Prévia do material em texto
INFORMÁTICA Prof. Lourival Kerlon SUMÁRIO 1. HARDWARE.............................................................................. 1 A 16 2. SOFTWARE............................................................................... 17 A 36 3. SISTEMAS OPERACIONAIS.......................................................... 37 A 49 4. MICROSOFT OFFICE - WORD........................................................ 50 A 57 5. MICROSOFT OFFICE- EXCEL......................................................... 58 A 68 6. MICROSOFT OFFICE - POWER POINT............................................. 69 A 73 7. LIBRE OFFICE - WRITER.............................................................. 74 A 80 8. LIBRE OFFICE - CALC.................................................................. 81 A 90 9. LIBRE OFFICE - IMPRESS............................................................. 91 A 92 10. SEGURANÇA DA INFORMAÇÃO...................................................... 93 A 120 11. MALWARES, ATAQUES E PRAGAS.................................................. 121 A 154 12. CLOUD COMPUTING.................................................................... 155 A 170 13. REDES DE COMPUTADORES.......................................................... 171 A 178 14. CLIENTE DE E-MAIL E WEBMAIL................................................... 179 A 187 15. INTERNET E INTRANET............................................................... 188 A 197 16. DARKWEB DEEPWEB.................................................................. 198 A 203 17. NAVEGADORES E MOTORES DE BUSCA.......................................... 204 A 208 18. BANCO DE DADOS...................................................................... 209 A 218 1. O QUE É O HARDWARE? R: É A PARTE FÍSICA DO COMPUTADOR, OU SEJA, TUDO QUE POSSO TOCAR. 2. OS DISPOSITIVOS SE SUBDIVIDEM EM QUANTOS TIPOS? R: EM 3 TIPOS. 1- PERIFÉRICOS DE ENTRADA, 2- PERIFÉRICOS DE SAÍDA, 3- PERIFÉRICOS ENTRADA/SAÍDA (HÍBRIDOS). 3. O QUE SÃO OS DISPOSITIVOS DE ENTRADA? R: SÃO DISPOSITIVOS EM QUE VOCÊ ENVIA DADOS PARA O COMPUTADOR. EX: TECLADO, MOUSE. 4. O QUE SÃO OS DISPOSITIVOS DE SAÍDA? R: SÃO DISPOSITIVOS EM QUE O COMPUTADOR ENVIA DADOS PARA O USUÁRIO. EX: IMPRESSORAS, CAIXA DE SOM. 5. O QUE SÃO OS DISPOSITIVOS DE ENTRADA/SAÍDA (HÍBRIDOS)? R: SÃO DISPOSITIVOS QUE PODEM TANTO ENVIAR DADOS PARA O COMPUTADOR, QUANTO RECEBER DADOS DO MESMO. EX: PEN- DRIVE, HD EXTERNO. 6. DISQUETE, HD E HD EXTERNO, SÃO EXEMPLOS DE QUÊ? R: DISPOSITIVOS DE ARMAZENAMENTO. 7. O QUE É O GABINETE? R: É SOMENTE O COMPARTIMENTO ONDE SERÁ ALOCADO TODOS OS OUTROS COMPONENTES DO COMPUTADOR COMO POR EXEMPLO A PLACA-MÃE. 8. O QUE É A CPU? R: É A UNIDADE DE PROCESSAMENTO CENTRAL QUE É CONSIDERADO O CÉREBRO DO COMPUTADOR, É O DISPOSITIVO MAIS VELOZ DO MESMO. 9. BASICAMENTE O PROCESSADOR SE SUBDIVIDE EM QUANTAS PARTES? R: 3 PARTES. 1-ULA, 2- UC, 3- REGISTRADORES. 10. PARA QUE SERVE A ULA (UNIDADE LÓGICA ARITMÉTICA)? R: É ENCARREGADA DE RESOLVER OU REALIZAR TODO E QUALQUER CÁLCULO MATEMÁTICO QUE HAJA NO COMPUTADOR. 11. PARA QUE SERVE A UC (UNIDADE DE CONTROLE)? R: RESPONSÁVEL POR REALIZAR CONTROLE DE ENTRADA E SAÍDA DE DADOS, INTERPRETAÇÃO DE CADA INSTRUÇÃO DE UM PROGRAMA, E DECODIFICAÇÃO DOS DADOS. 12. PARA QUE SERVE A OS REGISTRADORES? R: OS REGISTRADORES DE USO GERAL SÃO USADOS PARA ARMAZENAR DADOS DA EXECUÇÃO DO PROGRAMA, COMO OS VALORES QUE SERÃO OPERADOS E O RESULTADO DAS OPERAÇÕES. 13. QUAIS AS MEMÓRIAS PRINCIPAIS DO COMPUTADOR? R: ROM, CACHE E RAM. 14. QUAL MEMÓRIA POSSUI MAIOR CUSTO FINANCEIRO, MENOR CAPACIDADE DE ARMAZENAMENTO E É MAIS RÁPIDA? R: REGISTRADORES. 15. QUAL MEMÓRIA POSSUI MENOR CUSTO FINANCEIRO, MAIOR CAPACIDADE DE ARMAZENAMENTO E É MENOS RÁPIDA? R: MEMÓRIAS SECUNDÁRIAS. 16. QUAIS SÃO AS UNIDADES DE MEDIDAS? R: BIT - BYTE - MEGABYTE - GIGABYTE - TERABYTE - PETABYTE - EXABYTE - ZETTABYTE - YOTTABYTE. 17. O QUE É SOFTWARE? R: É A PARTE LÓGICA DO COMPUTADOR, OU SEJA, PROGRAMAS E PROGRAMAÇÕES, TUDO QUE EU NÃO POSSO TOCAR. 18. QUAL A FUNÇÃO DA MEMORIA DE MASSA? R: TEM COM FUNÇÃO ARMAZENAR GRANDES QUANTIDADES DE INFORMAÇÕES. 