Buscar

t i atualizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

´
REDES 
>>> Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa.	
WAN significa Wide Area Network, e é uma classificação de rede por área de abrangência, na qual os computadores podem estar a grandes distâncias uns dos outros.
No caso de uma rede que interliga outras redes localizadas em diferentes capitais do Brasil, teremos a formação de uma WAN, já que tais capitais estão bem distantes umas das outras, até milhares de quilômetros, se considerarmos uma capital no Sul e outra no Norte do país.
Assim sendo, O ITEM ESTÁ CERTO
SERIA MAN - METROPOLITAN ÁREA NETWORK, se fossem cidades próximas
- EX.cidades vizinhas, UNIVERSIDADE, vários locais em uma mesma cidade.
" As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network)."
WPAN- rede pessoal sem fio)))
WMAM- rede metropolitana sem fio.)))
WLAN- rede local sem fio)))
>>> Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.
Switch é um equipamento de rede que serve para interligar computadores dentro de uma mesma rede, repassando dados de um computador de origem para um computador de destino. 
Um roteador é um equipamento de rede que serve para interligar redes distintas de computadores.
Tanto o Switch quanto o roteador analisam a origem do dado e verificam para onde esse dado está destinado, e com base nisso decidem para onde o dado será enviado. No caso de um Switch ele escolhe para qual computador da rede o dado será enviado. No caso do roteador ele decide para qual rede o dado será enviado.
Obs: Há switchs, como o Switch L3 ,que interconectam redes, fazendo o papel de roteador.
>>>Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.
"Diferenças entre Hub, Switch e Roteador
Hub
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Switch
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).
Roteadores
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador."
>>> Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).
Endereço MAC (media access control), por definição, é um endereço de controle de acesso à mídia de um dispositivo. Pra ser mais claro, o MAC é usado pra dizer pro roteador quem pode acessar a rede Wi-Fi, assim o dono da rede protege ela limitando o acesso dizendo pro roteador quem pode acessar a rede 
- Toma! Esses são os endereços que podem acessar
Apesar de ter no nome o 'Controle' o MAC não controla nada, ele é apenas um endereço. Quem define os processos de acesso ao meio fisico, quem efetivamente faz o controle de acesso é a camada de enlace
- MAC é o RG da placa de rede!!! 
- É certo dizer que o RG pratica alguma ação? (NÂO) ----- BINGO!!! 
O erro está em dizer que o MAC define processos, MAC ate serve como endereçamento, mas não define absolutamente nada. 
Erado 
>>>Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores.
Pode ser usado tanto switches quanto hubs, a diferença é que hubs são de camada 1 e switch camada 2.
O switch é mais inteligente que o HUB, pois ele transmite o pacote somente para o destino, diferente do HUB que transmite para todos.
Tome cuidado: o switch, na primeira comunicação, transmite um sinal para todos os nós da rede para poder saber quem é quem, depois disso ele encaminha o pacote somente para quem é especificamente.
Se o cespe afirmar: "Diferentemente do HUB, o Switch NUNCA encaminha para todos os nós da rede" estará errada, pois primeira comunicação ele faz isso, ou ele possui bola de cristal para saber num primeiro momento quem é quem?
>>>Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente.
Mesh ou Malha = todos ligados com todos
Certo
CESPE (2011), MEC — Administrador de Redes
As topologias de rede em malha e em estrela usam comunicação ponto a ponto; todavia, diferentemente de uma topologia em malha, a topologia em estrela não permite tráfego direto entre os dispositivos. CERTO >> Enquanto na topologia em malha um nó está conectado a muitos outros nós diretamente, na topologia em estrela toda a transmissão de dados é mediada por um nó central.
>>> PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança.
As redes (WAN/MAN/LAN/PAN) são classificadas de acordo com suas limitações físicas, e não por Definições de segurança. 
>>> Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
Simplex: Sentido único
Half- Duplex: Nos dois sentidos, porém um de cada vez. (alTERNÂNCIA)
Full- Duplex: Nos dois sentidos simultaneamente.
INVERTEU OS DOIS CONCEITOS DE HALF E FULL
>>> A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite.
