OBS DE EXERCÍCIOS Flashcards

1
Q

PERIFÉRICOS DE COMUNICAÇÃO

A

são equipamentos que recebem e enviam dados de forma simultânea.

Ex:

Fax/ modem (acesso à internet discada)

Modem ADSL (acesso à internet banda larga)

HUB e SWITCH (acesso à internet)

Placa de Rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DIFERENÇAS

A
  • Os dispositivos de caractere utilizam operações de entrada/saídas NÃO bufferizadas.
  • Os dispositivos de bloco em geral utilizam operações de entrada/saídas bufferizadas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Bluetooth

A

Você pode ter até 7 aparelhos bluetooth conectados a um mesmo ponto Bluetooth

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DIFERENÇAS

A

127 é o número de portas USB conectados no mesmo lugar.

255 refere-se ao ip …. 255.255.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

plotter ou Lutther

A

impressora destinada a imprimir desenhos em grandes dimensões, com elevada qualidade e rigor, como por exemplo, a impressão de mapas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

thin client (“cliente magro”)

A

computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

HISTÓRICO DE ARQUIVOS

A

salva cópias de arquivos para que você possa recuperá-los caso sejam perdidos ou danificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Podem ser copiados pelo Histórico de Arquivos

A

VIMODAs

Vídeos
Imagens
Música
One Drive
Documentos
Area de Trabalho
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

sistema de journaling

A

grava qualquer operação que será feita no disco em uma área especial chamada “journal”, assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Linspire.

A

é um sistema operativo tipo GNU/Linux intuitivo com um desktop (ambiente de trabalho) semelhante ao Windows XP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Fedora

A

O Fedora Workstation é um sistema operacional polido e fácil de usar para computadores e portáteis, com um conjunto completo de ferramentas para desenvolvedores e usuários de todos os tipos. getfedora.org

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Slackware Linux.

A

Slackware é o nome da mais antiga e conhecida distribuição Linux mantida ainda em evidência. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ubuntu.

A

é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux, baseado no Debian. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Gentoo Linux

A

Gentoo Linux (em inglês /ˈdʒɛntuː/) é uma metadistribuição baseada no sistema gerenciador de pacotes portage. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

MACETE

A

W = WORD = PALAVRA
C = COUNT = CONTAR
= CONTAR PALAVRA

O comando WC não só conta palavras…também caracteres… linhas dos dados da entrada padrão e apresenta o resultado na saída padrão

Parâmetros:
-l: conta as linhas; -w: conta as palavras; -c: conta os caracteres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:

A

/dev —> Armazena os arquivos, dados do dispositivo; (GABARITO)
/tmp —> Arquivos Temporários; (GABARITO)
/bin —-> Armazena os binários essencias do sistema;
/Sbin –> Armazena os binários essencias p/ o funcionamento do sistema que sejam vinculados ao Super usuário;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:

A

/mnt —> Ponto de montagem, local de acesso as unidades de armazenamento, CD-roms e Pendrives;
/etc —-> Armazena os arquivos de configuração do sistema operacional;
/boot –> Arquivos necessários para o boot de sistema;
/lib —–> Estão as biblilotecas compartilhadas e módulos do kernel;
/home –> Armazena as pastas do usuário;
/root —> Diretório do administrador;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

FAT32

A

A PARTIÇÃO NO FAT32 É DE ATÉ 32G; O TAMANHO DOS ARQUIVOS SUPORTADOS É QUE É DE 4G.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

QUESTÕES

A

No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. (CORRETO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

QUESTÕES

A

O diretório /home, que faz parte da estrutura do Linux, definida no momento da instalação desse sistema,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

QUESTÕES

A

O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios. (CERTO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

QUESTÕES

A

A estrutura de arquivos é em árvore.

A estrutura de dados é em pilha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Não confunda os comandos do Linux!

A

TAR: Empacota arquivos
GZIP: Compacta um arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

KERNEL

A

O kernel é o núcleo de um sistema operacional e uma parte essencial do software.

