INFORMÁTICA Flashcards
No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:
plotter é um dispositivo de impressão de altíssima qualidade.
O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.
Traffic Shapping
Os atributos de qualidade de software se dividem em três grupos: segurança, compreensibilidade e portabilidade. Selecione a alternativa que mostra os atributos de qualidade de software do grupo de Segurança.
Proteção, Confiabilidade, Resiliência, Robustez.
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Assinale a alternativa que indica corretamente que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)
Rijndael
Qual é a principal característica da licença GPL?
Compartilhamento
A operação de microcomputadores e notebooks integra diversos dispositivos e periféricos na configuração. Entre eles, um funciona no armazenamento de dados, podendo ser utilizado na entrada, na gravação em um instante do processamento, como também na saída, na leitura e na recuperação dos dados armazenados.
Um exemplo desse dispositivo de armazenamento é
pendrive
Atualmente, existem diversos tipos de licenças de programas, sendo que, com a licença GNU GPL (GNU General Public Licence), no Brasil, o usuário tem o direito de
executar o código do programa, além de estudá-lo, modificá-lo e compartilhá-lo com a comunidade.
São dispositivos de armazenamento empregados na realização de backups o
pendrive e o hard disk.
É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao
Shareware
A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave.
Known-plaintext attack
Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.
ECB (Electronic Codebook)
No mercado de TI atual, existem diferentes opções de software para realização de backups em ambientes Linux, por exemplo. Uma dessas opções e provavelmente mais conhecida e utilizada é o Bacula.
Sobre o Bacula, assinale a alternativa correta
File Deamon também é responsável por administrar a gravação dos arquivos de restauração comandados pelo Director Daemon;
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.
Portanto, vimos acima que o RSA é um desses representantes e de fato é ele que é usado na maioria das certificações digitais
A principal aplicação dos algoritmos MD5 e SHA-1 dá-se em
assinatura digital.
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser um software de código aberto.
Sim, de fato o Acess não é de código aberto. Ele é um software proprietário da Microsoft. Vejamos abaixo uma descrição disso
O software livre traz grandes possibilidades no ambiente educacional, porém precisam ser respeitadas as características de direitos autorais. Assinale a alternativa que apresenta a definição da licença Creative Commons.
O Creative Commons possibilita, através de suas licenças, a cópia e o compartilhamento de obras criativas com menos restrições que o tradicional.
Qual o equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica.
Muito utilizado em computadores residenciais?
módulo isolador.
O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19. O princípio criptográfico de Kerkhoff estabelece que
é necessário que o sistema em si não requeira sigilo, e que não seja um problema se ele cair nas mãos do inimigo.
Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.
Dumpster diving
é um termo utilizado na indústria da ciber-segurança para descrever a prática de procurar no lixo por informações úteis
O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.
Azure Sentinel. O próprio nome Sentinela já sugere que a sua atuação é voltada para o gerenciamento de Eventos e Informações de Segurança.
Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.
ECC
Criptografia de curva elíptica (CEC) usa as propriedades matemáticas de curvas elípticas para produzir sistemas criptográficos de chave pública.
Dentre as opções a seguir, qual NÃO é um tipo de licença de software?
Empréstimo
O único periférico que pode ser considerado exclusivo para entrada de dados em um computador é:
Leitor de código de barras.
Marque a alternativa que melhor representa a definição de um gabinete de computador.
É o compartimento que possui a maior parte dos componentes de um computador.
Quanto ao padrão USB 3.0, assinale a alternativa que indica a taxa (velocidade) de transferência de dados.
4.8Gb/s
Implementar mecanismos de controle para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas diz respeito a qual dos pilares essenciais da segurança da informação?
para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas devemos proteger a Integridade.