NRZ-L (Non Return to Zero - Level)
Usa dois níveis de sinal para representar 0 e 1 (codificação absoluta)
O nível do sinal permanece constante durante o intervalo de um bit
NRZ-I (Non Return to Zero - Inverted)
 Quando ocorre um bit 1, o sinal é invertido
Codificação diferencial
-  Imune a inversões de polaridade
ERRADO
>>> No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede.
IPV4: 4 Blocos de 8 bits = 32 bits.
(8 + 8 + 8 + 8)
IPV6: 8 blocos de 16 bits = 128 bits.
(16 + 16 + 16 + 16 + 16 + 16 + 16 + 16) 
Ambos na camada de rede (IP)
CERT
>>> Para conectar-se a uma rede wireless, um computador do tipo notebook deve estar conectado a algum tipo de receptor para o recebimento dosinal, como, por exemplo, um receptor integrado.
Para conectar-se a uma rede wireless, um computador do tipo notebook deve estar conectado a algum tipo de receptor para o recebimento do sinal, como, por exemplo, um receptor integrado.
CERT
>>> A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.
O token é um protocolo, não um computador, usado na topologia  anel. Nessa topologia os computadores se ligam com uma conexão ponto-a-ponto (p2p).
Quem usa um computador central é a topologia em estrela  
COMPUTADOR CENTRAL--> TOPOLOGIA ESTRELA--> PODE SER UM SWITCH OU HUB, POR EXEMPLO.
>>> O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.
O cabo coaxial:
1 – Não é resistente a substancias corrosivas;
2 – Não apresenta largura de banda muito maior do que o par trançado (alguns cabos de rede podem alcançar 10Gbps);
3 – Não pode ser lançado por quilômetros, variando entre 100 e 500 metros (no máximo);
4 – Não é imune a ruídos elétricos (apenas a fibra ótica é imune)
ERRADO
>>> A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas.
TOPOLOGIA FISICA -> disposição das maquinas na rede LAN.
TOPOLOGIA LOGICA -> como os dados serão transmitido; e define como a rede irá funcionar. 
a topologia logica pode ser HOMOGENEA, recursos da rede são iguais, ou HETEROGENA, quando os recursos da rede são diferentes. 
	TOPOLOGIA FÍSICA AMEBA
· ANEL
· MISTA OU HÍBRIDA
· ESTRELA
· BARRAMENTO
 
	TOPOLOGIA LÓGICA
· Homogênea (recursos iguais)
· Heterogênea (recursos diferentes)
ERRADO
Corrigindo:
A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia quanto a TOPOLOGIA LÓGICA, as redes são classificadas em homogêneas e heterogêneas. 
>>>Redes de computadores do tipo ponto a ponto apresentam a vantagem de fornecer elevado nível de segurança.
Como não há um dispositivo central capaz de oferecer serviços de autenticação, criptografia, entre outros, o nível de segurança é reduzido nesse tipo de rede em comparação a redes de computadores do tipo cliente/servidor. Gabarito: Errado
>>> As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a interconexão de um grupo grande de usuários.
 Grandes cidades de regiões metropolitanas? Essa é a MAN (Metropolitan Area Network)! 
A LAN (Local Area Network) conecta casas, escritórios, pavimentos ou prédios.
Errado
>>> Redes de comunicação do tipo ponto a ponto são indicadas para conectar, por exemplo, matriz e filiais de uma mesma empresa, com altas taxas de velocidade de conexão.
· Uma das vantagens de redes ponto-a-ponto ou par-a-par é que elas possibilitam altas taxas de velocidades de conexão.
Certo
token ring pode ser usado em topologia anel OU estrela.
>>> Uma máquina servidora web pode atuar tanto como cliente quanto como servidor.
Certo 
>>>As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias.
O SMTP é suportado pelos clientes de correio eletrônico como o Outlook e Thunderbird, assim como o NNTP que era usado nos serviços de notícias (newsgroup), suportados na época também pelos programas clientes de correio, logo o gabarito da questão é errado.
