OBS DE EXERCÍCIOS Flashcards
PERIFÉRICOS DE COMUNICAÇÃO
são equipamentos que recebem e enviam dados de forma simultânea.
Ex:
Fax/ modem (acesso à internet discada)
Modem ADSL (acesso à internet banda larga)
HUB e SWITCH (acesso à internet)
Placa de Rede
DIFERENÇAS
- Os dispositivos de caractere utilizam operações de entrada/saídas NÃO bufferizadas.
- Os dispositivos de bloco em geral utilizam operações de entrada/saídas bufferizadas.
Bluetooth
Você pode ter até 7 aparelhos bluetooth conectados a um mesmo ponto Bluetooth
DIFERENÇAS
127 é o número de portas USB conectados no mesmo lugar.
255 refere-se ao ip …. 255.255.255.255
plotter ou Lutther
impressora destinada a imprimir desenhos em grandes dimensões, com elevada qualidade e rigor, como por exemplo, a impressão de mapas.
thin client (“cliente magro”)
computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades.
HISTÓRICO DE ARQUIVOS
salva cópias de arquivos para que você possa recuperá-los caso sejam perdidos ou danificados.
Podem ser copiados pelo Histórico de Arquivos
VIMODAs
Vídeos Imagens Música One Drive Documentos Area de Trabalho
sistema de journaling
grava qualquer operação que será feita no disco em uma área especial chamada “journal”, assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.
Linspire.
é um sistema operativo tipo GNU/Linux intuitivo com um desktop (ambiente de trabalho) semelhante ao Windows XP.
Fedora
O Fedora Workstation é um sistema operacional polido e fácil de usar para computadores e portáteis, com um conjunto completo de ferramentas para desenvolvedores e usuários de todos os tipos. getfedora.org
Slackware Linux.
Slackware é o nome da mais antiga e conhecida distribuição Linux mantida ainda em evidência. wikipedia
Ubuntu.
é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux, baseado no Debian. wikipedia
Gentoo Linux
Gentoo Linux (em inglês /ˈdʒɛntuː/) é uma metadistribuição baseada no sistema gerenciador de pacotes portage. wikipedia
MACETE
W = WORD = PALAVRA
C = COUNT = CONTAR
= CONTAR PALAVRA
O comando WC não só conta palavras…também caracteres… linhas dos dados da entrada padrão e apresenta o resultado na saída padrão
Parâmetros:
-l: conta as linhas; -w: conta as palavras; -c: conta os caracteres.
GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:
/dev —> Armazena os arquivos, dados do dispositivo; (GABARITO)
/tmp —> Arquivos Temporários; (GABARITO)
/bin —-> Armazena os binários essencias do sistema;
/Sbin –> Armazena os binários essencias p/ o funcionamento do sistema que sejam vinculados ao Super usuário;
GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:
/mnt —> Ponto de montagem, local de acesso as unidades de armazenamento, CD-roms e Pendrives;
/etc —-> Armazena os arquivos de configuração do sistema operacional;
/boot –> Arquivos necessários para o boot de sistema;
/lib —–> Estão as biblilotecas compartilhadas e módulos do kernel;
/home –> Armazena as pastas do usuário;
/root —> Diretório do administrador;
FAT32
A PARTIÇÃO NO FAT32 É DE ATÉ 32G; O TAMANHO DOS ARQUIVOS SUPORTADOS É QUE É DE 4G.
QUESTÕES
No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. (CORRETO)
QUESTÕES
O diretório /home, que faz parte da estrutura do Linux, definida no momento da instalação desse sistema,
QUESTÕES
O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios. (CERTO)
QUESTÕES
A estrutura de arquivos é em árvore.
A estrutura de dados é em pilha.
Não confunda os comandos do Linux!
TAR: Empacota arquivos
GZIP: Compacta um arquivo
KERNEL
O kernel é o núcleo de um sistema operacional e uma parte essencial do software.
-> Cabe ao kernel fazer o intermédio entre o hardware e os programas executados pelo computador
Ou seja, o Kernel não se altera/não muda
DIFERENÇAS
tail: por padrão, ele mostrará as 10 ultimas linhas do arquivo
head: por padrão, ele mostrará as 10 primeiras linhas do arquivo
Cada OS tem um instalador diferente
(V) O navegador web Google Chrome pode ser instalado em qualquer OS
(V) A ferramenta de escritório LibreOffice pode ser instalada em qualquer OS
ONE DRIVE
1º)O OneDrive for Business é uma ferramenta dearmazenamento em cloudque funciona como uma espécie debiblioteca corporativana qual os funcionários de uma empresa podemarmazenar,sincronizarecompartilharseus arquivos deTRABALHO,não pessoais.