-> Cabe ao kernel fazer o intermédio entre o hardware e os programas executados pelo computador

Ou seja, o Kernel não se altera/não muda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
DIFERENÇAS
tail: por padrão, ele mostrará as 10 ultimas linhas do arquivo head: por padrão, ele mostrará as 10 primeiras linhas do arquivo
26
Cada OS tem um instalador diferente
(V) O navegador web Google Chrome pode ser instalado em qualquer OS (V) A ferramenta de escritório LibreOffice pode ser instalada em qualquer OS
27
ONE DRIVE
  1º) O OneDrive for Business é uma ferramenta de armazenamento em cloud que funciona como uma espécie de biblioteca corporativa na qual os funcionários de uma empresa podem armazenar, sincronizar e compartilhar seus arquivos de TRABALHO, não pessoais.    2º) Ela é extremamente benéfica em termos de eficácia, pois permite ATUALIZAR e a COMPARTILHAR arquivos de praticamente qualquer lugar, desde que possua acesso à internet.
28
ATENÇÃO!
Erro: Afirmar que (SSL/TLS) são  CAMADAS , esses são exemplos de protocolos de segurança.
29
camada  ( 5 camadas) - protocolo
1- fisica  - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB 2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay, 3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec ... 4 - transporte - TCP, UDP, RTP, SCTP, DCCP 5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING ...
30
computação em nuvem é dividida em seis tipos:
PaaS - Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas de um serviço como um banco de dados, um web-service, etc.   laaS - Infrastructure as a Service ou Infra-estrutura como Serviço: utiliza recursos de um servidor, geralmente com configuração que se adeque à sua necessidade.   SaaS - Software as a Service ou Software como Serviço: compartilha um software(ex.: Google Does, Microsoft Sharepoint Online).   DaaS - Deve/opment as a Service ou Desenvolvimento como Serviço: compartilha as ferramentas de desenvolvimento na rede ou na web. CaaS - Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Coorporativa Unificada hospedada em Data Center do provedor ou fabricante (ex.: Microsoft Lync). EaaS - Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
31
O famoso erro 404
indica que o cliente pediu uma informação que não foi encontrada no servidor, ou seja, 'página não encontrada'
32
ERRO 304:
indica que o CONTEÚDO NÃO FOI MODIFICADO DESDE O ÚLTIMO PERÍODO.
33
NUVEM
1) NUVEM PRIVADA - De propriedade de um ÚNICO cliente; Configurada pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para usar infraestrutura ; usada quando requer níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade 2) NUVEM PÚBLICA : Recursos de software, infraestrutura de aplicações, ou infraestrutura física  são responsabilidades do provedor de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção.
34
BIZU
IMAP -----> Mantém ( a mensagem é mantida no servidor ) | POP -----> Puxa  ( a mensagem não é mantida no servidor )
35
ISP é a mesma coisa que PROVEDOR
Provedor de nível 1: acesso aos backbones de níveis internacionais; Provesor de nível 2: provedor nacional; Provedor de nível 3: provedor local (mais próximo do usuário).
36
ATENÇÃO
1. Serviços de armazenamento de dados (CLOUD STORAGE): Ex: Onedrive; Dropbox; Google Drive 2. Software como serviço - SaaS: Ex: google docs ; office 365 3. Plataforma como serviço - PaaS: é possível fazer programas na nuvem. Ex: Windows Azure 4. Infraestrutura como serviço - IaaS: alugar servidores e outros equipamentos
37
BIZU
Te xingam FTP ( Filho Ta P$%@)  você responde TCP( Toma no C% Po5@!) 
38
MANDAMENTOS
1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira; 2) Quando a questão impõe algo, geralmente, a assertiva e falsa; 3) Quando a questão compara duas tecnologias, geralmente, a assertiva e falsa; 4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva e falsa. 5) palavras que tornam a questão certa: pode(m), permite(m), é possível, pode ser... 6) palavras que tornam a assertiva errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente
39
Os Controles ActiveX
 são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - o Microsoft Update, por exemplo, não funciona sem eles. - TechTudo
40
CONTROLES
CONTROLES FÍSICOS:  guardas, catracas, crachás de identificação; câmeras de segurança estão  relacionados às formas de acesso das instalações físicas. CONTROLES  LÓGICOS: login,  senha, criptografia, firewall, leitura de dados biométricos etc. 
41
