INFORMATICA Flashcards

(139 cards)

1
Q

Quais são as premissas da segurança da informação?

A

AUTENTICIDADE Login e senha garantem o acesso a determinado local. A prova de que é a pessoa de fato que está
acessando ao sistema.
CONFIDENCIALIDADE Criptografia – o não acesso a informação por qualquer pessoa.
DISPONIBILIDADE o ataque de serviços DOS e DSS utiliza essa premissa. O serviço deve estar disponível, mesmo
em caso de falha física.
INTEGRIDADE O arquivo não
pode estar corrompido ou modificado, garantia da premissa por meio da verificação de hash, se o arquivo for modificado, o tamanho será alterado.
IRRETRATABILIDADE OU NÃO REPÚDIO Assinatura digital impede que autor negue a autoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é um certificado digital?

A

É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Diferença entre Autoridade Certificadora e
ICP-Brasil.

A

Autoridade Certificadora é uma entidade responsável por emitir, validar, renovar e revogar certificados digitais, garantindo a autenticidade e a segurança das entidades no ambiente digital.

ICP-Brasil (Infraestrutura das chaves públicas brasileira) sistema nacional que define regras, normas e procedimentos para emissão de certificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DEFINA CRIPTOGRAFIA SIMÉTRICA.

A

A MANEIRA COMO VOCÊ TRANCA É A MESMA MANEIRA QUE VOCÊ ABRE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DEFINA CRIPTOGRAFIA ASSIMÉTRICA

A

ALGORITMOS UTILIZA UM PAR DE CHAVES DISTINTAS, UMA CHAVE PÚBLICA E UMA CHAVE PRIVADA. A CHAVE É COMPARTILHADA LIVREMENTE E SERVE PARA CRIPTOGRAFAR DADOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

DEFINA ESTEGANOGRAFIA.

A

não é um método de criptografia, se baseia em evitar que as pessoas saibam que a
mensagem existe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como se dá a assinatura digital com a chave pública e privada?

A

A assinatura utiliza a chave privada para assinar e a pública para verificar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defina o funcionamento do algoritmo hash.

A

Hash, o algoritmo resume a mensagem e envia junto. Se alguém insere algo, o tamanho da mensagem irá alterar, no destino, o hash perde a integridade quando o artigo é modificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Onde é implementada o VPN?

A

Rede pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual tecnologia o VPN usa para estabelecer o transporte seguro de dados para conexão?

A

IPsec
(criptografa no modo transporte ou túnel – ou tunelamento) para estabelecer uma conexão segura e privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como ocorre o modo transporte do VPN?

A

Modo Transporte protege apenas o payload (dados da mensagem) mantendo o cabeçalho IP original intacto. Uso entre dois dispositivos, se preocupa com o conteúdo e possui melhor desempenho. Protege somente o payload!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como ocorre o modo L2TP (túnel) do VPN?

A

Modo túnel: Cria um túnel encapsulando protegendo todo o pacote IP original (cabeçalho e dados). Amplamente utilizado em VPNs site-to-site em conexões entre redes diferentes. Possui maior segurança pois oculta o cabeçalho original, dificultando a identificação da origem e do destino real. Protege tudo!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Diferenca entre WPA2 e WPA?

A

WPA2 utiliza o AES para criptografia mais forte. Modo personal (PSK) para redes domésticas. Mais seguro que o
WPA, mais vulnerável a ataques no caso de senhas fracas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o Tor (the onion router)?

A

O Tor (the onion router) é um software gratuito com código-fonte aberto que funciona como navegador. Diferente de navegadores como Chrome, Firefox e Edge, o Tor visa manter seus usuários anônimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como funciona a detecção eurística?

A

Detecção Eurística (técnica de comparação): técnica utilizada de forma a analisar comportamento de arquivos para identificar ameaças desconhecidas. Pode identificar variantes de vírus que não estão no banco de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Defina o funcionamento do NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA):m.

A

NGAV (Next – Generation Antivírus) com Inteligência Artificial (IA): Diferente dos antivírus convencionais, que dependem principalmente de assinaturas de vírus conhecidas, o NGAV utiliza tecnologias como IA e Machine Learning e análise comportamental para detectar e prevenir ameaças em tempo real. Eficaz contra ataques zero-day e APTs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é o Sandboxing?

A

Técnica de segurança que isola programas ou códigos em um ambiente controlado e separado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

FIREWALL STATEFUL

A

Mantém o estado das conexões de rede. Rastreia o estado das conexões de forma independente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

FIREWALL STATELESS

A

Filtra os pacotes de maneira estática, verifica cada pacote individualmente, sem considerar o estado da conexão ou contexto de pacotes anteriores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é o UTM?

A

UTM abordagem de segurança de informação que combina várias funcionalidades de proteção
em um único sistema,
seja de hardware ou software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

FIREWALL: DMZ

A

O objetivo principal da DMZ é isolar e proteger os recursos da rede interna, mesmo que os servidores expostos à internet sejam comprometidos. Problemática: zona desmilitarizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que faz o proxy?

A

Uma ponte entre usuário e internet. O uso de proxies é comum para melhorar a segurança, o desempenho e o controle de acesso em redes. O proxy faz o bloqueio, registro (log) e cache (velocidade), o usuário é quem define. O proxy guarda o que acessou. O proxy guarda uma cópia quando alguém faz download de algo, o proxy guarda uma cópia. Proxys são capazes de filtrar conteúdo, pode oferecer anonimato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é o honeypot?