19. O QUE É O FIRMWARE? R: PROGRAMA INERENTE AO HARDWARE, GERALMENTE VEM COM SEU CONTEÚDO GRAVADO DE FÁBRICA COMO POR EXEMPLO A BIOS. 20. QUEM TEM A FUNÇÃO DE DESCOMPACTAR O ISOS? R: O WINRAR. 21. O QUE É A GPL? R: O PRINCIPAL MODELO DE LICENCIAMENTO DE CÓDIGO ABERTO, ASSEGURANDO AO USUÁRIO DIREITO DE RODAR O SISTEMA EM SUAS MÁQUINAS, ESTUDAR E MODIFICAR O CÓDIGO FONTE E REDISTRIBUIR O PROGRAMA. 22. QUAIS SÃO OS APLICATIVOS ESCRITÓRIOS? R: SUÍTE MS-OFFICE (WORD, EXCEL, POWER POINT), SUÍTE LIBRE OFFICE (WRITER, CALC, IMPRESS). 23. QUAIS SÃO OS APLICATIVOS UTILITÁRIOS? R: SÃO OS COMPACTADORES DE ARQUIVOS. EX: WINRAR, OS LEITORES DE PDF, E AS FERRAMENTAS ANTIMALWARES. 24. REPRODUTOR DE ÁUDIO E VÍDEO, WINDOWS MEDIA PLAYER, SÃO EXEMPLOS DE QUÊ? R: EXEMPLOS DE SOFTWARE APLICATIVOS. 25. O QUE SÃO OS MALWARES? R: É UM PROGRAMA MALICIOSO, DESENVOLVIDO COM O INTUITO DE CAUSAR DADOS, REALIZAR ALGUMA PRÁTICA MALÉFICA AO USUÁRIO, PODEM SER DESENVOLVIDOS POR QUALQUER UM. 26. O QUE É O SISTEMA OPERACIONAL? R: É O PRINCIPAL PROGRAMA DO COMPUTADOR, É DELE A FUNÇÃO DE REALIZAR TODO O GERENCIAMENTO DO COMPUTADOR, TANTO DA PARTE FÍSICA QUANTO DA PARTE LÓGICA. 27. O QUE É UM SOFTWARE PROPRIETÁRIO? R: É O SOFTWARE QUE NÃO PERMITE ACESSO AO CÓDIGO FONTE. 28. QUAIS SÃO OS SOFTWARES PROPRIETÁRIOS GRATUITOS? R: GOOGLE CHROME, WINZIP, AVAST E ETC. 29. QUAIS SÃO OS SOFTWARES PROPRIETÁRIOS PAGOS? R: MICROSOFT WINDOWS, ADOBE PHOTOSHOP, MAC OS, COREL DRAW, MICROSOFT OFFICE. 30. O SOFTWARE LIVRE TEM POR BASE QUANTAS LIBERDADES? R: 4 LIBERDADES. 31. QUAL FAZ A LIBERDADE 00 DO SOFTWARE LIVRE? R: EXECUTAR O SOFTWARE SEJA QUALQUER FINALIDADE. 32. QUAL FAZ A LIBERDADE 01 DO SOFTWARE LIVRE? R: ACESSAR O CÓDIGO-FONTE DO PROGRAMA E MODIFICÁ-LO CONFORME SUA NECESSIDADE E DISTRIBUIR SUAS MELHORIAS AO PÚBLICO. 33. QUAL FAZ A LIBERDADE 02 DO SOFTWARE LIVRE? R: FAZER CÓPIA DE DISTRIBUÍ-LAS PARA QUEM DESEJAR DE UM MODO QUE VOCÊ POSSA AJUDAR AO SEU PRÓXIMO. 34. QUAL FAZ A LIBERDADE 03 DO SOFTWARE LIVRE? R: MELHORAR O PROGRAMA E DISTRIBUIR SUAS MELHORIAS AO PÚBLICO. 35. O QUE É O FREEWARE? R: SAO PROGRAMAS DISTRIBUÍDOS GRATUITAMENTE. 36. O QUE É O SHAREWARE? R: É UM SOFTWARE QUE PODE SER EXPERIMENTADO GRATUITAMENTE POR UM PERÍODO LIMITADO DE TEMPO, MAS GERALMENTE REQUER O PAGAMENTO DE UMA TAXA PARA O USO CONTÍNUO OU PARA ACESSAR TODOS OS RECURSOS DO PROGRAMA. 37. ADOBE FLASH, ARQUIVOS MPEG, SÃO EXEMPLOS DE QUÊ? R: PLUG-INS. 38. O QUE É UM SISTEMA DE ARQUIVOS? R: É UM CONJUNTO DE ESTRUTURAS LÓGICAS E DE ROTINAS, QUE PERMITEM AO SISTEMA OPERACIONAL CONTROLAR O ACESSO AO DISCO RÍGIDO. 39. O QUE SÃO OS PROGRAMAS NATIVOS? R: SÃO PROGRAMAS QUE JÁ VEM INSTALADO JUNTO AO SISTEMA OPERACIONAL. 40. O QUE É A BARRA DE TITULO? R: É A PARTE SUPERIOR DE UMA JANELA QUE EXIBE O NOME DO DOCUMENTO E DO PROGRAMA QUE ESTÁ SENDO USADO. ESSA BARRA É COMUM À MAIORIA DAS JANELAS NO WINDOWS. 41. O QUE É O WINDOWS DEFENDER? R: É O ANTIMALWARE (ANTIVÍRUS) NATIVO DO WINDOWS 10. 42. O QUE É O FIREWALL? R: É UM TIPO DE SOFTWARE OU DE HARDWARE QUE ATUA COMO UMA BARREIRA DE SEGURANÇA ENTRE REDE DE COMPUTADORES E A INTERNET, CONTROLANDO E FILTRANDO O TRÁFICO DE DADOS QUE ENTRA E SAI DA REDE. 43. O COMANDO SUDO (SUPER USER DO) PERMITE O QUÊ? R: QUE VOCÊ EXECUTE PROGRAMAS OU OUTROS COMANDOS COM PRIVILÉGIOS ADMINISTRATIVOS. 44. QUAL APLICATIVO DO WINDOWS PERMITE TRABALHAR COM ARQUIVOS DE LOTE, ATRAVÉS DE LINHAS DE COMANDO? R: PROMPT DE COMANDO. 45. PARA QUE PODE SER USADO O COMANDO "CONTROL"? R: PODE SER USADO PARA ACESSAR VÁRIOS PAINÉIS DE CONTROLE, INCLUINDO O GERENCIADOR DE DISPOSITIVOS. 46. O QUE É O BITLOCKER? R: É UMA FERRAMENTA DA MICROSOFT QUE TEM POR FINALIDADE CRIPTOGRAFAR. 47. O QUE É O PAINEL DE CONTROLE? R: É UMA FERRAMENTA DE SISTEMA DO MICROSOFT WINDOWS, NA QUAL CONSISTE EM PERSONALIZAR AS CONFIGURAÇÕES DO COMPUTADOR. 48. QUAL O OBJETIVO DO DE FRAGMENTADOR DE DISCO OU OTIMIZADOR DE UNIDADE?R: É SANAR TAIS PROBLEMAS, ATRAVÉS DA REORGANIZAÇÃO DO DISCO, ELIMINANDO FRAGMENTOS, PARA AUMENTAR O DESEMPENHO NA LEITURA DE DADOS. 49. QUAL A FUNÇÃO DO SCANDISK? R: TEM POR FUNÇÃO REALIZAR A VERIFICAÇÃO DO DISCO EM BUSCA DE ERROS. 