Informática Flashcards

(62 cards)

1
Q

No google quando usa o operador OR entre duas palavras-chave permite que os resultados incluam pelo menos um dos termos pesquisados.

A

CERTO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

No microsoft excel 365, ao utilizar o recurso de preenchimento relâmpago, o usuário pode preencher utomaticamente uma coluna inteira com base em um padrão observado nos dados sem a necessidade de fórmulas ou comandos adicionais.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Modelo OSI (open systems interconnection) desenvolvido pela ISO, possui 7 camadas que especificam funções independetes para cada estágio de transmissão de dados, enquanto a pilha TCP/IP criada pela comunicação na internet, possui 4 camadas principais ffocndo em design mais simples e prático.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais são as 7 camadas físicas do modelo OSI?

A

Física, Enlace de dados, Rede, Transporte, Sessão, Apresentação e Aplicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

SMTP (Simple Mail Transfer Protocol): usado EXCLUSIVAMENTE para envio de e-mails.

A

CERTO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

POP (Post Office Protocol), é usado para a recepção de e-mails, mas não oferece sincronização automática entre múltiplos dispositivos.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IMAP (Internet Message Acess Protocol), prmite a sincronização dps e-mails entre o servidor e todos os dispositivos conectados. Permite acesso e atualização em tempo real em múltiplos dispositivos.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defina backdoor

A

Um malware, é um método clandestino que permite acesso remoto ao sistema, possibilitando que invasores entrem sem necessidade de passar por controles de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SaaS (Software as a Service), fornece serviços acessado via navegador, sem a necesssidade de intalação local. Ex: Gmail, microsoft 365 e salesforce.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

PaaS (Platform as a Service) plataforma para que desenvolvedores possam criar, testar e gerenciar aplicativo sem lidar com infraestrutura subjacente. Ex: google app engine, microsoft azure app services.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IaaS (Infrastructure as a service), infraestrutura de TI, como máquinas virtuais e armazenamento, permite que o usuário tenha controle sobre sistemas operacionais e APP. Ex: amazom ec2, microsoft azure virtual machines.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Entropoia -> tendência de desorganização e perda de ordem do sistema

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Homeostasia -> capacidade de adaptação e manutenção do equilíbrio do sistema frente a mudanças internas ou externas.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

TCP é um protocolo orientado à conexão, garantindo que os dados sejam entregues de forma confiável e em ordem.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

UDP é u protocolo não orientado à conexão, que prioriza a velocidade sobre a confiabilidade.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

No contexto do modelo ISO/OSI, os quadros (frames) de dados são formados e processados na camada de enlace de dados, enquanto os pacotes são criados e manipulados na camada de rede.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

LAN -> ambientes restritos, lembra de lonhouse.

MAN -> metropolitan area network, pode englobar até uma cidade ou campus.

WAN -> wide area network, rede de maior extensão pode conectar regiões e até mesmo países.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

No clustering, os dados são organizados em grupos baseados em características similares, mas esses grupos são são predefinidos.

A

certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

A veracidade é uma característica que impacta a análise e uso dos dados, pois dados de baixa veracidade (imprecisos ou não confiáveis) podem levar a interpretações errôneas e a conclusões equivocadas.

A

certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

hiperchave é qualquer conjunto de um ou mais atributos que, de forma combinada, identifica univocamente uma tupla (linhas) em uma relação.

A

certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

LInguagem SQL (Structured Query Language) é a principal linguagem para gerencimento e manipulação de dados em sistemas de banco de dados relacionais.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O IP 172.17.15.12 faz parte do intervalo de enrdereços Ipv4 privados e pode ser usado para identificar dispositivos em redes locais.

A

Certo, o IPv4 são categorizados em 3 faixas principais, sendo: Classe A: 10.0.0.0 a 10.255.255.255
Classe B: 172.16.0.0 a 172.31.255.255
Classe C: 192.168.0.0 a 192.168.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O windows defender é uma solução de segurança integrada ao sistema opercional do windows, projetada para oferecer proteção contra ameaças como malwares e acessos não autorizados.