A

É uma técnica de segurança cibernética que consiste em criar um sistema falso ou uma armadilha digital projetada para atrair, enganar e monitorar atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vírus Stealth

A

Projetado para ocultar sua presença no sistema infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
WORM
Programa capaz de se propagar automaticamente pelas redes, *explorando vulnerabilidades nos programas instalados* e enviando cópias de si mesmo de equipamento para equipamento. Precisa atualizar os programas. Assim como o vírus é infectante.
26
Cavalo de Troia
Executa as funções para as quais foi aparentemente projetado, **possui função legítima e também executa outras funções, normalmente maliciosas** e sem o conhecimento do usuário.
27
Randomware
Criptografa os dados e pede “resgate”; coloca uma senha na pasta e manda e-mail. LOCKER – bloqueia o acesso ao dispositivo, mas sem criptografar os arquivos. DOXWARE/LEAKWARE – ameaça vazar dados na internet.
28
Virus Sniffing
Técnica de captura e análise dados que trafegam por uma rede de computadores. Ferramenta usada para capturar e monitorar o **tráfego de rede, permitindo ao atacante ou administrador observar a comunicação de dados** que está acontecendo entre os dispositivos de uma rede. Um “farejador”.
29
Cryptojacking
Cryptojacking é um ataque cibernético no qual um atacante usa o poder de processamento de um dispositivo para minerar criptomoedas de forma não autorizada.
30
Zero-day
Zero-day: tipo de ataque onde possui zero dias para resolver. É desconhecida pelo fabricante ou vendedor, não dá tempo de resolver. O que significa que a falha é explorada no dia zero. Exploit é o código utilizado para isso.
31
Vírus SQL Injection
Atacante injeta o comando SQL, manipula banco de dados em nome da pessoa que possui autorização.
32
MITM (Man-in-the-Middle)
MITM (Man-in-the-Middle): Quando acha o SSD da rede (nome da rede), na verdade está no sistema do hacker que possui o mesmo nome. Ex. usa o mesmo nome de wi-fi de uma loja, quando cliente conecta, na verdade está conectando o sistema do hacker.
33
Phishing
Técnica de ataque cibernético em que um **atacante se disfarça de uma entidade confiável** (como um banco, uma instituição financeira, uma empresa de e-commerce, entre outros) para enganar a vítima e leva-la a fornecer informações sensíveis, como senhas, dados bancários, informações pessoais.
34
Pharming
**Redireciona o tráfego legítimo para um site falso e malicioso**, com o intuito de roubar informações sensíveis, como dados bancários, senhas e outros dados pessoais. Através de envenenamento.
35
Harvesting
Varre a página e coleta os dados. Técnica utilizada por spammers (espião), que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
36
RAID
Tabela de discos usados para espelhar e copiar em outro dispositivos.
37
Diferença entre backup incremental de diferencial.
INCREMENTAL só copia os arquivos que foram alterados do último backup, economiza tempo e espaço, mas ao restaurar, precisa de um backup completo e de todos os backups incrementais, levando mais tempo. DIFERENCIAL, copia todos os arquivos que foram alterados desde o último backup completo, precisa de mais espaço e é mais lento. Mas para restaurar é mais rápido pois pega apenas o primeiro e último, visto que vai criando um novo das alterações, sem separá-los como faz o incremental – criando vários discos. O diferencial cria um disco com todas as alterações e na restauração utiliza o completo e o disco de alterações.
38
Diferença entre comutação por pacotes e por circuito.
Comutação por circuito – usada na telefonia tradicional, **estabelece um caminho físico** dedicado entre os usuários durante toda a chamada. Comutação por pacotes – utilizada em redes VolP, onde a voz é **convertida em pacotes** de dados e transmitidas por redes IP. É a própria internet.
39
Transmissão de Dados: MPLS.
MPLS tecnologia que **usa rótulos para encaminhas pacotes, diminui o processamento e acelera a rede** pois diminui o tráfego. Agiliza a transmissão pois não gasta tempo analisando origem e destino.
40
Diferença entre broadcast e multicast.
BROADCAST um emissor para TODOS os dispositivos da rede. MULTICAST um emissor envia para DETERMINADO grupo.
41
O que é o NIC?
NIC Network Interface) é o dispositivo que permite que um computador ou outro equipamento se conecte a uma rede, seja via cabo Ethernet ou sem fio Wi-fi.
42
O que é um hub? Qual é a camada do modelo OSI em que ele opera?
Hub (concentrador) é um equipamento que **retransmite os dados recebidos para todas as portas de rede** e opera por difusão ou broadcast. Opera na **camada 1** e envia para todas as máquinas, funciona em **Half-duplex* podendo causar colisões**. Ineficiente pois não consegue, muito tráfego desnecessário. Substituído pelo switch que é mais eficiente
43
O que é um switch? Qual é a camada de operação do modelo OSI?
Switch é um dispositivo que conecta dispositivos em uma rede de forma inteligente, **enviando os dados somente para o destinatário correto**. Opera na **Camada 2** (Enlace) do Modelo OSI (modelo referência com 7 camadas). Usa modelo MAC para direcionar os pacotes de forma eficiente. Faz **broadcast** e depois direciona, SEM COLISÃO – Full-Duplex. Modelo gerenciável, as VLANs dividem logicamente as máquinas de redes virtuais.