50. O QUE É MICROSOFT WORD? R: O WORD É UMA PODEROSA FERRAMENTA DE EDIÇÃO DE TEXTOS DESENVOLVIDO PELA MICROSOFT. 51. EM QUAL GUIA DO MS-WORD É POSSÍVEL ENCONTRAR O GRUPO "CONFIGURAR PÁGINA"? R: NA GUIA LAYOUT. 52. QUAIS GUIAS SÃO EXCLUSIVOS DO WORD? R: REFERÊNCIAS E CORRESPONDÊNCIAS. 53. O QUE É O HIPERLINK NO WORD? R: SÃO ATALHOS QUE PODEM SER TANTO EXTERNOS (PARA UM SITE), QUANTO INTERNOS (PARA OUTRA PÁGINA DO MESMO DOCUMENTO). 54. QUAL A FUNÇÃO DO PINCEL DE FORMATAÇÃO NO WORD? R: COPIAR E APLICAR A FORMATAÇÃO DE UM TEXTO EM OUTRAS PARTES. 55. O WORD POSSIBILITA A INSERÇÃO DE QUÊ? R: O WORD POSSIBILITA A INSERÇÃO DE GRÁFICOS, PLANILHAS E DESENHOS. 56. É POSSÍVEL INSERIR PLANILHAS DO EXCEL NO MS-WORD? R: SIM, ATRAVÉS DA GUIA INSERIR EM GRUPO TABELAS. 57. A MALA DIRETA PERMITE A CRIAÇÃO DE QUÊ? R: DE UM LOTE DE DOCUMENTOS PERSONALIZADOS PARA CADA DESTINATÁRIO. 58. O QUE É O EXCEL? R: É UMA PODEROSA FERRAMENTA DE PLANILHAS ELETRÔNICAS DESENVOLVIDA PELA EMPRESA MICROSOFT, A SUA FORMAÇÃO DAR-SE-Á POR CÉLULAS, QUE É A JUNÇÃO DE COLUNAS E LINHAS. 59. PARA "OBTER DADOS EXTERNOS" NO MICROSOFT OFFICE EXCEL 2017, DEVEMOS CLICAR EM QUAL GUIA? R: NA GUIA "DADOS". 60. TODA E QUALQUER FORMA DO EXCEL DEVERÁ INICIAR COM O QUÊ? R: COM O SINAL DE IGUALDADE ( = ). 61. O QUE É A FUNÇÃO SOMAQUAD (=SOMAQUAD) NO EXCEL? R: ESSA FÓRMULA ESPECÍFICA DESEJO SABER O RESULTADO DA SOMA QUADRADA, OU SEJA, O RESULTADO DA SOMA DOS NÚMEROS ELEVADOS A POTÊNCIA DE 2. 62. O QUE É A FUNÇÃO MÉDIA (=MÉDIA) NO EXCEL? R: NESSA FÓRMULA É TRABALHADA A MÉDIA ARITMÉTICA, OU SEJA, SIGNIFICA SOMAR OS VALORES E DIVIDIR PELA QUANTIDADE DE VALORES QUE SE TEM. 63. O QUE É A FUNÇÃO MÉDIASE (=MÉDIASE) NO EXCEL? R: NESSA FÓRMULA TEREMOS UMA MÉDIA CALCULADA, SEGUIDA DE UMA CONDIÇÃO, OU SEJA, SÓ SERÁ SOMADO E CONSEQUENTEMENTE DIVIDIDO, CASO ATENDA AO CRITÉRIO. 64. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS RELATIVO, NO EXCEL? R: OS VALORES TANTO DAS COLUNAS QUANTO DAS LINHAS PODERÃO SER ALTERADOS QUANDO COPIADO E COLADO EM UMA CÉLULA DISTINTA DA ORIGINAL. 65. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS ABSOLUTO, NO EXCEL? R: OS VALORES TANTO DAS COLUNAS QUANTO DAS LINHAS NÃO SERÃO ALTERADOS QUANDO COPIADOS E COLADOS EM UMA CÉLULA DISTINTA DA ORIGINAL. 66. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS MISTO, NO EXCEL? R: OS VALORES DAS COLUNAS OU DAS LINHAS PODERÃO SER ALTERADOS QUANDO COPIADO E COLADO EM UMA CÉLULA DISTINTA DA ORIGINAL. 67. O QUE É A FUNÇÃO TRUNCAR, NO EXCEL? R: ESSA É A FUNÇÃO QUE TEM EM COMUM INTUITO QUEBRAR O VALOR, OU SEJA, DIFERENTE DO ARRED QUE FAZ O ARREDONDAMENTO. 68. O QUE É A FUNÇÃO ARRED, NO EXCEL? R: ESSA FUNÇÃO ARREDONDA UM NÚMERO PARA UM NÚMERO ESPECIFICADO DE DÍGITOS. 69. O QUE É O POWER POINT? R: É O EDITOR DE APRESENTAÇÃO DE SLIDES DA MICROSOFT. 70. COMO É A FORMATAÇÃO DE TEXTOS DO POWER POINT? R: A FORMATAÇÃO DE TEXTO É SEMELHANTE AO WORD E EXCEL, A GRANDE DIFERENÇA É QUE NO POWER POINT TODO O TEXTO É BASEADO EM CAIXAS DE TEXTO. 71. O MODO EXIBIÇÃO CLASSIFICAÇÃO DE SLIDES PERMITE O QUÊ? R: PERMITE ORGANIZAR OS SLIDES, REPOSICIONÁ-LOS NA APRESENTAÇÃO, EXCLUIR SLIDES DESNECESSÁRIOS, APLICAR TRANSIÇÃO DE SLIDES, ETC. 72. O QUE É A TRANSIÇÃO DE SLIDES? R: É A FORMA COMO OS SLIDES VÃO APARECER EM SUA APRESENTAÇÃO, OU SEJA, QUAL SERÁ O MOVIMENTO QUE SERÁ FEITO TODA VEZ QUE ESTIVER TERMINANDO UM SLIDE COMEÇANDO O OUTRO. 73. O QUE É O SLIDES MESTRE? R: É QUANDO VOCÊ QUISER QUE TODOS OS SEUS LIKES CONTENHAM AS MESMAS FONTES, IMAGENS. PODERÁ FAZER ESSA ALTERAÇÃO EM UM SÓ LUGAR, NO SLIDE MESTRE. 74. O WRITER PRIORIZA QUAL PADRÃO PARA SALVAR SEUS ARQUIVOS? R: O PADRÃO OPEN DOCUMENT. 75. DIFERENTEMENTE DO MICROSOFT OFFICE, AS APLICAÇÕES DO LIBREOFFICE NÃO OFERECEM O QUÊ? R: NÃO OFERECE O PDF ENTRE AS EXTENSÕES DE SALVAMENTO. 76. O QUE DEVE FAZER SE QUISER SALVAR EM PDF NO LIBREOFFICE? R: É PRECISO IR NA GUIA ARQUIVO E SELECIONAR A OPÇÃO EXPORTAR COMO PDF. 77. QUAL A PRINCIPAL FINALIDADE DO WRITER? R: EDITAR TEXTOS. 78. A GUIA INSERIR DISPONIBILIZA A INSERÇÃO DE QUAIS OBJETOS? R: OBJETOS DIFERENCIADOS NO DOCUMENTO. QUEBRAS (LINHA/COLUNA/PÁGINA), CARACTERES ESPECIAIS, HIPERLINKS, CABEÇALHO, RODAPÉ, ANOTAÇÃO, QUADRO, VÍDEO E ÁUDIO. 