BIZU
SNIFFERS SÃO FAREJADORES.   ASSOCIEI A IMAGEM DE UM CACHORRO A ESSE SOFTWARE! KK  , visto que ele é uma técnica de escuta de dados que estão trafegando. 
42
BIZU
Assinatura Dgital------> Pessoa ---------> Chave Privada | Certificado Digital---------> Pessoa -----------> Chave Pública
43
BIZU
Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE |  Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE
44
FIREWALL
Firewall serve apenas para FILTRAR as portas de conexão TCP. NÃO é antivírus; NÃO analisa o conteúdo de mensagens de e-mail; NÃO criptografa mensagens; NÃO impede SPAM ou PHISHING; NÃO é antispyware etc "Firewall é tipo o segurança da boate que fica na porta fiscalizando a entrada e a saída, mas não vai interferir se rolar briga lá dentro." 
45
Rootkit
 é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs rotKIDS - crianças gostam de se ESCONDERRR
46
Explicando de forma mais clara, os antivírus procuram vírus essencialmente de duas formas:
- verificando a assinatura do vírus e comparando com sua base de dados: se for igual, é vírus.  - analisando o comportamento dos softwares em execução no sistema: comportamentos potencialmente prejudiciais são bloqueados e o software responsável sofre restrições. 
47
ATENÇÃO
Sem a assinatura digital instalada no computador do usuário, não é possível assinar digitalmente as mensagens.
48
MEMÓRIA VIRTUAL
O computador só usará a memória virtual quando sua memória principal (RAM) estiver sobrecarregada. Ai ele utilizará de forma complementar a virtual!
49
LINUX
-Ctrl+C não significa "copiar" no terminal do Linux. Siginifica "Cancelar". Assim, se você estiver executando qualquer operação no terminal e quiser cancelar, um Ctrl+C resolve
50
Kernel = Núcleo do sistema operacional
Alguns utilitários desenvolvidos para o Linux: * Mandriva * Kurumin (brasileira) * Debian * Fedora * Ubuntu * Red Hat (famosa) Intafaces gráficas * Gnome * KDE Gerenciadores de Boots do Linux: * KILO * Group
51
VPN
VPN não separa em redes virtuais distintas, quem faz isso é a VLAN. VPN é um túnel estabelecido entre dois dispositivos para trafegar dados de maneira mais segura.  VPN = Tunel de dados seguro. VLAN = Segregação de rede.
52
VPN
O uso de VPN permite a redução do custo de comunicação em corporações. VPN ➞ É criado uma espécie de túnel que protege a privacidade e a confidencialidade das informações, ou seja, é recomendada se você tiver alguma preocupação com as informações trafegadas.
53
ATENÇÃO
Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP. SMTP: Protocolo para envio de e-mail. IMAP: protocolo para recebimento de e-mail. Telnet: Protocolo para acesso remoto.
54
ATENÇÃO
A arquitetura do TCP/IP é dividida em 4 camadas, quais sejam: Aplicação > Transporte > Rede > Enlace O IP está localizado na camada de REDE
55
BIZU
TCP: olha a letra C de confiável. Realiza o transporte de pacotes com entrega garantida. UDP: olha a letra D de descartável. Realiza o transporte de pacotes sem entrega garantida
56
ATALHOS
PAN(Personal Area Network)--> redes pessoais de uso doméstico. LAN(local Area Network)--> rede local em uma área fisicamente limitada. MAN(Metropolitan Area Network)--> comunicação entre redes diferentes que estão numa mesma zona urbana. WAN(Wide Area Network)--> rede geograficamente dispersa(cidades, estados, países, continentes). WLAN--> é uma rede local Wireless (sem fio), que permite a navegação em banda larga na internet.
57
Para lembrar os 4 NÍVEIS DE ENDEREÇOS utilizados em uma rede TCP/IP: "FELP".
Físicos; Específicos; Lógicos (IP); Portas.
58
Em cloud computing,
cabe empresa prestadora do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.
59
ATENÇÃO
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que ENVIA uma informação por meio de recursos computacionais.
60
Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc.
Controle lógico: Formas usadas para controlar o acesso aos sistemas de informação. Ex: login, senha, criptografia, firewall, leitura de dados biométricos.
61
ATENÇÃO
Firewall bloqueia os worms e o Windows Defender destrói-os.
62
INTRUSÃO: COM CONSENTIMENTO ATAQUE: SEM CONSENTIMENTO
EU DECOREI ASSIM = AMEBA ANEL MISTA OU HÍBRIDA ESTRELA BARRAMENTO
63
Barramento: ficará fora do ar caso haja um problema no CABO ( já que todas estão interligadas pelo cabo)
Anel: ficará fora do ar caso haja um problema em um dos COMPUTADORES ( uma estação de trabalho )
64
TTL
é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.