OBS DE EXERCÍCIOS Flashcards

1
Q

PERIFÉRICOS DE COMUNICAÇÃO

A

são equipamentos que recebem e enviam dados de forma simultânea.

Ex:

Fax/ modem (acesso à internet discada)

Modem ADSL (acesso à internet banda larga)

HUB e SWITCH (acesso à internet)

Placa de Rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DIFERENÇAS

A
  • Os dispositivos de caractere utilizam operações de entrada/saídas NÃO bufferizadas.
  • Os dispositivos de bloco em geral utilizam operações de entrada/saídas bufferizadas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Bluetooth

A

Você pode ter até 7 aparelhos bluetooth conectados a um mesmo ponto Bluetooth

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DIFERENÇAS

A

127 é o número de portas USB conectados no mesmo lugar.

255 refere-se ao ip …. 255.255.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

plotter ou Lutther

A

impressora destinada a imprimir desenhos em grandes dimensões, com elevada qualidade e rigor, como por exemplo, a impressão de mapas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

thin client (“cliente magro”)

A

computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhum aplicativo instalados, de modo que depende primariamente de um servidor central para o processamento de atividades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

HISTÓRICO DE ARQUIVOS

A

salva cópias de arquivos para que você possa recuperá-los caso sejam perdidos ou danificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Podem ser copiados pelo Histórico de Arquivos

A

VIMODAs

Vídeos
Imagens
Música
One Drive
Documentos
Area de Trabalho
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

sistema de journaling

A

grava qualquer operação que será feita no disco em uma área especial chamada “journal”, assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Linspire.

A

é um sistema operativo tipo GNU/Linux intuitivo com um desktop (ambiente de trabalho) semelhante ao Windows XP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Fedora

A

O Fedora Workstation é um sistema operacional polido e fácil de usar para computadores e portáteis, com um conjunto completo de ferramentas para desenvolvedores e usuários de todos os tipos. getfedora.org

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Slackware Linux.

A

Slackware é o nome da mais antiga e conhecida distribuição Linux mantida ainda em evidência. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ubuntu.

A

é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux, baseado no Debian. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Gentoo Linux

A

Gentoo Linux (em inglês /ˈdʒɛntuː/) é uma metadistribuição baseada no sistema gerenciador de pacotes portage. wikipedia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

MACETE

A

W = WORD = PALAVRA
C = COUNT = CONTAR
= CONTAR PALAVRA

O comando WC não só conta palavras…também caracteres… linhas dos dados da entrada padrão e apresenta o resultado na saída padrão

Parâmetros:
-l: conta as linhas; -w: conta as palavras; -c: conta os caracteres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:

A

/dev —> Armazena os arquivos, dados do dispositivo; (GABARITO)
/tmp —> Arquivos Temporários; (GABARITO)
/bin —-> Armazena os binários essencias do sistema;
/Sbin –> Armazena os binários essencias p/ o funcionamento do sistema que sejam vinculados ao Super usuário;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

GUARDEM NO CORAÇÃO DE VOCÊS ESTA ESTRUTURA DE DIRETÓRIOS MAIS COBRADA PELAS BANCAS:

A

/mnt —> Ponto de montagem, local de acesso as unidades de armazenamento, CD-roms e Pendrives;
/etc —-> Armazena os arquivos de configuração do sistema operacional;
/boot –> Arquivos necessários para o boot de sistema;
/lib —–> Estão as biblilotecas compartilhadas e módulos do kernel;
/home –> Armazena as pastas do usuário;
/root —> Diretório do administrador;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

FAT32

A

A PARTIÇÃO NO FAT32 É DE ATÉ 32G; O TAMANHO DOS ARQUIVOS SUPORTADOS É QUE É DE 4G.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

QUESTÕES

A

No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. (CORRETO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

QUESTÕES

A

O diretório /home, que faz parte da estrutura do Linux, definida no momento da instalação desse sistema,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

QUESTÕES

A

O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios. (CERTO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

QUESTÕES

A

A estrutura de arquivos é em árvore.

A estrutura de dados é em pilha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Não confunda os comandos do Linux!

A

TAR: Empacota arquivos
GZIP: Compacta um arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

KERNEL

A

O kernel é o núcleo de um sistema operacional e uma parte essencial do software.

-> Cabe ao kernel fazer o intermédio entre o hardware e os programas executados pelo computador

Ou seja, o Kernel não se altera/não muda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

DIFERENÇAS

A

tail: por padrão, ele mostrará as 10 ultimas linhas do arquivo
head: por padrão, ele mostrará as 10 primeiras linhas do arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Cada OS tem um instalador diferente

A

(V) O navegador web Google Chrome pode ser instalado em qualquer OS

(V) A ferramenta de escritório LibreOffice pode ser instalada em qualquer OS

27
Q

ONE DRIVE

A

1º)O OneDrive for Business é uma ferramenta dearmazenamento em cloudque funciona como uma espécie debiblioteca corporativana qual os funcionários de uma empresa podemarmazenar,sincronizarecompartilharseus arquivos deTRABALHO,não pessoais.