79. TODOS OS RECURSOS DE FORMATAÇÃO PODEM SER ENCONTRADOS ONDE? R: NA GUIA DE FORMATAR, INCLUSIVE AQUELES EXPOSTOS NA BARRA DE FORMATAÇÃO. 80. QUAIS SÃO OS TIPOS DE ALINHAMENTO DO WRITER? R: ESQUERDA, CENTRALIZAR, DIREITA E JUSTIFICAR. 81. O QUE É O DETETIVE NO CALC? R: É UMA FERRAMENTA USADA PARA LOCALIZAR QUALQUER CÉLULA EM UMA PLANILHA QUE CONTENHA DADOS INVÁLIDOS SE AS CÉLULAS FOREM CONFIGURADAS PARA ACEITAR DADOS INVÁLIDOS COM UM AVISO. 82. QUAL É A FUNÇÃO DO LIBREOFFICE CALC? R: É UM PROGRAMA GRATUITO QUE FAZ PARTE DO LIBREOFFICE E POSSIBILITA A CRIAÇÃO, EDIÇÃO E APRESENTAÇÃO DE PLANILHAS ELETRÔNICAS. 83. O QUE SÃO OS MODOS DE ENDEREÇAMENTO(REFERÊNCIA) NO LIBREOFFICE CALC? R: SÃO FORMAS DE IDENTIFICAR O ENDEREÇO DE UMA CÉLULA. 84. QUAIS SÃO OS 3 MODOS DE ENDEREÇAMENTO? R: RELATIVO, MISTO E ABSOLUTO. 85. O QUE SÃO AS FUNÇÕES? R: AS FUNÇÕES SÃO ESTRUTURAS PRONTAS CRIADAS PARA QUE O USUÁRIO NÃO SE PREOCUPE COMO ELAS FUNCIONAM, MAS APENAS COM QUE INFORMAÇÕES DEVEM DESCREVER PARA OBTER O RESULTADO. 86. O QUE FAZ A FUNÇÃO "=MÁXIMO"? R: ESTA FUNÇÃO RETORNA O VALOR MAIS ALTO DO CONJUNTO DE DADOS ESPECIFICADO. 87. O QUE FAZ A FUNÇÃO "=MAIOR"? R: EM COMPARAÇÃO COM A FUNÇÃO MÁXIMO É COMUM APARECER A FUNÇÃO MAIOR QUE PERMITE IDENTIFICAR O ENÉSIMO TERMO DE UM CONJUNTO. 88. O QUE FAZ A FUNÇÃO "=MÍNIMO"? R: ENQUANTO QUE O MÁXIMO TRAZ COMO RESPOSTA O VALOR MAIS ALTO, O MÍNIMO RETORNA O MAIS BAIXO. 89. O QUE FAZ A FUNÇÃO "=MENOR"? R: A FUNÇÃO MENOR EXIBE O ENÉSIMO MENOR NÚMERO DE UM CONJUNTO, NA FUNÇÃO MENOR O CONJUNTO DE DADOS DEVE SER CONSIDERADO EM ORDEM CRESCENTE. 90. O QUE FAZ A FUNÇÃO "=SE" NO CALC? R: É UMA DAS FUNÇÕES LÓGICAS, PARA RETORNAR UM VALOR SE UMA CONDIÇÃO FOR VERDADEIRA E OUTRO VALOR SE FOR FALSO. 91. O LIBREOFFICE IMPRESS É TAMBÉM CONHECIDO COMO O QUÊ? R: COMO EDITOR DE SLIDES. 91. QUAL É O FORMATO DE ARQUIVO SALVO POR PADRÃO NO LIBREOFFICE IMPRESS? R: ODP (OPEN DOCUMENT PRESENTATION), CONTUDO É POSSÍVEL SALVAR NO FORMATO PPT OU PPTX. 92. O QUE É O SLIDE MESTRE? R: É UMA ESTRUTURA BASE PARA A CRIAÇÃO DE UM CONJUNTO DE SLIDES. 93. O QUE É A SEGURANÇA DA INFORMAÇÃO? R: É O CONJUNTO DE MEDIDAS, PRÁTICAS E TECNOLOGIAS UTILIZADAS PARA PROTEGER AS INFORMAÇÕES E SISTEMAS DE COMPUTADOR CONTRA ACESSO/USO NÃO AUTORIZADOS. 94. QUAIS SÃO OS PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO? R: DISPONIBILIDADE, INTEGRIDADE, CONFIDENCIALIDADE, AUTENTICIDADE. 95. O QUE DIZ O CRITÉRIO DA DISPONIBILIDADE NA SEGURANÇA DA INFORMAÇÃO? R: É QUANDO A INFORMAÇÃO É ATACADA E TORNA-SE INDISPONÍVEL PARA OS QUE DEVERIAM VISUALIZAR 96. O QUE DIZ O CRITÉRIO DA INTEGRIDADE NA SEGURANÇA DA INFORMAÇÃO? R: A INTEGRIDADE É QUEBRADA QUANDO ALGUÉM ALTERA O CONTEÚDO DA INFORMAÇÃO, NÃO SENDO A PESSOA AUTORIZADA PARA ISSO 97. O QUE DIZ O CRITÉRIO DA CONFIDENCIALIDADE NA SEGURANÇA DA INFORMAÇÃO? R: QUANDO A INFORMAÇÃO É VISUALIZADA POR QUEM NÃO DEVERIA TER ACESSO A ELA. 98. O QUE DIZ O CRITÉRIO DA AUTENTICIDADE NA SEGURANÇA DA INFORMAÇÃO? R: É QUEBRADA QUANDO ALGUÉM AUTENTICA ALGO OU SE AUTENTICA EM DETERMINADO LOCAL SEM SER A PESSOA AUTORIZADA PARA ISSO. 99. O QUE SÃO OS HACKERS? R: ESPECIALISTAS EM TECNOLOGIA DA INFORMAÇÃO, INVADEM SISTEMAS, QUEBRAM SENHAS E CÓDIGOS SEM INTENÇÕES CLARAMENTE MALICIOSOS. 100. O QUE SÃO OS CRACKERS? R: ESPECIALISTAS EM TECNOLOGIA DA INFORMAÇÃO, INVADEM SISTEMAS, QUEBRAM SENHAS E CÓDIGOS COM INTENÇÕES CLARAMENTE MALICIOSOS. 101. O QUE É VULNERABILIDADE? R: É UMA FRAGILIDADE QUE PODE SER EXPLORADA POR UMA AMEAÇA PARA EFETIVAR-SE UM ATAQUE. 102. O QUE É UMA AMEAÇA? R: É QUALQUER COISA QUE POSSA CAUSAR DANOS À SEGURANÇA DA INFORMAÇÃO.R: É UM TIPO DE MALWARE QUE FOI DESENVOLVIDO PARA INFECTAR AS MÁQUINAS A PARTIR DE GRAVAÇÕES DE SEQUÊNCIAS EM UM TECLADO. 103. O QUE É O KEYLOGGER? 104. O QUE É UMA AMEAÇA DO TIPO ACIDENTAL? R: QUANDO OCORRER POR EXEMPLO UMA FALHA DE HARDWARE,ERROS DE PROGRAMAÇÃO, DESASTRES NATURAIS. 105. O QUE É UMA AMEAÇA DO TIPO DELIBERADO? R: QUANDO OCORRE: ROUBO, ESPIONAGEM, FRAUDE, SABOTAGEM. 106. O QUE É O ATAQUE DO TIPO ENGENHARIA SOCIAL? R: É CONSIDERADO O ATAQUE QUE FAZ COM QUE O USUÁRIO A ENTREGUE SEUS DADOS E COMETA AÇÕES NO QUAL COMPROMETAM A SEGURANÇA ATRAVÉS DE BOA FÉ, INOCÊNCIA. 