44
Topologia em estrela
Topologia em estrela são as LANs, dispositivos conectados a uma rede central, pode ser hug (difusão ou broadcast) ou switch (unicast). Fácil de expandir e configurar. **Depende do equipamento central, se ele falhar – toda a rede para.**
45
Anel, círculo fechado.
Anel, círculo fechado, onde os dados circulam em um único sentido ou nos dois sentidos. Evita colisões pois há controle de tráfegos, **se um dispositivo ou o cabo falhar, pode interromper toda a rede.** Token Ring, permissão ring – em desuso; tinha um sinal de permissão
46
IEEE 802.3 Qual método de colisão e nome popular?
IEEE 802.3 - A Ethernet Transmissão por cabos: UTP (par trançado), fibra óptica ou coaxial (em versões mais antigas). Topologia em estrela ou barramento (nas versões antigas). Método **CSMA/CD** (detecção de colisão) para evitar colisão, exceto se for full-duplex que não tem colisão.
47
IEEE 802.11
IEEE 802.11 - Wireless (sem cabo) é padrão por meio não guiado. Comunicação sem fio usando ondas de rádio e a topologia é em estrela ou ponto-a-ponto. Modelo de acesso **CSMA/CA** previne e evita a colisão. Elemento de segurança pensando na criptografia, utiliza protocolos WPA, WPA 2, WPA 3
48
ARP (Adress Resolution Protocol)
ARP (Adress Resolution Protocol) é utilizado para mapear um endereço IP a um endereço MAC, o que é essencial para a comunicação dentro de uma rede. RARP (Reverse Address Resolution Protocol) é o oposto, usado para mapear um endereço MAC a um IP. Não se usa mais, quem faz isso hoje é o DHCP.
49
O que é clustering?
clustering (aglomeração, coloca vários servidores, junta o poder de cada, processa e canaliza em uma coisa só)
50
Definição de LAN.
LAN (local área network) área restrita a um espaço limitado, como uma residência, empresa, etc. **Utilizada para interconectar computadores e dispositivos dentro de um mesmo ambiente, permitindo compartilhamento de recursos** como impressoras, arquivos e acesso à internet.
51
MAN
MAN cobre uma área maior que uma LAN, normalmente abrangendo uma cidade ou um campus universitário. Esse tipo de rede interliga várias LANs geograficamente próximas, geralmente utilizando infraestrutura de fibra óptica ou redes sem fio de longa distância.
52
Wan
WAN rede de grande escala que interliga múltiplas LANs e MANs, podendo cobrir países ou até continentes. A maior WAN do mundo é a **Internet.** Essas redes utilizam infraestruturas diversas, como cabos submarinos, satélites e redes de operadores de telecomunicações.
53
IPv4
IPv4 é o protocolo que funciona na camada de rede (camada 3) e é o responsável pelo **endereçamento e roteamento dos pacotes de dados** entre dispositivos em uma rede. Faz a combinação de endereços. Ipsec garante a confidencialidade e integridade e autenticação de dados. Opcional no IPv4.
54
IPv6
O IPv6 veio para suprir as combinações do IPv4. Possui o unicast, multicast e anycast que usa para encontrar o destino mais próximo – IPsec nativo. **É mais rápido, garante criptografia e autentificação.**
55
HTTP
HTTP é o protocolo usado para transferência de informações na web.
56
TCP
O TCP é um protocolo da camada de transporte (Camada 4 do modelo OSI) que **fornece comunicação confiável e ordenada entre dispositivos em uma rede**. Amplamente utilizado na Internet, sendo o protocolo base para serviços como HTTP, HTTPS, FTP e E-mail.
57
UDP
UDP é um **protocolo que usa portas lógicas,** não precisa estabelecer uma conexão antes da transmissão, possui baixa latência e é mais rápido que o TCP, pois não tem confirmação de recebimento. Não é confiável pois **não verifica se os pacotes chegaram ao destino.** Usa **datagramas** ao invés de seguimentos.
58
FTP
FTP é a camada mais alta do modelo OSI (7): usado para *transferência de arquivos entre computadores* em uma rede. Permite que um cliente envie e receba arquivos de um servidor FTP, podendo também criar, excluir, modificar arquivos e diretórios. **Utiliza portas TCP;** podem exigir autenticação e funciona em dois modos dependendo das regras de firewall. **NÃO POSSUI CRIPTOGRAFIA NATIVA.**
59
SFTP (SSH File Transfer Protocol)
SFTP (SSH File Transfer Protocol) usa SSH para **transferência segura de arquivos.** Secure Shell, sendo um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor de internet, *usando criptografia.*
60
Quais protocolos são utilizados para transmitir e-mails?
*SMTP* é o protocolo padrão para envio de e-mails na internet. *POP3* é o protocolo da camada de aplicação 7 do modelo OSI usado para receber e-mails de um servidor de correio eletrônico. Ele permite que o cliente baixe os e-mails para o dispositivo local e, geralmente os exclua do servidor após o download. Baseado em TCP, usa a porta 110 e 995 com criptografia. Mais rápido que o IMAP e só faz download. O *IMAP4* é o protocolo usado para receber e-mails. Diferente do POP3, ele permite que os e-mails fiquem armazenados no servidor e sejam acessados de vários dispositivos ao mesmo tempo, garantindo sincronização.
61
O que é o ICMP e qual é a função do ping e tracerout?
