Exemplos De Questões Flashcards

1
Q

O que é P2P, peer to peer?

A

Uma maneira de transferência de arquivos entre dois computadores conectados a internet, muito utilizado no torrent, bittorrent voip. Nesse sistema o computador funciona como servidor e cliente ao mesmo tempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais interfaces gráficas do Linux?

A

São interfaces gráficas:
KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME,MATE

São Distribuições:
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN, UBUNTU, DEBIAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é RAID 1?

A

Também conhecido comoMirroring ou Espelhamentoo RAID 1 é um arranjo de discos que necessita de pelo menos dois HDs onde o segundo espelha em tempo real tudo que é gravado no primeiro, proporcionando disponibilidade e segurança dos dados armazenados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Em um sistema operacional baseado em Linux, o que faz o comando de terminal: ifconfig?

A

É utilizado para configurar e inspecionar interfaces de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Fale sobre os compactadores de arquivos e Quais as extensões que posso encontrar de arquivos compactados?

A

Os programas compactadores têm a finalidade de compactar esses arquivos, transformando-os em um único arquivo de tamanho igual ou menor.
São arquivos compactados: ZIP (padrão do Windows), RAR (muito popular entre os usuários), TAR (empacotamento de dados) e GZ, entre outros.

Para o arquivo original ser utilizado normalmente, ele deve ser descompactado retornando ao seu formato e tamanho originais. Winzip e Winrar são exemplos de compactadores de arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é DVD?

A

DVD - Digital Video Disk. É uma mídia removível de armazenamento óptico de dados, com capacidade básica de 4.7GB, usada em unidades leitoras e gravadoras de DVD. Possui modelos ROM (somente leitura), modelos R (gravável uma vez) e RW (gravável várias vezes ou regravável).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é Pen Drive?

A

Pen Drive. Dispositivo removível conectado em uma porta USB (Universal Serial Bus), constituído de chips de memória flash, memória não-volátil, realizam o armazenamento eletrônico de dados permitindo milhares de gravações e leituras. Com capacidade de 512 MB até muitos gigabytes, foi o principal meio de armazenamento para transporte de arquivos nos anos 2000, sendo deixado de lado por causa do compartilhamento de arquivos na nuvem (Internet).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Faça uma breve descrição dos processadores.

A

Os processadores são o principal componente de um dispositivo computacional. É lembrado pela associação com o cérebro do computador.

Ele realiza o processamento dos dados e cálculos dos programas, utilizando os dados da memória RAM (memória principal, temporária e volátil) que foram carregados dos discos de armazenamento.

Existem processadores de 4 bits, 8 bits, 16 bits, 32 bits e 64 bits. Este dado (quantidade de bits) se refere à dimensão dos seus registradores internos. Existiram processadores com 18 bits, 24 bits, 31 bits, 36 bits, 48 bits e 60 bits, porém sem tanto emprego comercial como os demais.

A quantidade de bits que um processador opera determina a quantidade de memória que poderá endereçar. Quanto mais bits, mais memória. Quanto mais memória, mais rápido será o processamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Uma das principais funções da Navegação Anônima no Mozila Firefox é?

A

Não salvar o histórico de navegação.

A navegação não se torna totalmente anônima! o servidor proxy e o provedor de internet podem verificar enquanto o usuário estiver ativo navegando.

Os downloads são salvos, uma vez que o usuário precisa identificar em que lugar se encontra o arquivo. Posteriormente ele pode apagar o histórico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é um periférico de entrada em um computador?

A

Dispositivos que são usados para receber sinais de entrada do usuário.
Ajuda o computador a obter os dados do usuário e os insere no sistema de computação.
Teclado, scanner, microfone, mouse, mesa digitalizadora, joystick.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é um periférico de saída em um computador?

A

Dispositivos que são usados para comunicar as informações para o usuário em um formato utilizável.
Ajuda o computador a exibir os dados e resultados após o processo ser concluído.
Monitor, impressoras, projetor, alto-falantes, caixas de som.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

“Adiciona novos recursos ao navegador Google Chrome ou modifica a funcionalidade de seus sites favoritos.”
Considerando o navegador Google Chrome (Instalação padrão, Versão 59 em Português), a que o enunciado se refere?

A

Extensões

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é um Backup?

A

Backup Completo

Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os dados de uma unidade. Se uma organização possui a política de realizar backup completo diariamente, todos os dados serão copiados todos os dias, mesmo que não tenham sido alterados. A principal vantagem é que aumenta a chance de recuperação de dados íntegros, além de realizar uma operação menos sofisticada/complexa e de exigir um menor tempo para recuperar dados.

