T.I Flashcards

1
Q

COMPUTAÇÃO EM NUVEM

A

Conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo.

Um erro comum é assumir que computação em nuvem se refere apenas a um único local ou tipo de máquina. No entanto, a flexibilidade de distribuir cargas de trabalho por vários locais e arquiteturas é o que permite a computação em nuvem alcançar altos níveis de otimização e eficiência.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são as 5 principais características da computação em nuvem ?

A

1) Serviços mensuráveis

2) Elasticidade rápida

3) Amplo acesso à rede

4) Agrupamento de recursos - Resource Pooling

5) Autosserviço sob demanda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

São modelos padrões de Banco de dados , EXCETO:
a) Hierárquico
b) em Rede
c) Binário
d) Relacional

A

Resposta : c) Binário não é modelo padrão de banco de dados !

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Na terminologia formal do modelo relacional ,
◇Uma linha
◇Um cabeçalho de coluna
◇Uma tabela
São chamados , respectivamente de :

A

◇ LINHA = TUPLA
◇ CABEÇALHO DE COLUNA = ATRIBUTO
◇ TABELA = RELAÇÃO

☆ GRAU = ARIDADE - número de colunas presentes em uma relação
☆ TIPO DE DADO = Domínio
♡ LEMBRAR QUE no modelo relacional os dados são organizados em TABELAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Julgue.
Em uma relação, os nomes das colunas são únicos, as linhas são distintas entre si, e a ordem da disposição das linhas e colunas é irrelevante para o banco de dados.

A

ERRADA no final pois a ordem das COLUNAS é relevante sim !

☆ Em uma relação, a ordenação das TUPLAS ( linhas) é IRRELEVANTE mas a ordem das COLUNAS importa sim !

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

“Os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira
possível e de forma transparente tanto para o fornecedor quanto para o consumidor dos serviços.
“ Que característica de serviço da nuvem é essa ?

A

SERVIÇOS MENSURÁVEIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A ** * ** é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase
instantaneamente – de forma automática e transparente.

A

ELASTICIDADE RÁPIDA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Todas as funcionalidades estão disponíveis através da rede e são acessíveis por meio de mecanismos que
promovem o uso de plataformas heterogêneas (smartphones, laptops, tablets, etc). Qual característica de serviço de nuvem é essa ?

A

AMPLO ACESSO À REDE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

“Recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e
virtuais sendo arranjados e rearranjados dinamicamente conforme a demanda desses consumidores.” Qual característica da rede é essa ?

A

AGRUPAMENTO DE RECURSOS OU RESOURCE POOLING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e
armazenamento de forma transparente. Qual é esse modelo de nuvem ?

A

IAAS - Infrastructure as a service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Trata-se da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem.Que modelo de nuvem é esse ?

A

PAAS- PLATFORM AS A SERVICE
P DE PROGRAMADOR QUE USA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Trata-se de aplicativos de internet, armazenados em nuvem, que fornecem uma série de serviços sob demanda com potencial de escala global via navegador web.Que modelo de nuvem é essa ?

A

SAAS -SOFTWARE AS A SERVICE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Esse modelo de implantação apresenta uma série de serviços de computação oferecidos por terceiros à
Internet pública, os quais são disponibilizados a qualquer pessoa que queira utilizá-los ou comprá-los.

A

☁️ NUVEM PÚBLICA ☁️

VANTAGENS : custos reduzidos (sem necessidade de investimento em hardware), alta escalabilidade, manutenção e atualizações gerenciadas pelo provedor.
DESVANTAGENS : menor controle sobre a infraestrutura e potencialmente menos segurança em comparação com as nuvens privadas (dependendo do caso de uso).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Esse modelo de implantação apresenta uma série de serviços de computação em nuvem oferecidos pela
Internet ou por uma rede interna privada somente a usuários selecionados e não ao público geral.

A

☁️ NUVEM PRIVADA ☁️
VANTAGENS: maior controle e personalização,
segurança aprimorada, e melhor conformidade com políticas internas e regulamentações externas.
DESVANTAGENS: custos mais elevados devido à necessidade de comprar e manter a infraestrutura, menos escalabilidade em comparação com as nuvens públicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Esse modelo de implantação apresenta uma combinação de outros modelos de implantação, permitindo que
os dados e aplicativos sejam compartilhados entre elas.

A

☁️ NUVEM HÍBRIDA 🌨
VANTAGENS: apresenta maior flexibilidade para
escolher onde colocar os recursos computacionais com base em necessidades específicas, equilíbrio entre
controle e escalabilidade, e otimização de custos.
DESVANTAGENS: pode ser mais complexa para gerenciar e requer uma integração eficaz entre ambas as plataformas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Esse modelo de implantação é compartilhado por várias organizações com requisitos e interesses comuns
(como missão, política e segurança).