ICMP protocolo da camada de rede, usado para diagnóstico de problemas conectividade. O ping e traceroute (rastreia o caminho que foi realizado), podem informar erros na entrega de pacotes IP. Não transporta dados, apenas mensagens de controle. O ICMP não envia e nem recebe dados de aplicativos, mas **monitora e gerencia a entrega de pacotes IP.** Usado principalmente para testar se um dispositivo está acessível e identificar o caminho que os pacotes percorrem até um destino. O protocolo ping **envia o sinal e verifica se há resposta.**
62
SNMP
Protocolo da camada de aplicação, auxilia no monitoramento de switches e roteadores.
63
DHCP
Permite a **configuração automática de endereços IP** e outros parâmetros de rede para dispositivos em uma rede. Atribui IPs automaticamente, evitando a necessidade de configuração manual. Além do IP pode fornecer informações como gateway, DNS e máscara de sub-rede.
64
NAT (Network Address Translation)
Permite que **múltiplos dispositivos em uma rede privada compartilhem um único endereço IP público** para acessar a internet. Essencial para a economia de endereços IPv4. **Traduz o IP público para um IP privado.**
65
Telnet
Telnet é protocolo sem criptografia, aplicado na camada 7. Usado para acessar remotamente outro computador ou servidor.
66
DAS (Direct Attached Storage)
DAS (Direct Attached Storage) é tipo de **armazenamento diretamente conectado a um servidor ou computador**, sem depender de rede para acesso. Solução simples e de alto desempenho, usada em desktops, servidores e data centers (local onde junta todos os computadores).
67
SAN
SAN é uma rede dedicada a armazenamento de alto desempenho, usada principalmente em data centers e empresas para conectar servidores e dispositivos de armazenamento de forma eficiente e escalável. Escalável - suporta grandes volumes.
68
Quais dispositivos se encontram na camada 1 do modelo OSI?
É responsável pela transmissão dos bits brutos pelo meio físico, convertendo-os em sinais elétricos, ópticos ou de rádio. Ex. Repetidores, hub, cabos, modens. Na camada física conta o hardware.
69
Quais dispositivos se encontram na camada 2 do modelo OSI ?
Garante a comunicação confiável entre dispositivos na mesma rede local (LAN). Detecta e corrige erros na transmissão, controla fluxo de dados entre dispositivos e usa endereços MAC para identificar dispositivos na rede. **Ex. Switches, bridges e placas de rede (NIC).**
70
Quais são as duas subcamadas da camada de Enlace?
Subcamada MAC define como os dispositivos acessam ao meio físico e usa endereços MAC. Subcamada LLC faz a multiplexação de protocolos da camada de rede e estabelece controle de erros e fluxo, gerencia a comunicação lógica entre dispositivos e fornece serviços para a camada de rede.
71
Quais dispositivos integram a camada de rede?
CAMADA DE REDE é responsável pelo endereçamento e roteamento dos pacotes entre redes diferentes (interconexões de redes). Define endereçamento lógico, faz roteamento entre pacotes entre diferentes redes e controla o congestionamento da rede. Usa algoritmos de roteamento para definir os melhores caminhos. **Dispositivos: roteadores e switch L3, protocolos (IP, ICMP, ARP, RIP – pequenas redes, OSPF – médias e grandes e BGP – protocolos de roteamento longo).**
72
Quais dispositivos integram a camada de transporte?
CAMADA DE TRANSPORTE tem a função de gerenciar a comunicação entre processos de origem e destino, garantindo que os dados sejam entregues corretamente. **TCP e UDP.**
73
Dial-up (Acesso discado)
Dial-up (Acesso discado) tecnologia antiga de acesso à internet que utiliza a linha telefônica comum para estabelecer conexão, exigindo um modem analógico e uma discagem para o provedor ISP.
74
Quais as características do Dial-up?
Tecnologia de acesso à internet que utiliza linha telefônica (internet discada) para estabelecer conexão. VELOCIDADE BAIXA NÃO PERMITE USO SIMULTÂNEO DA INTERNET E TELEFONE FIXO BAIXO CUSTO, DESEMPENHO INADEQUADO PARA SERVIÇOS MODERNOS. OBSOLETO, SUBSTITUÍDO POR TECNOLOGIAS MAIS RÁPIDAS.
75
Conexão ISDN
ISDN rede digital de serviços integrados, velocidade superior e suporte de voz e dados simultaneamente, permite transmissão de dados digitais por linha telefônica. Melhor qualidade de conexão que dial-up, mas inferior às tecnologias modernas. Pouco utilizada atualmente devido à popularização da banda larga.
76
Query String
Query String (parâmetro) **usada para passar informações ao servidor, geralmente em buscas e filtros.** São visíveis na URL e podem ser manipuladas manualmente, então não são seguras para dados sensíveis. O fragmento aponta para uma seção específica dentro da página.
77
O que é a Escalabilidade?
Capacidade de um sistema de aumentar e diminuir seus recursos (como processamento, memória e armazenamento) de acordo com a demanda. Na computação em nuvem, isso significa que um serviço pode expandir ou reduzir sua infraestrutura automaticamente ou sob demanda para atender a variações de carga.
78
SaaS (Software as a servisse)
SaaS (Software as a servisse) FOCO: **uso de software sob demanda, sem a necessidade de instalação**, uso online. Acesso direto via Browser. O Saas oferece aplicações prontas acessíveis pela Internet, **eliminando a necessidade de instalação local e manutenção por parte do usuário.** Todos os aspectos de *hospedagem, atualização e segurança são gerenciados.* O hardware é mais **alto nível** pelo provedor do serviço. Alto nível, fica mais distante da parte técnica e mecânica. enquanto o IaaS é mais baixo nível. Ex. Google Docs, Microsoft Office 365, DropBox, Gmail.