107. O QUE É O ATAQUE DO TIPO FORÇA BRUTA? R: É CONSIDERADO O ATAQUE EM QUE O USUÁRIO NÃO COMETE NENHUM ERRO OU PROCEDIMENTO INDEVIDO, MAS, MESMO ASSIM, SEUS DADOS E SEGURANÇA SÃO VIOLADOS DE FORMA FORÇADA ATRAVÉS DA INVASÃO. 108. O QUE É ASSINATURA DIGITAL? R: A ASSINATURA DIGITAL REPRESENTA UM MÉTODO DE AUTENTICAÇÃO DE INFORMAÇÃO ENVIADO DIGITALMENTE. 109. QUAIS SÃO OS PRINCÍPIOS QUE SÃO UTILIZADOS NA ASSINATURA DIGITAL? R: AUTENTICIDADE, INTEGRIDADE, IRRETRATABILIDADE. 110. QUAIS OS PRINCIPAIS NAVEGADORES DE INTERNET DO MERCADO QUE TRABALHAM COM A ASSINATURA DIGITAL? R: MOZILLA, CHROME, ÓPERA. 111. O QUE SIGNIFICA OS CADEADOS VERDES NO CHROME? R: IDENTIFICAM CERTIFICADOS RECONHECIDOS. 112. O QUE SIGNIFICA OS CADEADOS AMARELOS NO CHROME? R: IDENTIFICAM PROBLEMAS NA CERTIFICAÇÃO. 113. O QUE SIGNIFICA OS CADEADOS VERMELHOS NO CHROME? R: CERTIFICAÇÃO NÃO IDENTIFICADA. 114. COMO É REALIZADO O BACKUP? R: ESSE PROCEDIMENTO DE SEGURANÇA É REALIZADO QUANDO O USUÁRIO CÓPIA OS DADOS DE UMA MÍDIA DE ARMAZENAMENTO PARA OUTRA UNIDADE DE ARMAZENAMENTO DIFERENTE DA ORIGINAL. 115. COMO FUNCIONA O BACKUP COMPLETO? R: O BACKUP COMPLETO CÓPIA TODO O CONTEÚDO, TODOS OS ARQUIVOS, EM UMA ÚNICA CÓPIA DE SEGURANÇA OU UM UNICO ARQUIVO DE BACKUP, INDEPENDENTEMENTE DO ATRIBUTO DE MARCAÇÃO. 116. COMO FUNCIONA O BACKUP INCREMENTAL? R: CARACTERIZADO POR ATUALIZAR O ARQUIVO DE BACKUP SEMPRE COMPARANDO COM O ÚLTIMO REALIZADO, ELE COMPARA OS NOVOS ARQUIVOS QUE FORAM CRIADOS E ALTERADOS COM OS ARQUIVOS DA ÚLTIMA CÓPIA DE SEGURANÇA. 117. REFERENTE AO BACKUP, A QUANTIDADE DE CÓPIAS DE ARQUIVOS QUE DEVEM SER FEITO É BASEADA EM QUÊ? R: NA IMPORTÂNCIA DOS ARQUIVOS E NA QUANTIDADE DE DISPOSITIVOS E MEIOS DE ARMAZENAMENTO QUE SERÁ UTILIZADO. 118. DEVEM-SE UTILIZAR FERRAMENTAS DE BACKUP QUE DISPONIBILIZEM O QUÊ? R: A OPÇÃO DE VALIDAÇÃO DA CÓPIA FEITA, POIS ESTA É UMA MANEIRA DE EVITAR QUE O BACKUP FEITO NÃO ESTEJA INVÁLIDO. 119. APÓS DEFINIR A PERIODICIDADE DO BACKUP, É IMPORTANTE COLOCAR O QUÊ? R: VERSÕES EM CÓPIAS PARA QUE SE TENHA CONTROLE DA ORDEM QUE FOI FEITA. 120. CONSIDERA-SE BOA PRÁTICA A IMPLEMENTAÇÃO DE ROTINAS DE TESTES DE RECUPERAÇÃO DE BACKUPS? R: SIM, A FIM DE VERIFICAR SE AS INFORMAÇÕES FORAM RECUPERADAS DE FORMA ADEQUADA. 121. O TROJAN DROPPER INSTALA O QUÊ? R: INSTALA OUTROS CÓDIGOS MALICIOSOS, EMBUTIDOS NO PRÓPRIO CÓDIGO DO TROJAN. 122. QUAIS DANOS OS MALWARES PODEM CAUSAR? R: 1-LÓGICO, 2-FÍSICO, 3-MORAL. 123. OS PROGRAMAS MALICIOSOS PODEM SER UTILIZADOS PARA QUÊ? R: QUEBRAR A SEGURANÇA, DANIFICAR ARQUIVOS, CAPTURAR INFORMAÇÕES A DADOS, FACILITAR ACESSO POR PARTES DOS INVASORES. 124. POR QUEM PODEM SER DESENVOLVIDOS OS MALWARES? R: GERALMENTE SÃO DESENVOLVIDOS TANTO POR HACKERS, QUANTO POR CRACKES. 125. O QUE É UM ATAQUE DE INSIDERS? R: É QUANDO PESSOA INTERNA DE UMA EMPRESA REALIZA UM ACESSO A SERVIÇO NÃO AUTORIZADO. 126. QUAIS SÃO OS MALWARES MAIS COMUNS? R: BOT, EXPLOIT,BACKDOOR, WORM, VIRUS, TROJAR HORSE( CAVALO DE TRÓIA), SPYWARE, ADWARE, ROOTKIT, RANSOMWARE. 127. ROTEADORES PODEM SER INFECTADOS POR VÍRUS? 128. O WORM OFERECE MAIS RISCOS DO QUE O VÍRUS? R: SIM, PORQUE O SEU PROGRAMA É AUTÔNOMO, DE MANEIRA QUE ELE NÃO PRECISA INTERAGIR COM O USUÁRIO PARA SE ATIVAR NO PC, E SE MULTIPLICAR PARA OUTRAS MÁQUINAS POR MEIO DA REDE. 129. O QUE É O EXPLOIT? R: É UM EXPLORADOR DE FALHAS E COMPORTAMENTOS. 130. O QUE É O BACKDOOR? R: É UM PROGRAMA QUE PERMITE O RETORNO DE UM INVASOR A UM COMPUTADOR COMPROMETIDO. 131. O QUE É O VÍRUS? R: SIM, DEPOIS DE INFECTADO, ESSE ROTEADOR PASSA A INFECTAR QUAISQUER EQUIPAMENTOS QUE SE CONECTAM A ELE. R: PEQUENOS PROGRAMAS DESENVOLVIDOS COM O OBJETIVO DE CAUSAR ALGUM DANO AO USUÁRIO DO COMPUTADOR. 132. O QUE É UM VÍRUS DE BOOT? R: CORROMPE OS DADOS DA INICIALIZAÇÃO DO SISTEMA OPERACIONAL. 133. O QUE É UM VÍRUS MACRO? R: É UM VÍRUS DE COMPUTADOR QUE ALTERA OU SUBSTITUI UMA MACRO, QUE É UM CONJUNTO DE COMANDOS USADOS PELA SUÍTE DE ESCRITÓRIO DO MICROSOFT OFFICE. 134. O QUE É UM VÍRUS STHEATH? R: É UM MALWARE COMPLEXO QUE SE ESCONDE DEPOIS DE INFECTAR UM COMPUTADOR. UMA VEZ ESCONDIDO, ELE COPIA AS INFORMAÇÕES DE DADOS NÃO INFECTADOS PARA SI MESMO E RETRANSMITE-AS PARA O SOFTWARE ANTIVÍRUS DURANTE UMA VERIFICAÇÃO. 