2º) Ela é extremamente benéfica em termos de eficácia, pois permiteATUALIZARe aCOMPARTILHARarquivos depraticamentequalquer lugar,desde que possua acesso à internet.
ATENÇÃO!
Erro: Afirmar que (SSL/TLS) são CAMADAS, esses são exemplos deprotocolosde segurança.
camada ( 5 camadas) -protocolo
1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB
2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,
3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec …
4 - transporte - TCP, UDP, RTP, SCTP, DCCP
5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING …
computação em nuvem é dividida em seis tipos:
PaaS- Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas de um serviço como um banco de dados, um web-service, etc.
laaS- Infrastructure as a Service ou Infra-estrutura como Serviço: utiliza recursos de um servidor, geralmente com configuração que se adeque à sua necessidade.
SaaS- Software as a Service ou Software como Serviço: compartilha um software(ex.: Google Does, Microsoft Sharepoint Online).
DaaS- Deve/opment as a Service ou Desenvolvimento como Serviço: compartilha as ferramentas de desenvolvimento na rede ou na web.
CaaS- Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Coorporativa Unificada hospedada em Data Center do provedor ou fabricante (ex.: Microsoft Lync).
EaaS- Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
O famoso erro 404
indica que o cliente pediu uma informação que não foi encontrada no servidor, ou seja, ‘página não encontrada’
ERRO 304:
indica que oCONTEÚDO NÃO FOI MODIFICADODESDE O ÚLTIMO PERÍODO.
NUVEM
1) NUVEM PRIVADA - De propriedade de um ÚNICO cliente; Configurada pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para usar infraestrutura ; usada quando requer níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade
2) NUVEM PÚBLICA : Recursos de software, infraestrutura de aplicações, ou infraestrutura física são responsabilidades do provedor de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção.
BIZU
IMAP —–>Mantém ( a mensagem é mantida no servidor )
POP —–>Puxa ( a mensagem não é mantida no servidor )
ISP é a mesma coisa que PROVEDOR
Provedor de nível 1: acesso aos backbones de níveis internacionais;
Provesor de nível 2: provedor nacional;
Provedor de nível 3: provedor local (mais próximo do usuário).
ATENÇÃO
- Serviços de armazenamento de dados (CLOUD STORAGE): Ex: Onedrive; Dropbox; Google Drive
- Software como serviço - SaaS: Ex: google docs ; office 365
- Plataforma como serviço - PaaS: é possível fazer programas na nuvem. Ex: Windows Azure
- Infraestrutura como serviço - IaaS: alugar servidores e outros equipamentos
BIZU
Te xingam FTP (FilhoTaP$%@) você responde TCP(TomanoC%Po5@!)
MANDAMENTOS
1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva e falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva e falsa;
4) Quando a questão “fala mal” “menospreza” determinada tecnologia, geralmente a assertiva e falsa.
5) palavras que tornam a questão certa:
pode(m), permite(m), é possível, pode ser…
6)palavras que tornam a assertiva errada:
automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente
Os Controles ActiveX
são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - oMicrosoftUpdate, por exemplo, não funciona sem eles. - TechTudo
CONTROLES
CONTROLES FÍSICOS:
guardas, catracas, crachás de identificação; câmeras de segurança estão
relacionados às formas de acesso das instalações físicas.
CONTROLES
LÓGICOS: login,
senha, criptografia, firewall, leitura de dados biométricos etc.
BIZU
SNIFFERS SÃO FAREJADORES.
ASSOCIEI A IMAGEM DE UM CACHORRO A ESSE SOFTWARE! KK
, visto que ele é uma técnica de escuta de dados que estão trafegando.
BIZU
Assinatura Dgital——> Pessoa ———> Chave Privada
Certificado Digital———> Pessoa ———–> Chave Pública
BIZU
Criptografia ~> GaranteCONFIDENCIALIDADE eINTEGRIDADE
Assinatura Digital ~> GaranteAUTENTICIDADE,NÃO REPÚDIO eINTEGRIDADE
FIREWALL
Firewall serve apenas paraFILTRARas portas de conexão TCP.