A

☁️ NUVEM COMUNITÁRIA ☁️
VANTAGENS: custos compartilhados,
atende a requisitos específicos do setor ou da comunidade, e pode oferecer melhor segurança do que a nuvem pública.
DESVANTAGENS: trata-se de um tipo de implantação menos escalável que a nuvem pública, e os custos podem ser maiores do que na nuvem privada se a comunidade for pequena.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

DEFINIÇÃO DE ARMAZENAMENTO EM NUVEM

A

Armazenamento em Nuvem significa armazenamento virtualizado ou – colocado de maneira mais simples – trata-se de backup online. Esse termo define recursos que permitem a um usuário de Internet, em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo de hardware possa acessar arquivos na Internet em sites que permitem o armazenamento de cópias de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Elementos brutos , sem significado e desvinculados da realidade .

A

DADOS 🎲

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Dados organizados e processados com significado em um contexto.

A

INFORMAÇÃO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Coleção de dados logicamente relacionados que representam algum aspecto do mundo real para uma finalidade específica, podendo ter qualquer tamanho e complexidade , além de serem manuais ou computadorizados.

A

BANCO DE DADOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quais são as 3 propriedades de um banco de dados ?

A

1) Um banco de dados representa algum aspecto do mundo real - o minimundo ou universo de discurso. As mudanças no minimundo são refletidas no banco de dados.
2) É uma coleção logicamente coerente de dados inter-relacionados com algum significado inerente. Se for uma variedade aleatória de dados NÃO é um banco de dados!

3) Um banco é projetado , construído e populado com dados para uma finalidade específica, possui um grupo definido de usuários e algumas aplicações específicas nas quais esses usuários estão interessados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quais são os 5 princípios de Segurança? CIDAR

A

C onfidencialidade
I ntegridade
D isponibilidade
A utenticidade
I rretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

PRINCÍPIOS DE SEGURANÇA
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos.

A

CONFIDENCIALIDADE

24
Q

PRINCÍPIOS DE SEGURANÇA
Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida – trata da salvaguarda da exatidão e completeza da informação.

A

INTEGRIDADE

25
Q

PRINCÍPIOS DE SEGURANÇA
Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

A

DISPONIBILIDADE

26
Q

PRINCÍPIOS DE SEGURANÇA
Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

A

AUTENTICIDADE

27
Q

PRINCÍPIOS DE SEGURANÇA
Também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

A

IRRETRATABILIDADE

28
Q

TIPO DE CRIPTOGRAFIA
Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que ser mantida em segredo. Bizu: chave de Júlio César

A

Criptografia Simétrica (Chave Secreta) 🔑

29
Q

TIPO DE CRIPTOGRAFIA
Utiliza um algoritmo e um par de chaves para cifrar/decifrar – uma pública e a outra tem que ser mantida em segredo.

A

Criptografia Assimétrica(Chave Pública) 🔑

30
Q

TIPO DE CRIPTOGRAFIA
Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas – chamadas chaves de sessão – de forma segura. Após a troca, a comunicação é realizada utilizando criptografia simétrica.

A

Criptografia Híbrida (Chave Pública/Secreta) 🔑 🔑

31
Q

MÉTODOS DE AUTENTICAÇÃO

O QUE VOCÊ SABE?

A

Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros.

32
Q

MÉTODOS DE AUTENTICAÇÃO

O QUE VOCÊ É?

A

Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados biométricos.
→ Reconhecimento de retina
→ Reconhecimento facial
→ Impressão digital

33
Q

MÉTODOS DE AUTENTICAÇÃO

QUE VOCÊ TEM?

A

Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc.

34
Q

AUTENTICAÇÃO FORTE

A

Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas).

35
Q

Trata-se de um método matemático de autenticação de informação digital tipicamente tratado como substituto à
assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser
assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados.

A

ASSINATURA DIGITAL
ASS INA TURA
**I **NTEGRIDADE
N ÃO - REPÚDIO
A UTENTICIDADE

36
Q

ALGORITMO DE HASH

A

O Algoritmo de Hash é basicamente um algoritmo criptográfico que transforma uma entrada de dados em uma saída de dados.
→ O algoritmo de hash basicamente recebe dados
de entrada de qualquer tamanho e produz um dado de saída de tamanho fixo.
Agora uma pergunta: se eu souber a saída, eu consigo descobrir qual é a entrada? Não, o algoritmo
de hash tem apenas uma direção (one-way), sendo extremamente difícil de inverter! Em outras palavras, eu não devo conseguir saber qual é o número do boleto baseado apenas no dígito verificador. Eu posso te dizer sem problema que o número verificador do meu CPF é 71. E aí, vocês conseguem descobrir qual é o restante? Não, porque ele só tem uma direção.

37
Q

É um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.

A

CERTIFICADO DIGITAL

38
Q

FUNCIONAMENTO DA ASSINATURA DIGITAL

A

Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa
esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu
hash. João gera um hash da mensagem original e obtém um resultado, depois descriptografa o hash da mensagem
utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria realmente enviou a mensagem, significa que ela não pode negar que enviou a mensagem e, por fim, significa que a mensagem está íntegra.