Backup Incremental

Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup Completo, como sempre copiar todos os dados a cada operação mesmo que nenhuma alteração tenha sido realizada. Após o backup, ele desmarca o atributo de arquivamento (Bit Archive = 0), informando que aquele arquivo já sofreu backup.

Backup Diferencial

Também conhecido como Backup Incremental Cumulativo, trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Percebam que o Backup Diferencial copiará todos os dados que foram modificados desde o último backup completo ou incremental anterior e não removerá o atributo de arquivamento (Bit Archive = 1). Notem que ele armazena mais dados do que o Backup Incremental. Isso exige mais espaço e mais tempo de backup que os backups incrementais. Por outro lado, a recuperação de dados tende a ser mais rápida que o backup incremental, uma vez que só são necessários o último backup completo e o último backup diferencial, enquanto o backup incremental necessita do último backup completo e de todos os backups incrementais.

Fonte: Estratégia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é um VPN?

A

Para que serve uma VPN?

Uma rede desse tipo tem como função ligar dois computadores, via Internet, protegendo as informações trocadas entre eles, graças à encriptação dos dados. No caso da aplicação doméstica, uma VPN pode permitir que você navegue de forma anônima para assim acessar serviços e conteúdos que não estão disponíveis no seu país.

Quem utiliza VPNs?

A sua aplicação mais comum é no ambiente corporativo. Empresas que precisam ligar suas filiais numa mesma rede, por exemplo, constroem VPNs para que a troca de dados entre seus computadores possa ser realizada de forma segura e barata.

Qual é a vantagem de uma VPN?

Uma rede VPN permite a troca de dados de forma mais segura entre os terminais (computadores, celulares, tablets e etc.) ligados a ela. Outra vantagem do uso dessa tecnologia é a possibilidade de ocultar a sua real localização geográfica, além da possibilidade de impedir que provedores mapeiem o seu perfil de uso da rede.

Uma rede privada virtual (VPN) é capaz de estabelecer uma comunicação segura garantindo a privacidade das informações, pois só pode ser utilizada pelos funcionários de uma empresa ou grupo de pessoas autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é firewall?

A

O firewall pode bloquear ameaças externas que tentem acessar o ambiente interno, e ameaças internas que tentem sair para o ambiente externo.

Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Os computadores possuem um funcionamento básico. Existem etapas que são executadas em uma determinada ordem para que se tenha um processamento efetivo de alguma informação é?

A

Entrada de informações, Processamento das informações, Armazenamento das informações e Saída das informações são as quatro principais etapas de funcionamento do computador.

17
Q

Quais as teclas de atalhos para abri novas guias no google chrome?

A

Dentro do navegador Google Chrome (Versão 59, em português, sistema operacional Windows 7), é possível abrir uma nova guia através das teclas de atalho Ctrl + T e uma nova guia em outra janela usando Ctrl + N.

18
Q

Quais os tipos de redes existentes?

A

LAN – Rede Local
Local Area Networks ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes.

MAN – Rede Metropolitana
Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância
A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente.
Uma rede do tipo WAN cobre áreas geograficamente dispersas, podendo abranger grandes áreas, chegando a um país ou até mesmo a um continente, possuindo uma estrutura de maior custo e complexidade, já que pode possuir interconexão de várias sub-redes de comunicação.

WLAN – Rede Local Sem Fio
Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio
Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio
Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas partes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento
As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal
As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

19
Q

Quais são as taxas de transmissão de um cabo de par traçado?

A

Tem até um macete (ordem alfabética) pra taxas de transmissão de cabo par traçado:

10 E -Ethernet

100 F- Fast

1000 G - Gigabit (full-duplex)

10.000 Gb (full-duplex)

20
Q

O que é o WEP?

A

Introduzido em 1997, o WEP usa uma única chave para garantir a segurança de uma rede inteira. Se um usuário for comprometido, todos na rede também serão. Quando a segurança WEP foi introduzida, a string de 64 ou 128 bits era difícil de decifrar, criando uma barreira formidável entre uma rede de usuários e os hackers que tentam interceptar sinais da rede sem fio.
Utiliza de uma chave secreta compartilhada.
Prós

A maioria dos dispositivos reconhece WEP, o que significa que era simples de configurar e usar.

O objetivo era igualar os benefícios de segurança das conexões de internet com fio.

Quando foi introduzido, o algoritmo de criptografia era complexo o suficiente para manter usuários desconhecidos afastados.

O WEP protegia contra ataques de interceptação (man-in-the-middle).

Contras

Usava uma chave de criptografia estática, que precisava ser alterada manualmente e atualizada em cada máquina individual para garantir os benefícios de segurança de protocolos posteriores.

