de anúncios, tradutores ou gerenciadores de senhas.
432
O que são plugins no contexto dos navegadores?
São softwares auxiliares que adicionam suporte a conteúdos específicos (ex.: Flash, Java), mas atualmente estão obsoletos nos navegadores modernos.
433
Qual a diferença entre extensão e plugin?
Extensões adicionam funcionalidades diretas ao navegador, enquanto plugins eram necessários para executar certos tipos de conteúdo (hoje descontinuados).
434
O que são temas no navegador?
Personalizações visuais que alteram a aparência do navegador, como cores, plano de fundo e estilo da interface.
435
Extensões e temas oferecem risco à segurança?
Sim, se forem baixados de fontes não confiáveis, podem comprometer segurança e privacidade do usuário.
436
Quais são os principais dados de navegação que podem ser armazenados pelos navegadores?
Histórico de navegação, cookies, dados de sites, senhas salvas, dados de preenchimento automático, cache, downloads e sessões de login.
437
O que são cookies?
Pequenos arquivos que armazenam informações de sessões, preferências ou autenticações de sites no navegador.
438
O que é o cache do navegador?
Armazenamento temporário de arquivos como imagens e scripts para acelerar o carregamento de sites visitados frequentemente.
439
O que acontece ao limpar o cache e os cookies?
O navegador remove dados armazenados localmente, liberando espaço e podendo resolver problemas de carregamento, mas desconectando de contas e perdendo preferências.
440
O histórico do navegador é armazenado para que finalidade?
Permite que o usuário acesse rapidamente páginas visitadas anteriormente e fornece sugestões na barra de endereços.
441
O que são dados de preenchimento automático?
Informações como nomes, endereços, telefones e até cartões de crédito, que o navegador salva para agilizar o preenchimento de formulários online.
442
O que é a Teoria Geral de Sistemas (TGS)?
É uma abordagem interdisciplinar que estuda sistemas em geral, analisando como suas partes interagem para formar um todo organizado.
443
O que caracteriza um sistema segundo a TGS?
Conjunto de elementos inter-relacionados que trabalham para alcançar um objetivo comum, com entradas, processamento e saídas.
444
Quais as funções de um sistema?
Importação de ensumos, transformação, exportação, ciclo de eventos, entropia, entropia negativa, homeostase, heterostase...
445
O que é um sistema aberto?
Sistema que interage com o ambiente externo, trocando informações, energia ou matéria.
446
O que é retroalimentação (feedback) em um sistema?
É o retorno de parte da saída para o próprio sistema, podendo ser positivo (amplifica) ou negativo (corrige).
447
Qual a importância do feedback em sistemas?
Permite que o sistema se autorregule, corrija erros e se adapte ao ambiente.
448
O que é entropia em sistemas?
Tendência natural de desorganização de um sistema, levando à perda de energia ou eficiência, especialmente em sistemas fechados.
449
O que é sinergia na TGS?
É o princípio onde o todo é maior que a soma das partes, ou seja, os elementos do sistema, juntos, produzem mais do que isoladamente.
450
O que é homeostase em sistemas?
Capacidade de manter o equilíbrio interno mesmo diante de mudanças no ambiente externo.
451
O que significa que os sistemas são hierárquicos?
Que são compostos por subsistemas que, por sua vez, podem ser parte de sistemas maiores (supersistemas).
452
O que são entradas (input) em um sistema?
São os dados, informações, materiais ou energia que alimentam o sistema para que ele possa processar.
453
O que é o processamento em um sistema?
É a transformação das entradas em saídas úteis por meio das atividades internas do sistema.
454
O que são saídas (output) em um sistema?
São os produtos, serviços ou informações resultantes do processamento dentro do sistema.
455
O que é um ambiente, na perspectiva da TGS?
Tudo aquilo que está fora dos limites do sistema, mas que pode influenciá-lo ou ser influenciado por ele.
456
O que são limites de um sistema?
São as fronteiras que separam o sistema de seu ambiente externo, definindo o que faz parte ou não do sistema.
457
O que é um subsistema?
É uma parte de um sistema maior, que possui funções específicas, mas que contribui para os objetivos do sistema como um todo.
458
O que é um supersistema?
É o sistema maior do qual o sistema analisado faz parte, funcionando como seu ambiente externo imediato.
459
Qual a relação entre TGS e resolução de problemas na TI?
A TGS permite enxergar problemas de forma holística, analisando não apenas um componente, mas todo o contexto e suas inter-relações.
460
O que são dados?
São elementos brutos, isolados e sem contexto, como números, palavras ou símbolos, que por si só não possuem significado.
461
O que é informação?
É o dado tratado, contextualizado e organizado, capaz de gerar significado e reduzir a incerteza para quem recebe.
462
Qual a diferença entre dado e informação?
Dado é um elemento bruto e sem significado; informação é o dado processado, contextualizado e que agrega valor para a tomada de decisão.
463
O que é conhecimento?
É o resultado da interpretação e análise das informações, aliado à experiência, permitindo gerar entendimento e tomada de decisões.
464
Qual a diferença entre informação e conhecimento?