39
Q

GARANTIAS DA CRIPTOGRAFIA

A

A criptografia por si só garante apenas confidencialidade No entanto, quando utilizamos algoritmos criptográficos, nós acrescentamos mecanismos que nos ajudam a garantir outros serviços de segurança da informação. Em outras palavras, algoritmos de criptografia simétrica permitem garantir confidencialidade, autenticidade e integridade. Já algoritmos de criptografia assimétrica permitem garantir confidencialidade, autenticidade, integridade e não-repúdio.
Notem que nem todos poderão ser garantidos simultaneamente!

40
Q

Julgue.
Se um arquivo deve ser transmitido entre dois computadores por meio
da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.

A

Certo!
Um algoritmo de criptografia de chave simétrica tem uma única chave secreta, dessa forma, ele pode – sim – garantir a confidencialidade, desde que a chave seja mantida em segredo.

41
Q

Julgue..
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.

A

Certo!

42
Q

Julgue.
Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.

A

Certo!
Se eu aplico um algoritmo de hash criptográfico a um conjunto de dados, eu obtenho um hash (resumo da mensagem). Caso eu aplique, em qualquer tempo, o mesmo algoritmo de hash nesse mesmo conjunto de dado e obtenha o mesmo hash, está garantida a integridade dos dados.

43
Q

Julgue.
Esteganografia é uma técnica que consiste em ocultar
uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.

A

Certo!
Lembrem-se sempre:
esteganografia > ocultar uma mensagem dentro de outra;
criptografia > codificar uma mensagem de modo que ela se torne incompreensível.

44
Q

O que é um SGBD?

A

SGBD é um Sistema Gerenciador de Banco de dados que é uma coleção de programas que permite aos usuários criar e manter um banco de dados.

45
Q

Quais são as principais funcionalidades de um SGBD?

A

→ Compartilhar dados
→ Evitar inconsistências
→ Aperfeiçoar a segurança
→ Balancear requisitos conflitantes
→ Controlar redundâncias
→ Manter a integridade
→ Utilizar padrões
→ Controlar usuários e transações concorrentes

46
Q

Quais são os principais sistemas gerenciadores de banco de dados?

A

→ ORACLE
→ MYSQL
→ SQL SERVER
→ MS-ACCESS
→ POSTGRE
→DB2

47
Q

SISTEMA DE BANCO DE DADOS 🎲

A

SISTEMA DE BANCO DE DADOS =
BANCO DE DADOS + SGBD + APLICAÇÕES

48
Q

O que são TRANSAÇÕES ?😏

A

Trata-se de um programa em execução ou processo que inclui um ou mais acessos ao banco de dados, como fazer a leitura de dados ou inserir, excluir e atualizar dados do
banco
♡LEITURA
♡INSERÇÃO
♡ATUALIZAÇÃO
♡EXCLUSÃO
→ Uma transação executa um acesso logicamente correto a um banco de dados quando ela é executada de forma completa e sem interferência de outras transações

49
Q

Para transação precisa tomar A. C. I. D 😏

A

A → ATOMICIDADE
C → CONSISTÊNCIA
I → ISOLAMENTO
D → DURABILIDADE

50
Q

Uma transação é uma unidade de processamento atômica que deve ser executada integralmente até o fim ou não deve ser executada. ACID?

A

ATOMICIDADE
Responsável : Subsistema de recuperação .

51
Q

A execução de uma transação deve levar o banco de dados de um estado de consistência a um outro estado consistente. ACID?

A

CONSISTÊNCIA
Responsável : Programador ou módulo de
restrições de integridade

52
Q

Cada transação deve parecer executar isoladamente das demais, embora diversas transações possam estar executanto concorrentemente.Acid?

A

ISOLAMENTO
Responsável: Subsistema de recuperação

53
Q

Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo em casos de quedas de energia, travamentos ou erros.ACID?

A

DURABILIDADE
Responsável: Subsistema de Recuperação

54
Q

DADOS x INFORMAÇÃO

A

Dados são fatos brutos, em sua forma primária – e, muitas vezes, os dados podem não fazer
sentido sozinhos;
Informações consiste no agrupamento de dados de forma organizada para fazer sentido e gerar conhecimento.

55
Q

Foreign Key ou Chave estrangeira

A

Foreign Key ou Chave Estrangeira, é um campo em uma tabela que faz referência à chave primária de outra tabela. A chave estrangeira estabelece uma relação entre duas tabelas, permitindo a integridade referencial entre elas.

56
Q

O que é Python?

A

O Python é uma linguagem de programação amplamente usada em aplicações da Web, desenvolvimento de software, ciência de dados e machine learning (ML). Os desenvolvedores usam o Python porque é eficiente e fácil de aprender e pode ser executada em muitas plataformas diferentes. O software Python pode ser baixado gratuitamente, integra-se bem a todos os tipos de sistema e agiliza o desenvolvimento.

57
Q

Data Warehouse

A

Um DW (data warehouse) é um sistema de armazenamento digital que conecta e harmoniza grandes volumes de dados de várias fontes diferentes. Sua finalidade é alimentar relatórios, funções analíticas e business intelligence (BI) e dar suporte às exigências regulatórias para que as empresas transformem seus dados em insights e tomem decisões inteligentes e baseadas em dados. Os data warehouses armazenam dados atuais e históricos em um só local e atuam como a única fonte da verdade de uma organização.