79
Iaas (Infraestructure as a Service)
FOCO: *Fornecimento da infraestrutura de TI sob demanda.* Disponibiliza servidores, redes, armazenamento e recursos computacionais de forma escalável, permitindo que empresas configurem e gerenciem suas próprias aplicações sem precisar investir em hardware físico. O usuário **controla o sistema operacional e as aplicações,** enquanto o provedor gerencia na infraestrutura. Não se preocupa com a memória, ou seja, não se preocupa com o hardware adjacente. Pay per use. Ex. Amazon Web Services (AWS EC), Microsoft Azure, Google Compute Engine (GCE).
80
PaaS (platform as a servisse)
Fornece uma plataforma completa para **desenvolvimento**, teste e gerenciamento de aplicativos sem que o usuário precise gerenciar a infraestrutura subjacente. Isso inclui servidores, banco de dados e ferramentas de desenvolvimento. Foco: fornecimento de uma plataforma para desenvolvimento e execução de aplicações. O PaaS oferece um ambiente completo para desenvolvimento, teste e gerenciamento de aplicações, eliminando a necessidade de gerenciar servidores, banco de dados e infraestrutura. Inclui ferramentas de desenvolvimento, frameworks (cópia de algo já desenvolvido) e suporte para múltiplas linguagens de programação. Ex. Google App Engine, Microsoft Azure App Services.
81
NUVEM PRIVADA
Infraestrutura dedicada **exclusivamente a uma única organização.** • Recursos exclusivos para uma única organização • Alto nível de controle sobre os dados • Infraestrutura pode ser gerenciada internamente (on-premisses) ou por um provedor terceirizado. • Ideal para bancos, hospitais e órgãos governamentais.
82
NUVEM PÚBLICA
Infraestrutura gerenciada por um **provedor terceirizado** (como AWS, Microsoft Azure ou Google Cloud) e compartilha entre vários usuários. Esse modelo oferece baixo custo, escalabilidade e facilidade de acesso, mas pode ter limitações em controle e segurança. • Fácil Escalabilidade: aumenta ou reduz recursos conforme a demanda. • Segurança depende do provedor, exigindo boas práticas de proteção de dados.
83
NUVEM HÍBRIDA
Combina **benefícios da nuvem privada e pública,** permitindo que dados sensíveis permaneçam na nuvem privada, enquanto operações menos críticas sejam realizadas na nuvem pública. Essa abordagem equilibra a segurança, flexibilidade e custo.
84
NUVEM COMUNITÁRIA
Compartilhada por organizações que possuem interesses em comum, como órgãos governamentais, universidades, empresas de um mesmo setor. Seu objetivo é reduzir custos e garantir conformidade regulatória. • Custo dividido • Menor segurança do que a pública; pois é restrita a um grupo; • Projetada para atender setores regulados como saúde, educação e governo.
85
CLOUD STORAGE
CLOUD STORAGE, serviço que **permite armazenar arquivos e dados em servidores remotos acessíveis pela internet.** Possibilita acesso de qualquer lugar e a qualquer momento, desde que haja conexão com a internet.
86
Qual é a função do Microsoft Defender SmartScreen?
É um recurso de segurança do Edge que protege contra sites maliciosos, **downloads inseguros** e ataques de phishing.
87
Qual é a função do Bloqueador de Scareware?
Protege a segurança. Permite o uso de IA para evitá-los. Ajuda a proteger de ameaças disfarçadas de alertas falsos.
88
Como funciona a rede segura do Microsoft?
É um serviço de VPN integrado que criptografa os dados de navegação, protegendo informações em redes públicas e impedindo o rastreamento online. Ele pode ser ativado automaticamente quando o usuário acessa redes não seguras.
89
Qual é a melhora quando o Microsoft Edge entra no modo eficiência?
MELHORA A ENERGIA
90
Qual é a melhora no Microsoft Edge do Esmaecer Guias?
MEMÓRIA
91
Controle de recursos melhora qual função no MICROSOFT EDGE?
DESEMPENHO
92
Qual é o nível recomendado em relação à prevenção de rastreamento no Microsoft Edge?
O balanceado é o mais recomendado.
93
No Google Chrome o atalho Ctrl + H dá acesso
Ao histórico de navegação.
94
No Google Chrome o comando Ctrl + D é atalho para:
Adicionar aos favoritos.
95
Recurso que do Google chrome que permite aos usuários sincronizar as informações de agenda, e-mail e contatos das contas.
Google Sync
96
O que é a Opção bookmarks no navegador MS Edge?
Listam as páginas marcadas como favoritas pelo usuário.
97
O que é o e-mail spoofing?
E-mail mascarado.
98
O que é o Backup Espelhado?
Duplicação de dados em tempo real em um local secundário.
99
Dentro das características das redes de computadores, o que é o Troughput?
Troughput (vazão) é a quantidade real de dados transmitidos.
100
IEEE 802.16
Wimax é um padrão de comunicação sem fio de longa distância, baseado no IEEE 802.16. Ele foi projetado para fornecer acesso à internet em áreas metropolitanas e rurais. Torres de telefonia é uma antena wimax. Substituído pelo 4G e 5G.
101
IEEE 802.1Q
A VLAN é uma rede virtual que permite segmentar redes locais sem depender de configuração física dos dispositivos.
102
Pra que serve o banco de dados?
Coletar, armazenar e analisar os dados.
103
Para o que foi projetado o banco de dados?