Informação é o dado organizado e contextualizado; conhecimento é a capacidade de usar essa informação combinada com experiência, análise e raciocínio.
465
O que é inteligência, no contexto organizacional?
É a capacidade de transformar conhecimento em ação estratégica, gerando vantagem competitiva e antecipando cenários.
466
O que são dados estruturados?
São dados organizados em formatos fixos e padronizados, como tabelas, bancos de dados relacionais.
467
O que são dados não estruturados?
São dados sem formato fixo, como vídeos, imagens, áudios, textos livres, e-mails, etc.
468
O que é a hierarquia DIKW?
É um modelo que representa a evolução de Dados -> Informação -> Conhecimento -> Sabedoria (Wisdom), sendo Inteligência uma aplicação prática deste processo.
469
O que significa agregar valor aos dados?
Significa transformá-los em informação útil, relevante e aplicável, por meio de análise, contextualização e interpretação.
470
O que é Big Data?
É um conjunto de dados massivos e complexos, que não podem ser processados eficientemente por sistemas tradicionais, exigindo tecnologias específicas para armazenamento, processamento e análise.
471
Quais são os 5V's do Big Data?
Volume (quantidade), Velocidade (rapidez), Variedade (diversidade de formatos), Veracidade (qualidade dos dados) e Valor (geração de valor a partir dos dados).
472
Quais são os tipos de dados no Big Data?
Estruturados (bancos relacionais), Semiestruturados (XML, JSON) e Não estruturados (vídeos, imagens, áudios, textos livres).
473
O que é Data Warehouse?
É um repositório centralizado de dados estruturados, projetado para consultas e análises, normalmente com dados consolidados de diferentes fontes.
474
O que é Data Mart?
Subconjunto de um Data Warehouse, focado em um departamento ou área específica de negócio.
475
O que é Data Cleansing?
Processo de limpeza e tratamento de dados, removendo inconsistências, erros e duplicidades para garantir a qualidade dos dados.
476
O que é Data Lake?
Repositório de dados em seu formato bruto, que aceita dados estruturados, semiestruturados e não estruturados, mantendo-os na forma original.
477
O que é OLAP?
Online Analytical Processing – Tecnologia que permite análises rápidas e interativas de grandes volumes de dados, frequentemente usando operações como drill-down, roll-up e slicing.
478
O que é MapReduce?
Modelo de programação utilizado para processamento paralelo de grandes volumes de dados(Hadoop), opera com os dados em ambientes paralelos.
479
Quais as duas fases do MapReduce?
Map (mapeamento dos inputs) e Reduce (resultados, output).
480
O que é Hadoop?
Framework open-source que permite processamento distribuído de grandes volumes de dados em clusters de computadores.
481
O que é HDFS?
Hadoop Distributed File System – Sistema de arquivos distribuído que armazena dados de forma redundante em vários nós de um cluster, garantindo alta disponibilidade e tolerância a falhas.
482
Qual linguagem usada no HDFS?
"Java".
483
Como funciona a arquitetura master/slave do HDFS?
O HDFS possui um NameNode (master) e o SecondaryNameNode (master), que gerencia os metadados, e vários DataNodes (slaves), que armazenam efetivamente os blocos de dados.
484
Como funciona o MapReduce no modelo master/slave?
JobTracker (master) coordena os jobs, distribui tarefas para TaskTrackers (slaves), que executam as fases de Map e Reduce.
485
O que é YARN no Hadoop?
Yet Another Resource Negotiator – Gerenciador de recursos e agendamento de tarefas no Hadoop.
486
O que é Apache HBase?
"Banco de dados NoSQL, distribuído e orientado a colunas, projetado para funcionar sobre o HDFS, permitindo acesso em tempo real a grandes volumes de dados não estruturados. "O que é Apache Sqoop?","Ferramenta utilizada para transferir dados entre bancos relacionais (MySQL
487
Onde atua o Apache Sqoop?
Na camada funcional e querues do Hadoop
488
O que é Apache Hive?
Ferramenta que permite consulta e análise de dados no Hadoop utilizando uma linguagem semelhante ao SQL (HiveQL), convertendo essas consultas em jobs MapReduce ou outros mecanismos como Tez e Spark.
489
Onde atua o Apache Hive?
No Data Warehouse
490
O que é Apache Zookeeper?
Serviço centralizado de coordenação para sistemas distribuídos, utilizado para gerenciar configuração, sincronização e nomeação dentro do ecossistema Hadoop.
491
O que é análise descritiva em Big Data e qual sua função?
Responde 'O que aconteceu?'. Resume dados passados, identificando padrões, tendências e comportamentos. Exemplos: relatórios e dashboards.
492
O que é análise diagnóstica em Big Data e qual seu objetivo?
Responde 'Por que aconteceu?'. Busca entender causas, correlações e relações entre eventos ou dados.
493
O que é análise preditiva em Big Data e para que serve?
Responde 'O que pode acontecer?'. Usa modelos estatísticos, algoritmos e machine learning para prever eventos futuros e comportamentos.
494
O que é análise prescritiva em Big Data e qual seu propósito?
Responde 'O que deve ser feito?'. Oferece recomendações e ações ideais com base nas previsões, otimizando decisões e processos.