A

certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Para acessar um pC remoto utilizando protocolo RDP por meio de conexão de área de trabalho remota, é necessário que as configurações de firewall na máquina remota estejam ajustadas para permitir conexões na porta padrão 3389.

A

certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Em computação em nuvem, o modelo Platform as a service (Paas) permite que os usuários desenvolvam, executem e gerenciem aplicações sem precisar gerenciar a infraestrutura subjacente, como servidores ou sistemas operacionais.
certo.
26
A entropia negativa representa um processo de restauração ou organização do sistema, garantindo sua sobrevivência e funcionalidade.
certo.
27
Entropia e entropia negativa: Impacto no funcionamento desistemas e exemplos práticos.• Interdisciplinaridade: Aplicação da TGS em áreas diversas,como gestão, tecnologia e biologia.• Homeostase e feedback: Mecanismos que os sistemas utilizampara se autorregularem e manterem a estabilidade
certo.
28
No POwer point, a extensão padrão para salvar arquivos é .pptx, enquanto no Libre Office Impress a extensão equivalente padrão é .odp
certo.
29
Descrição das Fases de Desenvolvimento de Sistemas de Informação:• Planejamento:Identificação do problema, levantamento derequisitos iniciais e viabilidade do projeto.• Análise:Identificação detalhada dos requisitos do sistemae entendimento das necessidades do usuário. Essa fase nãoenvolve construção, mas simdocumentação detalhada.• Projeto:Transformação dos requisitos levantados em umaespecificação técnica e funcional do sistema.• Implementação:Construção efetiva do sistema, incluindo programação, integração e testes.• Manutenção:Correção de erros, atualizações e melhorias dosistema em uso
certo.
30
31
Os"Vs do Big Data"são atributos fundamentais que descrevem ascaracterísticas dos dados em ambientes de Big Data.Os principais Vs frequentemente citados são:• Volume:Refere-se à grande quantidade de dados gerados.• Velocidade:Relaciona-se à rapidez com que os dados são gerados e processados.• Variedade:Representa a diversidade de formatos dos dados(estruturados, não estruturados e semi-estruturados).• Veracidade:Indica a confiabilidade e a precisão dos dadosanalisados.• Outros Vs comoValoreVariabilidadetambém podem serabordados, dependendo do contexto.
certo.
32
Mineração de dados é o processo de extração de informações úteis e padrões de grandes conjuntos de dados, geralmente armazenados em bancos de dados ou data warehouses.
certo.
33
Broadcast -> envia mensagem para todos os dispositivos da rede. Anycast -> envia mensagem para dispositivo mais próximo dentro de um grupo de destinatários.
certo.
34
Resumodas Redes:PAN:Rede pessoal (alcance curto, como Bluetooth).LAN:Rede local (um escritório ou casa).MAN:Rede metropolitana (cidades ou regiões).WAN:Rede ampla (conexão entre países ou continentes, como a Internet).
certo.
35
o DNS é responsável por traduzir nomes de domínio em endereços IP, facilitando acesso a serviçoes de rede.
certo
36
No sistema Linux , se um arquivo possui as permissões -rwxr-x--x, isso significa que o proprietário do arquivo tem permissões de leitura, escrita e execução.
certo.
37
A transição do protocolo IPv4 para o IPv6 é necessária devido ao esgotamento dos endereços IPv4 livres. IPv6 não utiliza a técnica NAT (Netwok address translation) o IPv4 sim.
certo.
38
O protocolo TCP garante a entrega de dados por meio de mecanismos como retransmissões e confirmação de recebimento, enquanto o UDP por não possuir controle de conexão, não verifica se os dados fora entregues ou recebidos corretamente.
certo.
39
TCP (Transmission Control Protocol) é um protocolo confiável e orientado à conexão.
certo.
40
UDP (User Datgram Protocol) é um protocolo sem conexão e não oferece garantias de entrega ou ordem de dados.
certo.
41
Stalkerware e scareware são categorias de programas maliciososque têm finalidades distintas: enquanto o stalkerware visa monitorar secretamente as atividades de um indivíduo, o scareware tentaenganar o usuário com alertas falsos de segurança, induzindo-o atomar ações prejudiciais, como pagar por softwares desnecessários.