Para representar aspectos do mundo real e garantir **consistência, integridade e acessibilidade dos dados.**
104
Qual é o modelo utilizado para garantir transações seguras?
ACID - propriedades de transações (Atomicidade, consistência, isolamento e durabilidade).
105
Qual é o modelo utilizado no relacional?
SQL estrutura em tabelas.
106
O que é chave-primária?
Utilizada para identificar uma linha de forma exclusiva.
107
O que é a base de dados?
O local onde as informações de um sistema são armazenadas, organizadas e manipuladas.
108
O que é a documentação?
Conjunto de registros detalhados sobre o projeto do banco de dados e do sistema como um todo.
109
O que é a prototipação e quais são suas modalidades?
A prototipação consiste na criação de um modelo inicial do sistema, permitindo testes e ajustes antes da implementação final; PROTÓTIPO DE BAIXA FIDELIDADE: Esboços manuais ou wireframes simples. PROTÓTIPO DE ALTA FIDELIDADE: Modelos interativos que simulam a interface real do sistema. PROTÓTIPO FUNCIONAL: Sistema preliminar que já permite testes com base de dados
110
A teoria da informação estuda como os dados são coletados, processados e transformados em conhecimento útil. Uma das representações mais conhecidas desse processo é a Pirâmide DIKW. Quais são as fases e a ordem em que elas ocorrem?
**DADOS** - Coleta os elementos brutos sem interpretação. **INFORMAÇÃO** - Os dados são processados para fornecer contexto; **CONHECIMENTO** - Compreende e analisa as informações; **SABEDORIA** - aplicação prática do conhecimento para tomar decisões.
111
Para que serve a abstração de dados?
que oculta detalhes complexos do armazenamento e estrutura interna. Facilita o gerenciamento, manipulação e segurança dos dados, garantindo que os usuários interajam apenas com as informações necessárias.
112
Quais são os níveis de abstração dos dados?
**NÍVEL EXTERNO** (visão do usuário) apresenta os dados de forma personalizada para diferentes usuários, permitindo que cada um veja apenas o que é relevante para sua necessidade, sem interferir na estrutura geral do banco. **NÍVEL LÓGICO (CONCEITUAL):** *São as ideias.* Nível intermediário Define estrutura dos dados e seus relacionamentos, sem considerar como são fisicamente armazenados. Aqui são modeladas tabelas, colunas, chaves e restrições em um banco de dados relacional. Define estrutura geral do banco de dados, como tabelas, chaves e relacionamentos. Independente de como os dados são armazenados fisicamente. **NÍVEL FÍSICO** (Interno) Nível mais baixo, define como os dados são realmente armazenados no disco, como índices, blocos de memória e métodos de acesso. O Banco organiza registros em arquivos e define estratégias de indexação para acesso rápido. *Define a Estrutura*.
113
Dentre as vantagens da arquitetura, qual a importância da independência física e lógica dos dados?
FÍSICA: **Mudança na estrutura interna SEM impactar.** Se houver mudança na forma como são armazenados, não afetará as visões externas conceituais. Ex. Banco de dados pode migrar de um armazenamento local para a nuvem. LÓGICA: **Capacidade de modificar a estrutura do banco de dados sem afetar outros níveis da arquitetura.** Modificações na estrutura conceitual não impactam diretamente as visões externas dos usuários. Ex. Se uma empresa decide armazenar um novo atributo nos cadastros de clientes, essa mudança não interfere nas consultas já existentes dos usuários.
114
Dentre as vantagens da arquitetura, como ela se comporta perante à segurança, manutenção e suporte dos dados?
Possui uma maior segurança e controle de acesso: Permite definir diferentes *visões dos dados para diferentes usuários*, garantindo que eles só acessem o que for necessário. Ex. Um funcionário do RH pode visualizar apenas os dados salariais, enquanto um gerente tem acesso a informações de desempenho. Facilidade de manutenção e evolução do sistema: Como *cada nível opera independentemente*, alterações podem ser feitas de forma segmentada sem impactar todo o sistema. Ex. O DBA pode reorganizar índices ou otimizar consultas sem que isso altere a experiência do usuário final. Suporte a Múltiplos Usuários e aplicativos: Permite que diversos usuários e aplicações acessem os mesmos dados, mas com diferentes formatos ou filtros. Ex. Software de contabilidade pode acessar os mesmos dados financeiros que um aplicativo de gestão de estoque, mas *cada um com visões diferentes. *
115
Qual é a relação entre a modelagem e a arquitetura de banco de dados?
A Arquitetura define **como um banco de dados deve ser ORGANIZADO** em três níveis de abstração. Isso afeta a modelagem, pois determina como os dados serão **estruturados e acessados em diferentes camadas**. A modelagem se refere ao processo de planejar e representar. *ARQUITETURA ANSI/SPARC* – Compreender como os dados são organizados e acessados; *MODELAGEM DE BANCO DE DADOS* – Criar a estrutura lógica do banco de dados; *IMPLEMENTAÇÃO NO SGBD* – Aplicar a modelagem no banco de dados físico e otimizar o armazenamento e o acesso.
116
Quem é responsável pelo armazenamento, manipulação e segurança dos dados?
O SGBD (Sistema de gerenciador de banco de dados)
117
O que diferencia o SQL do NOSQL?