135. O HOAX É UMA MENSAGEM QUE POSSUI O QUÊ? R: CONTEÚDO ALARMANTE OU FALSO E QUE, GERALMENTE, TEM COMO REMETENTE OU APONTA COMO A AUTORA, ALGUMA INSTITUIÇÃO, EMPRESA IMPORTANTE OU ÓRGÃO GOVERNAMENTAL. 136. O QUE É UM VÍRUS DE POLIMÓRFICO (MUTANTE)? R: É UM VÍRUS CAPAZ DE ALTERAR SUAS CARACTERÍSTICAS A CADA NOVO ATAQUE, DIFICILMENTE É DETECTADO. 137. COMO É TRANSPORTADO O TROJAN HORSE(CAVALO DE TRÓIA)? R: PODEM SER TRANSPORTADOS EM ARQUIVOS DE MÚSICA, MENSAGENS DE E-MAIL, ESCONDIDOS EM DOWNLOADS E SITES MALICIOSOS. 138. QUAIS SÃO OS TIPOS DE TROJANS? R: DOWNLOADER, BACKDOOR, DOS, SPY, BANKER. 139. O QUE É UM SPYWARE? R: PROGRAMA ESPIÃO DE COMPUTADOR, QUE TEM O OBJETIVO DE OBSERVAR E ROUBAR INFORMAÇÕES PESSOAIS DO USUÁRIO QUE UTILIZA O PC EM QUE O PROGRAMA ESTÁ INSTALADO. 140. QUAIS SÃO OS TIPOS DE SPYWARE? R: ADWARE, SCREENLOGGER E KEYLOGGER. 141. O QUE É O ROOTKIT? R: É UM TIPO DE MALWARE PROJETADO PARA DAR AOS HACKERS ACESSO E CONTROLE SOBRE UM DISPOSITIVO. 142. O QUE É O RANSOWARE? R: É UM TIPO DE PROGRAMA QUE TORNA INACESSÍVEIS OS DADOS ARMAZENADOS EM UM EQUIPAMENTO, GERALMENTE USANDO CRIPTOGRAFIA, E QUE EXIGE PAGAMENTO DE RESGATE. 143. O QUE É O PHISHING? R: É UM TIPO DE ATAQUE QUE INDUZ O USUÁRIO A INFORMAR SEUS DADOS PESSOAIS ATRAVÉS DE PÁGINAS DA INTERNET OU E-MAILS FALSOS. 144. O QUE É O VISHING? R: É UM ATAQUE QUE OCORRE POR MEIO DO TELEFONE, SEJA POR MEIO DE CHAMADAS OU MENSAGENS DE TEXTO, UTILIZANDO A BOA FÉ DAS PESSOAS. 145. O QUE É O PHARMING? R: NO PHARMING O TRÁFEGO DE UM SITE LEGÍTIMO É MANIPULADO PARA DIRECIONAR USUÁRIOS PARA SITES FALSOS, QUE VÃO INSTALAR SOFTWARES MALICIOSOS. 146. O QUE É O TIME BOMB? R: É O MALWARE CONHECIDO COMO BOMBA RELÓGIO, É UMA AMEAÇA PROGRAMADA PARA SER EXECUTADA EM UM DETERMINADO MOMENTO NO SISTEMA OPERACIONAL. 147. O QUE É O ATAQUE DENIAL OS SERVISE (DOS)? R: É UM ATAQUE INDIVIDUAL, GERALMENTE COM O INTUITO DE TORNAR UM SERVIÇO INOPERANTE PARA O USUÁRIO. 148. O QUE É O ATAQUE DISTRIBUITED DENIAL OS SERVISE (DDOS)? R: É UM ATAQUE REALIZADO EM MASSA, UTILIZA-SE DE VÁRIOS COMPUTADORES CONTAMINADOS QUE DISPARA SOLICITAÇÕES DE ACESSO A DETERMINADO SITES OU SERVIÇOS, DERRUBANDO O SERVIÇO. 149. O QUE É O SPAM? R: É UMA PRÁTICA QUE TEM COMO FINALIDADE DIVULGAR PROPAGANDAS POR E-MAIL, OU MESMO UTILIZAR DE E-MAILS QUE CHAMEM A ATENÇÃO DO USUÁRIO E INCENTIVE ELE A CAMINHAR PARA INÚMEROS OUTROS CONTATOS. 150. QUAIS SÃO OS TIPOS DE SPAM? R: PROPAGANDA, HOAX, FILANTRÓPICOS, CORRENTES, UCE. 151. O QUE É O ATAQUE SPOOFING? R: NESSE ATAQUE O QUE É FRAUDADO É O REMETENTE. UM EXEMPLO COMUM É VOCÊ RECEBER UM E-MAIL DE VOCÊ MESMO, SEM TÊ-LO ENVIADO. 152. O QUE É O ATAQUE DEFACEMENT? R: TAMBÉM CONHECIDO COMO PICHAÇÃO, O ATAQUE QUE CONSISTE EM ALTERAR OU INSERIR DADOS NO SITES NORMALMENTE USADO COMO FORMA DE PROTESTO OU MOSTRAR QUE O SITE POSSUI SEGURANÇA FRACA OU INEXISTENTE. 153. O QUE É O HONEYPOT "POTE DE MEL"? R: É UMA FERRAMENTA QUE TEM A FUNÇÃO DE PROPOSITALMENTE SIMULAR FALHAS DE SEGURANÇA EM UM SISTEMA E COLHER INFORMAÇÕES SOBRE O INVASOR. 154. O QUE É O SNIFFER "FARREJADOR"? R: SERVE PARA IDENTIFICAR E CAPTURAR DADOS QUE TRAFEGAM PELA REDE, GERALMENTE INSTALADO EM REDES LOCAIS PÚBLICAS. 155. QUAIS SÃO AS PRINCIPAISVANTAGENS DE CLOUD COMPUTING (COMPUTAÇÃO EM NUVENS)? R: DISPONIBILIDADE, SERVIÇO SOBRE DEMANDA, ESCALABILIDADE, SEGURANÇA. 156. QUAIS SÃO AS PRINCIPAIS DESVANTAGENS DE CLOUD COMPUTING (COMPUTAÇÃO EM NUVENS)? R: COMPROMETIMENTO DE DADOS, VELOCIDADE DE ACESSO, CUSTO. 157. QUAIS OS TIPOS DE CLOUD COMPUTING (COMPUTAÇÃO EM NUVENS)? R: NUVEM PRIVADA, NUVEM PÚBLICA, E NUVEM HÍBRIDA. 158. O SPOTIFY E O YOUTUBE SÃO CONSIDERADOS EXEMPLOS DE QUÊ ? R: DE COMPUTAÇÃO EM NUVEM. 159. QUAL NUVEM APRESENTA UMA OPÇÃO MAIS ECONÔMICA? R: A NUVEM PÚBLICA. 160. O QUE É A COMPUTAÇÃO EM NUVEM? R: O SISTEMA DE COMPUTAÇÃO EM NUVEM FAZ ALUSÃO AO USO DE SISTEMAS COMPUTACIONAIS, ARMAZENAMENTO, PROCESSAMENTO, SEGURANÇA, SEM QUE ESSES RECURSOS ESTEJAM FISICAMENTE NO COMPUTADOR DO USUÁRIO. 161. NA NUVEM PÚBLICA OS SERVIÇOS SÃO ALOCADOS EM QUÊ? R: EM DATA CENTERS EXTERNOS. 