NÃO é antivírus;
NÃO analisa o conteúdo de mensagens de e-mail;
NÃO criptografa mensagens;
NÃO impede SPAM ou PHISHING;
NÃO é antispyware etc
“Firewallé tipo o segurança da boateque fica na porta fiscalizando a entrada e a saída, mas não vai interferir se rolar briga lá dentro.”
Rootkit
é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos delogs
rotKIDS-criançasgostam de seESCONDERRR
Explicando de forma mais clara, os antivírus procuram vírus essencialmente de duas formas:
- verificando a assinatura do vírus e comparando com sua base de dados: se for igual, é vírus.
- analisando o comportamento dos softwares em execução no sistema: comportamentos potencialmente prejudiciais são bloqueados e o software responsável sofre restrições.
ATENÇÃO
Sem a assinatura digital instalada no computador do usuário, não é possível assinar digitalmente as mensagens.
MEMÓRIA VIRTUAL
O computador só usará a memória virtual quando sua memória principal (RAM) estiver sobrecarregada. Ai ele utilizará de forma complementar a virtual!
LINUX
-Ctrl+Cnão significa “copiar” no terminal do Linux. Siginifica “Cancelar”. Assim, se você estiver executando qualquer operação no terminal e quiser cancelar, umCtrl+Cresolve
Kernel = Núcleo do sistema operacional
Alguns utilitários desenvolvidos para o Linux:
- Mandriva
- Kurumin (brasileira)
- Debian
- Fedora
- Ubuntu
- Red Hat (famosa)
Intafaces gráficas
- Gnome
- KDE
Gerenciadores de Boots do Linux:
- KILO
- Group
VPN
VPN não separa em redes virtuais distintas, quem faz isso é a VLAN. VPN é um túnel estabelecido entre dois dispositivos para trafegar dados de maneira mais segura.
VPN = Tunel de dados seguro.
VLAN = Segregação de rede.
VPN
O uso de VPN permite a redução do custo de comunicação em corporações.
VPN ➞ É criado uma espécie detúnelque protege a privacidade e a confidencialidade das informações, ou seja, é recomendada se você tiver alguma preocupação com as informações trafegadas.
ATENÇÃO
Existe sim a possibilidade de acesso a terminaltanto pelo SMTP como também pelo IMAP.
SMTP:Protocolo para envio de e-mail.
IMAP:protocolo para recebimento de e-mail.
Telnet:Protocolo para acesso remoto.
ATENÇÃO
A arquitetura do TCP/IP é dividida em 4 camadas, quais sejam: Aplicação > Transporte > Rede > Enlace
O IP está localizado na camada deREDE
BIZU
TCP: olha a letraCde confiável. Realiza o transporte de pacotescom entrega garantida.
UDP: olha a letraDde descartável. Realiza o transporte de pacotessem entrega garantida
ATALHOS
PAN(Personal Area Network)–> redes pessoais de uso doméstico.
LAN(local Area Network)–> rede local em uma área fisicamente limitada.
MAN(Metropolitan Area Network)–> comunicação entre redes diferentes que estão numa mesma zona urbana.
WAN(Wide Area Network)–> rede geograficamente dispersa(cidades, estados, países, continentes).
WLAN–> é uma rede local Wireless (sem fio), que permite a navegação em banda larga na internet.
Para lembrar os 4 NÍVEIS DE ENDEREÇOS utilizados em uma rede TCP/IP: “FELP”.
Físicos;
Específicos;
Lógicos (IP);
Portas.
Em cloud computing,
cabe empresa prestadora do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.
ATENÇÃO
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que ENVIA uma informação por meio de recursos computacionais.
Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc.
Controle lógico: Formas usadas para controlar o acesso aos sistemas de informação. Ex: login, senha, criptografia, firewall, leitura de dados biométricos.
ATENÇÃO
Firewall bloqueia os worms e o Windows Defender destrói-os.
INTRUSÃO: COM CONSENTIMENTO
ATAQUE: SEM CONSENTIMENTO
EU DECOREI ASSIM = AMEBA
ANEL
MISTA OU HÍBRIDA
ESTRELA
BARRAMENTO
Barramento: ficará fora do ar caso haja um problema no CABO ( já que todas estão interligadas pelo cabo)
Anel: ficará fora do ar caso haja um problema em um dos COMPUTADORES ( uma estação de trabalho )
TTL
é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.