O SQL utilizam tabelas comportas por linhas e colunas para armazenar dados. Enquanto o NoSQL utiliza diferentes formatos para armazenar dados como documentos, grafos ou chave-valor ao invés de tabelas.
118
O que é atomicidade?
Garante que se der falha, a transação retorna como se nada tivesse acontecido.
119
Diferencie prototipação e documentação.
A documentação é o conjunto de registros detalhados sobre o projeto do banco de dados e do sistema como um todo. Pode incluir: Modelo de dados; Descrição das tabelas, atributos e relacionamentos; Regras de negócios e restrições; Especificações de permissões e segurança; A prototipação consiste na criação de um modelo inicial do sistema, permitindo testes e ajustes antes da implementação final; PROTÓTIPO DE BAIXA FIDELIDADE: Esboços manuais ou wireframes simples. PROTÓTIPO DE ALTA FIDELIDADE: Modelos interativos que simulam a interface real do sistema. PROTÓTIPO FUNCIONAL: Sistema preliminar que já permite testes com base de dados
120
Na teoria da informação, qual é a representação mais utilizada para estudo dos dados?
PIRÂMIDE DIKW. Sequência: DADOS: Elementos brutos, sem interpretação; INFORMAÇÃO: Dados processados e organizados para fornecer contexto; CONHECIMENTO (KNOWLEDGE): Compreensão e análise das informações; Sabedoria (WISDOM): Aplicação prática do conhecimento para tomar decisões inteligentes.
121
O que é a abstração de dados?
Oculta detalhes complexos do armazenamento e estrutura interna. Facilita o gerenciamento, manipulação e segurança dos dados, garantindo que os usuários interajam apenas com as informações necessárias.
122
Quais são os níveis de abstração de dados?
NÍVEL EXTERNO (Relacional) (visão do usuário) **apresenta os dados de forma personalizada** para diferentes usuários, permitindo que cada um veja apenas o que é relevante para sua necessidade, sem interferir na estrutura geral do banco. NÍVEL LÓGICO (CONCEITUAL): Nível intermediário **Define as ideias apresentadas; estrutura os dados e seus relacionamentos, sem considerar como são fisicamente armazenados. **Aqui são modeladas tabelas, colunas, chaves e restrições em um banco de dados relacional. Define estrutura geral do banco de dados, como tabelas, chaves e relacionamentos. Independente de como os dados são armazenados fisicamente. NÍVEL FÍSICO (Interno) Nível mais baixo, define como os dados são realmente armazenados no disco, como índices, blocos de memória e métodos de acesso. O Banco **organiza registros em arquivos e define estratégias de indexação** para acesso rápido.
123
Qual é o objetivo da arquitetura ANSI/SPARC?
O objetivo da arquitetura ANSI/SPARC é **fazer um modelo padronizado para gerenciamento de banco de dados e separa os níveis de abstração,** garante a independência entre os dados. Define três níveis de abstração independentes, permitindo que alterações em um nível não afetem diretamente os outros.
124
Quais são as vantagens da arquitetura ANSI/SPARC?
**Independência física dos dados:** Mudança na estrutura interna SEM impactar. Se houver mudança na forma como são armazenados, não afetará as visões externas conceituais. **Independência Lógica dos dados:** Capacidade de modificar a estrutura do banco de dados sem afetar outros níveis da arquitetura. **Maior segurança e controle de acesso**: Permite definir diferentes visões dos dados para diferentes usuários, garantindo que eles só acessem o que for necessário. Ex. Um funcionário do RH pode visualizar apenas os dados salariais, enquanto um gerente tem acesso a informações de desempenho. **Facilidade de manutenção e evolução do sistema**: Como cada nível opera independentemente; alterações podem ser feitas de forma segmentada sem impactar todo o sistema. **Suporte a Múltiplos Usuários e aplicativos**: Permite que diversos usuários e aplicações acessem os mesmos dados, mas com diferentes formatos ou filtros.
125
Qual é a relação entre arquitetura e modelagem de dados?
ARQUITETURA ANSI/SPARC – Compreender como os dados são organizados e acessados; MODELAGEM DE BANCO DE DADOS – Criar a estrutura lógica do banco de dados; IMPLEMENTAÇÃO NO SGBD – Aplicar a modelagem no banco de dados físico e otimizar o armazenamento e o acesso.
126
Na modelagem dos dados, quais são os requisitos utilizados pelo modelo conceitual?
Utiliza entidades, atributos e relacionamentos para descrever os dados de um sistema e suas interações. A ferramenta mais comum para representá-la é o modelo entidade-relacionamento (MER), geralmente expresso por meio de um diagrama entidade-relacionamento (DER).
127
O que é o conceito MER da modelagem dos dados?
O conceito MER é um dos principais padrões para modelagem conceitual de banco de dados. Ele fornece um esquema gráfico que ajuda a visualizar entidades, atributos e os relacionamentos entre elas. Representa uma estrutura lógica dos dados de maneira abstrata; Independente do SGBD utilizado; Utiliza o diagrama entidade-relacionamento (DER) – ESBOÇO para facilitar a comunicação entre analistas e desenvolvedores. Define as entidades (objetos), atributos (características) e relacionamentos (ligação entre entidades);
128
Qual é a diferença entre entidade, atributos e relacionamento?