162. NA NUVEM PÚBLICA O SERVIÇO É GERENCIADO POR QUEM? R: PELO PROVEDOR DE NUVEM. 163. PARA QUE É USADO A NUVEM PÚBLICA? R: GERALMENTE USADAS PARA: WEB E-MAIL, APLICATIVOS DE ESCRITÓRIO ONLINE, ARMAZENAMENTO E ETC. 164. QUAIS AS VANTAGENS DA NUVEM PÚBLICA? R: REDUÇÃO DE CUSTOS, SEM MANUTENÇÃO, ESCALABILIDADE, ALTA CONFIABILIDADE. 165. O QUE É A NUVEM PRIVADA? R: SÃO RECURSOS USADOS EXCLUSIVAMENTE POR UMA ÚNICA EMPRESA OU ORGANIZAÇÃO. 166. QUAIS AS VANTAGENS DA NUVEM PRIVADA? R: MAIOR FLEXIBILIDADE, SEGURANÇA APRIMORADA, ALTA ESCALABILIDADE. 167. O QUE É A NUVEM HÍBRIDA? R: É QUANDO UMA EMPRESA OU ORGANIZAÇÃO UTILIZA OS RECURSOS DE NUVEM PÚBLICA E NUVEM PRIVADA AO MESMO TEMPO. 168. O QUE É A INFRAESTRUCTURE AS A SERVICE (IAAS)? R: É UM TIPO DE NUVEM, ONDE O PRÓPRIO USUÁRIO FAZ A ADESÃO DE UMA INFRAESTRUTURA QUE JÁ VEM PRONTA, TANTO HARDWARE COMO SOFTWARE. 169. O QUE É O SOFTWARE AS A SERVICE (SAAS)? R: JÁ ESSE TIPO ESPECÍFICO É MUITO USADO PARA ACESSO DE SOFTWARE SEM HAVER A NECESSIDADE DESTES ESTAREM INSTALADOS NA MÁQUINA DO CLIENTE. 170. O QUE É O PLATFORME AS A SERVICE (PAAS)? R: EM COMPUTAÇÃO CONSISTE NO SERVIÇO PROPRIAMENTE DITO DE HOSPEDAGEM E IMPLEMENTAÇÃO DE HARDWARE E SOFTWARE, QUE É USADO PARA PROVER APLICAÇÕES POR MEIO DA INTERNET. 171. O QUE É UMA REDE DE COMPUTADORES? R: É A CONEXÃO DE DOIS OU MAIS DISPOSITIVOS PARA PERMITIR O COMPARTILHAMENTO DE RECURSOS E PERMUTA DE INFORMAÇÕES ENTRE OS DISPOSITIVOS. 172. QUAIS SÃO OS TIPOS DE REDES? R: LAN, MAN E WAN. OBS: LETRA "W" NA FRENTE DE QUALQUER DESSES, SIGNIFICA DIZER QUE É UMA REDE SEM FIO, WIRELLES. 173. QUAL TIPO DE REDE É A REDE LAN? R: REDES PEQUENAS, LOCAIS. EX: REDES RESIDENCIAIS, REDES DE ESCRITÓRIO, ETC. 174. QUAL TIPO DE REDE É A REDE MAN? R: REDES MAIORES, ATINGE VÁRIOS PRÉDIOS E CASAS DE UMA MESMA CIDADE. EX: REDE DE UMA GRANDE UNIVERSIDADE COM FACULDADES ESPALHADAS POR UMA CIDADE. 175. QUAL TIPO DE REDE É A REDE WAN? R: REDES DE MAIOR ABRANGÊNCIA, NÃO LIMITADAS POR REGIÕES GEOGRÁFICAS. EX: INTERNET. 176. O QUE É A TOPOLOGIA DE REDE PONTO A PONTO? R: É A UNIÃO DE DOIS COMPUTADORES, ATRAVÉS DE UM MEIO DE TRANSMISSÃO QUALQUER, QUANDO FEITA COM O FAMOSO CABO AZUL, ESTE CABO É DENOMINADO DE CROSSOVER. 177. O QUE É A TOPOLOGIA ANEL? R: TODOS OS DISPOSITIVOS SÃO CONECTADOS EM SÉRIE, FORMANDO UM CICLO FECHADO. OS DADOS SÃO TRANSMITIDOS EM UMA ÚNICA DIREÇÃO DE NÓ EM NÓ ATÉ ATINGIR O SEU DESTINO. 178. O QUE É A TOPOLOGIA ESTRELA? R: TEM O CONCENTRADOR COMO PONTO CENTRAL DA REDE. EX: ROTEADOR. 179. QUAL É A ESTRUTURA DO E-MAIL? R: CABEÇALHO, E CORPO. 180. QUAIS SÃO OS CAMPOS DE UM E-MAIL? R: DESTINATÁRIO, CÓPIA, ASSUNTO, CORPO DA MENSAGEM, ANEXO. 181. QUAIS SÃO OS PROTOCOLOS DE E-MAIL? R: PROTOCOLO DE ENVIO - SMTP, PROTOCOLO DE RECEBIMENTO - POP3 E IMAP. 182. QUAIS OS DOIS TIPOS DE E-MAIL? R: PESSOAIS OU CORPORATIVOS. 183. O ACESSO REALIZADO AO E-MAIL POR MEIO DE WEBMAIL CONSISTE EM QUÊ? R: CONSISTE EM UTILIZAR O NAVEGADOR WEB PARA VISUALIZAR E INCLUSIVE EDITAR E-MAILS. 184. QUAL A VANTAGEM DO WEBMAIL? R: POSSIBILIDADE DE ACESSO DE MÚLTIPLOS PONTOS. 185. QUAL A DESVANTAGEM DO WEBMAIL? R: ESTÁ O FATO DA TOTAL DEPENDÊNCIA DA INTERNET. 186. QUAIS OS PRINCIPAIS PROVEDORES DE SERVIÇO DE E-MAIL? R: GMAIL, OUTLOOK.COM(ANTIGO HOTMAIL), YAHOO. 187. O MICROSOFT OUTLOOK É O QUÊ? R: UM PROGRAMA VOLTADO PARA ENVIAR E RECEBER E-MAILS, GERENCIE SEU CALENDÁRIO, ARMAZÉM NOMES E NÚMEROS DE SEUS CONTATOS E ACOMPANHE SUAS TAREFAS. 188. QUAIS SÃO AS CAMADAS QUE COMPÕEM O TCP/IP? R: CAMADA DE APLICAÇÃO, CAMADA DE TRANSPORTE, CHAMADA DE REDE, CAMADA DE ENLACE, E CAMADA FÍSICA. 189. A CAMADA FÍSICA REPRESENTA O QUÊ? R: OS COMPONENTES DE HARDWARE QUE SÃO NECESSÁRIOS PARA ACESSAR A INTERNET. EX: MODENS. 190. CAMADA DE ENLACE REPRESENTA O QUÊ? R: A CAMADA QUE POSSIBILITA A INTERCONEXÃO ENTRE REDES AUTÔNOMAS SEM A OBRIGATÓRIA DEFINIÇÃO DE HIERARQUIA ENTRE ELAS. 191. A CAMADA DE REDE REPRESENTA O QUÊ? R: A CAMADA QUE PERMITE ESTABELECER OS ENDEREÇAMENTOS DOS DISPOSITIVOS TANTO DE ORIGEM QUANTO DE DESTINO DO CONTEÚDO COMPARTILHADO. DENOMINADOS "IPS". 192. A CAMADA DE TRANSPORTE REPRESENTA O QUÊ? R: A CAMADA QUE DEFINITIVAMENTE POSSIBILITA O TRANSPORTE DE DADOS POR MEIO DO PROTOCOLO QUE GARANTE A ENTREGA DE PACOTES "TCP", E O QUE NÃO GARANTE A ENTREGA, POIS TEM ENVIO ÚNICO "UDP". 