2º) Ela é extremamente benéfica em termos de eficácia, pois permiteATUALIZARe aCOMPARTILHARarquivos depraticamentequalquer lugar,desde que possua acesso à internet.

28
Q

ATENÇÃO!

A

Erro: Afirmar que (SSL/TLS) são CAMADAS, esses são exemplos deprotocolosde segurança.

29
Q

camada ( 5 camadas) -protocolo

A

1- fisica - modem, RDIS, RS-32, EIA- 422, RS-449, Bluetooth, USB
2- Enlance - ethernet , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, token ring, FDDI, PPP, Swithch, frame relay,
3- rede - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSec …
4 - transporte - TCP, UDP, RTP, SCTP, DCCP
5- aplicação - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BitTOrrent, DNS, PING …

30
Q

computação em nuvem é dividida em seis tipos:

A

PaaS- Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas de um serviço como um banco de dados, um web-service, etc.

laaS- Infrastructure as a Service ou Infra-estrutura como Serviço: utiliza recursos de um servidor, geralmente com configuração que se adeque à sua necessidade.

SaaS- Software as a Service ou Software como Serviço: compartilha um software(ex.: Google Does, Microsoft Sharepoint Online).

DaaS- Deve/opment as a Service ou Desenvolvimento como Serviço: compartilha as ferramentas de desenvolvimento na rede ou na web.

CaaS- Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Coorporativa Unificada hospedada em Data Center do provedor ou fabricante (ex.: Microsoft Lync).

EaaS- Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.

31
Q

O famoso erro 404

A

indica que o cliente pediu uma informação que não foi encontrada no servidor, ou seja, ‘página não encontrada’

32
Q

ERRO 304:

A

indica que oCONTEÚDO NÃO FOI MODIFICADODESDE O ÚLTIMO PERÍODO.

33
Q

NUVEM

A

1) NUVEM PRIVADA - De propriedade de um ÚNICO cliente; Configurada pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para usar infraestrutura ; usada quando requer níveis mais rigorosos de segurança e privacidade, ou de garantia de disponibilidade
2) NUVEM PÚBLICA : Recursos de software, infraestrutura de aplicações, ou infraestrutura física são responsabilidades do provedor de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção.

34
Q

BIZU

A

IMAP —–>Mantém ( a mensagem é mantida no servidor )

POP —–>Puxa ( a mensagem não é mantida no servidor )

35
Q

ISP é a mesma coisa que PROVEDOR

A

Provedor de nível 1: acesso aos backbones de níveis internacionais;
Provesor de nível 2: provedor nacional;
Provedor de nível 3: provedor local (mais próximo do usuário).

36
Q

ATENÇÃO

A
  1. Serviços de armazenamento de dados (CLOUD STORAGE): Ex: Onedrive; Dropbox; Google Drive
  2. Software como serviço - SaaS: Ex: google docs ; office 365
  3. Plataforma como serviço - PaaS: é possível fazer programas na nuvem. Ex: Windows Azure
  4. Infraestrutura como serviço - IaaS: alugar servidores e outros equipamentos
37
Q

BIZU

A

Te xingam FTP (FilhoTaP$%@) você responde TCP(TomanoC%Po5@!)

38
Q

MANDAMENTOS

A

1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva e falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva e falsa;
4) Quando a questão “fala mal” “menospreza” determinada tecnologia, geralmente a assertiva e falsa.
5) palavras que tornam a questão certa:
pode(m), permite(m), é possível, pode ser…
6)palavras que tornam a assertiva errada:
automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

39
Q

Os Controles ActiveX

A

são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - oMicrosoftUpdate, por exemplo, não funciona sem eles. - TechTudo

40
Q

CONTROLES

A

CONTROLES FÍSICOS:
guardas, catracas, crachás de identificação; câmeras de segurança estão
relacionados às formas de acesso das instalações físicas.

CONTROLES
LÓGICOS: login,
senha, criptografia, firewall, leitura de dados biométricos etc.

41
Q

BIZU

A

SNIFFERS SÃO FAREJADORES.

ASSOCIEI A IMAGEM DE UM CACHORRO A ESSE SOFTWARE! KK
, visto que ele é uma técnica de escuta de dados que estão trafegando.

42
Q

BIZU

A

Assinatura Dgital——> Pessoa ———> Chave Privada

Certificado Digital———> Pessoa ———–> Chave Pública

43
Q

BIZU

A

Criptografia ~> GaranteCONFIDENCIALIDADE eINTEGRIDADE

Assinatura Digital ~> GaranteAUTENTICIDADE,NÃO REPÚDIO eINTEGRIDADE

44
Q

FIREWALL

A

Firewall serve apenas paraFILTRARas portas de conexão TCP.
NÃO é antivírus;
NÃO analisa o conteúdo de mensagens de e-mail;
NÃO criptografa mensagens;
NÃO impede SPAM ou PHISHING;
NÃO é antispyware etc
“Firewallé tipo o segurança da boateque fica na porta fiscalizando a entrada e a saída, mas não vai interferir se rolar briga lá dentro.”