Parte da chave era transmitida como texto simples, que é facilmente decifrável.

Muitas falhas de segurança foram descobertas ao longo dos anos.

21
Q

O que é WAP?

A

A segurança WPA (Wi-Fi Protected Access) foi projetada para resolver muitos dos problemas que surgiram com o WEP. O WPA tornou-se o padrão em 2003 e criptografa a chave de acesso à rede dinamicamente, alterando-a regularmente com TKIP (Temporal Key Integrity Protocol). Dessa forma, os hackers não podem mais quebrar a chave coletando dados transmitidos por um longo intervalo de tempo.
chave mestra compartilhada.
Prós

Introduziu o TKIP, ou criptografia de chave dinâmica, que altera regularmente a chave de acesso à rede.

Todos os dispositivos na rede reconhecem a nova chave quando ela é gerada.

Aumentou a complexidade das chaves de segurança e sua autenticação.

Contras

TKIP se mostrou vulnerável e pode ser hackeado facilmente.

A complexidade do algoritmo agora pode ser superada pelo poder de processamento moderno.

A menos que usuários e administradores de rede criem senhas fortes, os dados ficam vulneráveis.

Ao comprar WPA e WEP, os benefícios de segurança do WPA eram significativos, mas as falhas desse protocolo logo se tornaram aparentes.

22
Q

O que é o protocolo SMTP?

A

SMTP (Simple Mail Transfer Protocol – protocolo de Transferência de Correio Simples) é o protocolo responsável pela transferência de emails. É utilizado para a entrega de um email a partir de um cliente de email ou de um servidor de email diretamente para um servidor de email. Porta 25. Não exige autenticação.

23
Q

O que é o protocolo IMAP?

A

IMAP (Internet Message Access Protocol) – Porta 143 e utiliza protocolo TCP. Melhoria do POP3. Permite o acesso de vários clientes à mesma caixa de correio, mantendo as mensagens de e-mail disponíveis no servidor para mais tarde lhes aceder através do webmail (online). Exige autenticação.

24
Q

O que é o protocolo POP3?

A

POP3 (Post Office Protocol, version 3) é mais antigo e menos seguro. Utiliza o protocolo TCP na porta 110. Transfere as mensagens para o computador do usuário, removendo-as do servidor de email. Deste modo, os e-mails deixam de estar disponíveis através do webmail ou programa de e-mail (offline). Exige autenticação.
Todas as mensagens são baixadas do servidor de origem, deixando assim uma cópia localmente na máquina em que o correio eletrônico está instalado e não deixando nenhuma cópia das mensagens no servidor de origem.

25
Q

O que é a world wide web (WWW)?

A

A world wide web (WWW) pode ser considerada como o serviço da internet baseado em hipertextos que permite ao usuário consultar e recuperar informações distribuídas por inúmeros computadores da rede.

26
Q

O que é uma criptografia simétrica?

A

A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo.
Apesar do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. A gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves.

27
Q

O que é uma criptografia assimétrica?

A

A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário.

Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, que usa a chave privada para decifrar a mensagem.

28
Q

O que é um protocolo?

A

Segundo a AOCP No contexto de transferência de e-mails, a palavra protocolo, pode ser compreendida como as regras que controlam e possibilitam a transferência dos dados.

Na rede, um protocolo é um conjunto padronizado de regras para formatação e processamento de dados. Os protocolos permitem que os computadores se comuniquem uns com os outros.

29
Q

O que um servidor Proxy faz?

A

Um servidor Proxy trabalha como intermediário entre uma rede local e o acesso à internet além de realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas.
Ou seja, tudo que é solicitado pelo cliente é avaliado pelo servidor Proxy porque ele é um intermediário entre o cliente e o servidor internet. Para o entendimento o proxy “máscara” seu IP para dar mais segurança contra racks.

30
Q

O que é um DNS?

A

O nome DNS significa Domain Name System, ou sistema de nomes de domínios, e contém o registro de todos os domínios da internet. A sua função não é hospedar sites ou aplicações que criamos, mas sim permitir que as requisições cheguem aos locais corretos.

Um servidor DNS é feito única e exclusivamente para a tradução de domínios para endereços de IP, então vamos entender como os servidores DNS podem realizar a sua tarefa e como são passadas as requisições para ele.

31
Q

O que é o Firefox Screenshots?

A

O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web, ou até páginas completas, e copiar ou salvar essas imagens (mudanças foram feitas no Firefox Screenshots em 2019, veja detalhes nesta publicação no blog da Mozilla).

Para usar o Firefox Screenshots, clique no menu Ações da página na barra de endereços e selecione screenshots menu Capturar tela no menu suspenso.