**Entidade**: Na modelagem conceitual uma *entidade representa um objeto do mundo real* que precisa ser armazenado no banco de dados. Cada entidade possui um conjunto de atributos que descrevem suas características. Podem ser entidades fortes (possuem chave-primária própria) ou entidades fracas (dependem de outra entidade para existir). **Atributos**: são as *características ou as propriedades de uma entidade*, descreve um dado importante. Pode ser dividido em simples (nome), composto (ex. endereço) ou multivalorado (mais de um valor; ex. vários números de telefone). **Relacionamento** representam as *associações entre tabelas dentro do banco de dados*. Definem como os objetos se conectam e interagem. Conectam duas ou mais tabelas (entidades) Possuem grau e cardinalidade que indicam quantas instâncias de uma entidade podem estar ligadas; Podem ter atributos próprios, caso armazenem informações específicas do relacionamento.
129
O que é a cardinalidade no modelo conceitual da modelagem de dados?
A cardinalidade define quantas instâncias de 1:N uma entidade podem estar associadas a outra entidade; ex. entidade é o aluno e instância é o aluno específico. Cada instância está relacionada a cardinalidade da outra – ex. um CPF para cada aluno ou N:M pode estar associada de um para muitos.
130
O que é a notação no modelo conceitual da modelagem de dados?
Notação: representa a forma visual e padronizada. Para isso, utilizamos notações gráficas que ajudam a descrever entidades, atributos e relacionamentos dentro do banco de dados. Duas das notações mais utilizadas na modelagem conceitual são *Crow’s foot e IDE1X.* Ambas podem visualizar como os dados se relacionam, facilitando a comunicação entre analistas, desenvolvedores e administradores de banco de dados. A notação é a forma como representamos visualmente as entidades, atributos e relacionamentos dentro de um diagrama entidade-relacionamento (DER). IDEF1X (integration definition for information modeling) é muito utilizada pelo governo dos EUA; é mais detalhada e mostra a chave primária de forma clareza, mostrando uma independência das entidades.
131
O que é a linguagem UML?
É uma linguagem visual padronizada para **modelar sistemas de software**. É amplamente utilizada na engenharia de software para representar a estrutura e o comportamento de um sistema de maneira clara e compreensível. Notação flexível e padronizada, amplamente usada em projetos de software; suporta diferentes tipos de diagramas, sendo o diagrama de classes o mais usada para modelagem de dados.
132
O que elimina a redundância no modelo lógico da modelagem de dados?
1FN A primeira forma normal elimina grupos repetitivos e garante atomicidade; ou seja, grupos repetitivos ou listas dentro de um único campo. - e 2FN Remove dependências parciais em tabelas com chave composta; a tabela deve ter passado pela 1FN, todos os atributos devem depender da chave primária; se depender da chave composta, precisa ser arrumado.
133
Na transação como conjunto de operações executadas, segue um conjunto de propriedades. Quais são essas propriedades?
ACID – Atomicidade, consistência, isolamento e durabilidade. **ATOMICIDADE** assegura que uma transação seja totalmente executada ou não seja executada de forma alguma; isso significa que, se qualquer parte da transação falhar, todas as operações já realizadas devem ser desfeitas (rollback), garantindo que o banco de dados não fique em um estado inconsistente. **CONSISTÊNCIA** garante que uma transação leve o banco de dados para outro estado consistente, respeitando todas as regras de integridade e restrição de dados. **ISOLAMENTO** assegura que transações concorrentes não interfiram uma nas outras. Isso significa que o resultado final deve ser o mesmo que seria obtido se as transações fossem executadas de forma sequencial. Ex. O isolamento impede que ambos comprem o último produto do estoque ao mesmo tempo. **DURABILIDADE** garante que uma vez confirmada a transação (commit), seus efeitos não sejam perdidos. Mesmo em caso de falha.
134
Definição de SQL.
Linguagem estruturada para manipulação e gerenciamento de banco de dados relacionais. O SQL é uma linguagem declarativa, ou seja, permite ao usuário especificar o que deve ser feito, sem necessidade de detalhar como a operação será realizada.
135
Qual é a função da linguagem DDL?
Usada para definir e gerenciar a estrutura do banco de dados, como tabelas, índices e relacionamentos.
136
Qual é a função da linguagem DML?
A DML é responsável por inserir, atualizar, excluir e consultar dados dentro do banco de dados.
137
Qual é a função do DCL?
É uma sublinguagem do SQL usada para controlar o acesso e as permissões dos usuários no banco de dados
138
Na análise de dados, qual é o tratamento na análise descritiva, diagnóstica, preditiva e prescritiva?
**A Análise descritiva** é o ponto de partida para qualquer estudo dos dados, o objetivo é *resumir e organizar os dados*. **A análise diagnóstica** vai além da descritiva, busca entender as *razões por trás dos eventos*. Identifica fatores. **Análise Preditiva** utiliza modelos estatísticos e inteligência artificial para prever o que pode acontecer no futuro. Baseia-se em dados e padrões, usa machine learning e algoritmos de precisão. **Análise Prescritiva** não apenas prevê mas sugere melhores decisões com base nesses cenários. Combina IA, otimiza e simula ações estratégicas.
139