193. A CAMADA DE APLICAÇÃO REPRESENTA O QUÊ? R: A CAMADA DOS SERVIÇOS DA INTERNET, É ONDE SE ENCONTRAM OS PROTOCOLOS, COMO HIPERTEXTO, (HTPP E HTTPS), E EMAILS (SMTP, POP3, IMAP4) , VOZ POR IP (VOIP), CHAT (IRC) E TRANSMISSÃO DE DADOS (FTP). 194. AS URL'S SÃO COMPOSTAS PELO QUÊ? R: SCHEME, SUBDOMÍNIO, TOP-LEVEL DOMAIN, SCOND-LEVEL DOMAIN E SUBDIRETÓRIA. 195. O QUE É A REDE PAN? R: ELA SERVE A UM ÚNICO USUÁRIO, E SUA AREA DE ATUAÇÃO SE LIMITA A ALGUNS METROS. EX: BLUETOOTH. 196. O QUE É INTRANET? R: É UMA REDE PRIVADA, GERALMENTE DE UMA EMPRESA OU ÓRGÃO PÚBLICO. 197. QUAIS AS CARACTERÍSTICAS DA INTRANET? R: ACESSO RESTRITO POR SENHA OU AUTORIZAÇÃO DE IP, GERALMENTE TEM O SERVIDOR INTERNO, UTILIZA OS MESMOS SERVIÇOS E PROTOCOLOS DA INTERNET. 198. COMO O CONTEÚDO DA DEEPWEB PODE SER CLASSIFICADO? R: DINÂMICO, ISOLADO, PRIVADO, DE ACESSO LIMITADO. 199. O QUE É A DEEPWEB? R: É O CONTEÚDO DA WORLD WIDE WEB QUE NÃO É INDEXADO PELOS MECANISMOS DE BUSCA PADRÃO, OU SEJA, NÃO FAZ PARTE DA SURFACE WEB. 200. QUAL O RISCO QUE PODE OCORRER NA DEEPWEB? R: É BASICAMENTE, A FACILIDADE QUE O USUÁRIO TERÁ PARA ACESSÁ-LA. POR CONTER PÁGINAS COM CONTEÚDOS ILÍCITOS, AS MESMAS PODEM CONTER MALWARES. 201. O QUE É A DARK WEB? R: É UMA REDE OBSCURA OU ENDEREÇO OBSCURO. O CONTEÚDO NÃO ESTA NA SURFACE WEB OU NA SUPERFÍCIE, É UMA PEQUENA QUE NÃO É INDEXADA E RESTRITA DA DEEP WEB. 202. EM REGRA, NA DARK WEB, É NECESSÁRIO QUE O USUÁRIO OFEREÇA O QUÊ? R: OFEREÇA ALGUM CONTEÚDO ANTES DE ENTRAR, OU SEJA DE CERTA FORMA ESTÁ SE ALIENANDO AO "CRIME". POIS ISSO DIMINUI A CHANCE DE DENÚNCIA. 203. O QUE É UM BROWSER? R: SÃO PROGRAMAS UTILIZADOS PARA NAVEGAÇÃO DE INTERNET. 204. QUAIS OS BROWSERS QUE SE DESTACAM? R: MS-EDGE, GOOGLE CHROME, MOZILLA, OPERA, SAFARI. 205. O RECURSO "NAVEGAÇÃO SEGURA" DO GOOGLE CHROME EMITE O QUÊ? R: ALERTA SOBRE MALWARE, EXTENSÕES PERIGOSAS E OUTRAS AMEAÇAS DA INTERNET. 206. O QUE É UMA URL? R: LOCALIZAÇÃO UNIVERSAL DE REGISTRO, É A ESTRUTURA UTILIZADA PELOS USUÁRIOS PARA ACESSAR DETERMINADO SITE. 207. O QUE É UM MOTOR DE PESQUISA? R: É UM PROGRAMA QUE É DESENVOLVIDO COM O INTUITO DE PESQUISAR POR PALAVRAS-CHAVE. 208. QUAIS SÃO OS TIPOS DE BUSCADORES GLOBAIS? R: GOOGLE, YAHOO, BING. 209. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É O ESQUEMA? R: UM ESQUEMA NADA MAIS É DO QUE O PROJETO DO BANCO DE DADOS, E O MESMO É FORMADO POR SUAS ENTIDADES E RELACIONAMENTOS, INDICANDO A ORGANIZAÇÃO DOS DADOS. 210. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É A ENTIDADE? R: É UMA ESTRUTURA COMPOSTA POR COLUNAS(ATRIBUTOS) E LINHAS(TUPLAS). 211. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É O RELACIONAMENTO? R: NADA MAIS É DO QUE ASSOCIAÇÃO ENTRE ENTIDADES QUE MOSTRARÁ SUA INTERLIGAÇÃO. EX: UMA PESSOA X TRABALHA EM UM DEPARTAMENTO Y. 212. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE SÃO OS ATRIBUTOS? R: SÃO OS DADOS DOQUAL SÃO ARMAZENADOS ACERCA DE UMA DETERMINADA INFORMAÇÃO E QUE SÃO DEFINIDOS COMO DOMÍNIOS ESPECÍFICOS. 213. COMO SÃO CLASSIFICADOS OS ATRIBUTOS? R: SIMPLES, COMPOSTO, MONOVALORADOS, MULTIVALORADOS, NULO E DERIVADO. 214. O QUE É O MODELO ENTIDADE RELACIONAMENTO? R: ESTE É UTILIZADO NA ETAPA DE INICIALIZAÇÃO DA DESCRIÇÃO DE UM BANCO DE DADOS, APRESENTA BASICAMENTE AS ENTIDADES, QUE SÃO DEFINIÇÕES DE ESTRUTURAS INDEPENDENTES TAIS COMO: PESSOAS, EMPREGO, CARRO, LOCAÇÃO. 215. O QUE É O DIAGRAMA ENTIDADE RELACIONAMENTO? R: É UMA ESPÉCIE DE DETALHAMENTO DE UM MODELO ENTIDADE RELACIONAMENTO, É UMA ESTRUTURA MAIS VISUAL DAS LIGAÇÕES QUE EXISTEM ENTRE AS ENTIDADES. 216. O QUE É O SQL? R: O SQL É UMA LINGUAGEM ESTRUTURADA QUE SE BASEIA NAS OPERAÇÕES DE ÁLGEBRA RELACIONAL PARA A SELEÇÃO DE LINHAS E COLUNAS DE DADOS DAS TABELAS OU DISFUNÇÕES DESTAS EM UM BANCO DE DADOS. 217. O QUE É O DATA MINING? R: O CONJUNTO DE FERRAMENTAS E TÉCNICAS EMPREGADAS COM O INTUITO DE RETIRAR CONHECIMENTO DE BASE DE DADOS, EM QUALQUER WAREHOUSE. 218. O QUE É O ORACLE? R: O ORACLE É CONSIDERADO UM GERENCIADOR DE BANCO DE DADOS. PRODUTOR: PROFESSOR REVISOR: João Victor Lourival kerlon