certo.
42
Sistemas fechados são caracterizados pela ausência de interação com o ambiente externo; Os sistemas abertos trocam energia e informações com o ambiente externo e são comuns em contextos reais, como sistemas biológicos e organizações, incluindo sistemas de segurança da PF.
CERTO.
43
Chave primária (primary key): utilizada para identificar unicamente cada registro em uma tabela; Chave estrangeira (foreign key): estabelece uma relação entre tabelas, referenciando a chave primária de outra tabela; Chave candidata (candidate key): qualquer atributo ou combinação de atributos que pode ser utilizado como chave primária; Chave composta (composite key): formada por dois ou mais atributos para identificar unicamente um registro.
certo.
44
Uma chave composta é formada pela combinação de dois ou mais atributos que, em conjunto, são suficientes para identificar unicamente um registro em uma entidade.
certo.
45
Diagrama Entidade-Relacionamento (DER) ferramenta utilizada para modelar banco de dados, permitindo a representação de entidades, atributos e relacionamentos de forma estruturada.
certo.
46
Tipos de algotimos: -árvores de decisão: usadas e tarefas de clasificação e regressão; -K-means: aplicado para clusterização (agrupamento de dados semelhantes); -Algoritmo apriori: utilizado para encontrar regras de associação em grandes conjuntos de dados transacionais.
certo.
47
PAN-> redes pessoais, geralmente de curta distância, como blutooth; LAN -> redes locais que abrangem uma área limitada, como uma residência, escritório ou prédio; MAN -> redes metropolitanas que conectam vários locais em uma cidade ou região urbana; WAN -> redes de longa distância que interligam dispositivos e redes em locais geograficamente dispersos.
certo.
48
HTTP/HTTPS: navegação WEB; SMTP, POP3 e IMAP: pra envio e recebimento de e-mails; FTP: para transferência de arquivos; DNS: tradução de nomes de domínio em endereções IP.
DECORAR.
49
O tempo de turnaround corresponde ao tempo decorrido entre a criação e o término de um processo.
certo.
50
Ubunto é um código aberto , baseado no kernel linux.
certo.
51
Painel de controle permite ao usuário configurar e personalizar várias configurações do sistema.
certo.
52
Diretório \users: é o diretório utilizado no sistema operacional Windows.Diretório /home é o diretório utilizado no sistema operacional Linux
certo.
53
São características do princípio da Disponibilidade: oportunidade, continuidade e robustez.
certo.
54
o uso da chave assimétrica torna a troca de dados menos vulnerável, já que somente o receptor tem a chave privada para decifrar.
certo.
55
Worms são programas maliciosos que se propagam de computador para computador por meio de redes, sem a necessidade de um arquivo hospedeiro.
certo.
56
RAT (REMOTE ACESS TROJAN) programa que combina as características de trojan e do backdor, possibilitando que o atacante acesse o equipamento remotamente e execute ações como se fosse o legítimo usuário.
certo.
57
spyware monitora as atividades de um usuário e as transmite a terceiros.
certo.
58
bbackup incremental necessita de uma cópia do backup normal para que os arquivos originais sejam restaurados integralmente, bem como as posteriores alterações de tais arquivos.
certo
59
nas redes por satélite, a forma de comunicação estabelecida é por difusão, ou seja, broadcast.
certo.
60
No padrão gigabit ethernet, a abrangência física de uma rede local limita-se ao raio máximo de 100 metros na 1000BASE-T usando cabos traçados. Mas pode chegar até 5km com a 1000BASE-LX, fibras de longa distância.
certo.
61
Os cabos STP (pares traçados com blindagem) foram concebidos para propiciar maior proteção contra ruídos, especialmente para reduzir o efeito de crosstalk.
certo.
62
certificadodigital garante a confidencialidade da informação (sigilo). Assinatura digital (AIN): autenticidade, integridade e não-repúdio. Certificado digital (CIA): confidencialidade e autenticidade.
certo.