45
Q

Rootkit

A

é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos delogs
rotKIDS-criançasgostam de seESCONDERRR

46
Q

Explicando de forma mais clara, os antivírus procuram vírus essencialmente de duas formas:

A
  • verificando a assinatura do vírus e comparando com sua base de dados: se for igual, é vírus.
  • analisando o comportamento dos softwares em execução no sistema: comportamentos potencialmente prejudiciais são bloqueados e o software responsável sofre restrições.
47
Q

ATENÇÃO

A

Sem a assinatura digital instalada no computador do usuário, não é possível assinar digitalmente as mensagens.

48
Q

MEMÓRIA VIRTUAL

A

O computador só usará a memória virtual quando sua memória principal (RAM) estiver sobrecarregada. Ai ele utilizará de forma complementar a virtual!

49
Q

LINUX

A

-Ctrl+Cnão significa “copiar” no terminal do Linux. Siginifica “Cancelar”. Assim, se você estiver executando qualquer operação no terminal e quiser cancelar, umCtrl+Cresolve

50
Q

Kernel = Núcleo do sistema operacional

A

Alguns utilitários desenvolvidos para o Linux:

  • Mandriva
  • Kurumin (brasileira)
  • Debian
  • Fedora
  • Ubuntu
  • Red Hat (famosa)

Intafaces gráficas

  • Gnome
  • KDE

Gerenciadores de Boots do Linux:

  • KILO
  • Group
51
Q

VPN

A

VPN não separa em redes virtuais distintas, quem faz isso é a VLAN. VPN é um túnel estabelecido entre dois dispositivos para trafegar dados de maneira mais segura.
VPN = Tunel de dados seguro.
VLAN = Segregação de rede.

52
Q

VPN

A

O uso de VPN permite a redução do custo de comunicação em corporações.
VPN ➞ É criado uma espécie detúnelque protege a privacidade e a confidencialidade das informações, ou seja, é recomendada se você tiver alguma preocupação com as informações trafegadas.

53
Q

ATENÇÃO

A

Existe sim a possibilidade de acesso a terminaltanto pelo SMTP como também pelo IMAP.
SMTP:Protocolo para envio de e-mail.
IMAP:protocolo para recebimento de e-mail.
Telnet:Protocolo para acesso remoto.

54
Q

ATENÇÃO

A

A arquitetura do TCP/IP é dividida em 4 camadas, quais sejam: Aplicação > Transporte > Rede > Enlace
O IP está localizado na camada deREDE

55
Q

BIZU

A

TCP: olha a letraCde confiável. Realiza o transporte de pacotescom entrega garantida.

UDP: olha a letraDde descartável. Realiza o transporte de pacotessem entrega garantida

56
Q

ATALHOS

A

PAN(Personal Area Network)–> redes pessoais de uso doméstico.

LAN(local Area Network)–> rede local em uma área fisicamente limitada.

MAN(Metropolitan Area Network)–> comunicação entre redes diferentes que estão numa mesma zona urbana.

WAN(Wide Area Network)–> rede geograficamente dispersa(cidades, estados, países, continentes).

WLAN–> é uma rede local Wireless (sem fio), que permite a navegação em banda larga na internet.

57
Q

Para lembrar os 4 NÍVEIS DE ENDEREÇOS utilizados em uma rede TCP/IP: “FELP”.

A

Físicos;

Específicos;

Lógicos (IP);

Portas.

58
Q

Em cloud computing,

A

cabe empresa prestadora do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.

59
Q

ATENÇÃO

A

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que ENVIA uma informação por meio de recursos computacionais.

60
Q

Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc.

A

Controle lógico: Formas usadas para controlar o acesso aos sistemas de informação. Ex: login, senha, criptografia, firewall, leitura de dados biométricos.

61
Q

ATENÇÃO

A

Firewall bloqueia os worms e o Windows Defender destrói-os.

62
Q

INTRUSÃO: COM CONSENTIMENTO

ATAQUE: SEM CONSENTIMENTO

A

EU DECOREI ASSIM = AMEBA

ANEL

MISTA OU HÍBRIDA

ESTRELA

BARRAMENTO

63
Q

Barramento: ficará fora do ar caso haja um problema no CABO ( já que todas estão interligadas pelo cabo)

A

Anel: ficará fora do ar caso haja um problema em um dos COMPUTADORES ( uma estação de trabalho )

64
Q

TTL

A

é o número de saltos entre dispositivos (roteadores e outros) que um pacote pode dar antes de chegar ao seu destino.