FTP: TRANSFERÊNCIA DE ARQUIVOS (é suportado, tanto pelo Chrome, quanto o Firefox e Edge)
SMPT: E-MAILS (Atualmente, não é usado diretamente pelos navegadores, mas através de um servidor web)
NNTP: SERVIÇO DE NOTÍCIAS (permitem o assinante selecionar os itens que ele deseja ler, os navegadores não reconhecem/suportam o NNTP em instalação padrão)
errado
	Protocolo
	Características
	HTTP
	Hipertexto, porta 80
	HTTPS
	Hipertexto + criptografia, porta 443
	FTP
	Transferência de arquivos, portas 21 e 20
	SMTP
	Envio de email, porta 587
	POP3
	Recebimento de email, porta 110
	IMAP
	Ver mensagem sem tirar do servidor, webmails modernos, porta 143
>>> O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de rede.
	
Protocolo DNS: Faz a tradução de IP para nome e nome para IP.
DNS - faz a conversão de URL em IP , e vice-versa.
Errado
>>> Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
Transferência de arquivos pode ser por:
a) Fluxo Contínuo: quando se deseja transferir vários arquivos em uma mesma conexão
b) Modo Blocado: série de blocos precedidos de um cabeçalho especial
c) Modo Comprimido: arquivos são comprimidos (arquivos geralmente muito grandes antes, por isso são comprimidos)
Logo, a questão está errada, pois confunde o conceito de fluxo contínuo com modo blocado
>>> O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.
OSI= FERTSAA : Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.
TCP/IP= RITA: Rede (Interface de Rede), Internet, Transporte e Aplicação.
A RITA ñ tem F.A.S.E (física, apresentação, sessão E enlace).
Certo
>>>
No servidor, o protocolo SMTP é sim o responsável por enviar e receber e-mails. Quando você envia uma mensagem, ela vai por SMTP para o seu provedor e dele para o servidor de destino também vai por SMTP, ou seja, a mensagem é recebida no servidor de destino pelo SMTP.
O POP3 e IMAP são os protocolos CLIENTES de e-mail, para que o usuário leia ou baixe as mensagens.
· 
Na relação Cliente-Servidor, o SMTP será sempre responsável pelo envio
· Na relação Servidor-Servidor, o SMTP será responsável tanto pelo envio quanto pelo recebimento
Exemplo: ana@gmail envia um email para lara@outlook
o email é enviado via SMTP por ana ao servidor do gmail que por sua vez envia por SMTP ao servidor do outlook
o servidor do outlook recebe o email via SMTP também, porém, lara receberá o email do outlook via POP ou IMAP
>>> Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados.
errado
TCP ---> Tudo Controlado Parceiro (orientado, confiável)
UDP ---> Uma Doidera da Porra (não orientado, não confiável)
Ano: 2014 Banca: CESPE Órgão: TJ-SE
O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. ERRADO. 
Isso faz ele ser mais eficiente.
Ano: 2008 Banca: CESPE Órgão: HEMOBRÁS Prova: Técnico de Informática 
Na camada de transporte do TCP/IP, estão os protocolos TCP e UDP, sendo que o UDP é orientado a conexão e tem controle de fluxo. ERRADO. 
Não tem controle é de merda nenhuma.
>>> É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor.
certo
Tanto do lado do cliente - a página pode apresentar um erro referente ao cliente, como por exemplo, Erro sem conexão com a internet.
Do lado do servidor, o erro pode se referir ao servidor fora do ar, página fora do ar.
Após digitar a url e dar enter, o navegador faz um pedido HTTP para o servidor e pode obter diferentes respostas:
>>Grupos de respostasde código de status:<<
1xx: Informação;
2xx: Sucesso;
3xx: Redirecionamento;
4xx: Erro do Cliente;
5xx: Erro do Servidor.
Ex: “error 404”.
HTTP = envio e recebimento pela camada de APLICAÇÃO do TCP/IP.
>>> Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados.
errado
Tinha que ser era HTTPS
>>> Instruções típicas como  USER e  PASS são permitidas pelo protocolo POP.
Certo
POP3 - Post Office Protocol - protocolo da série TCP/IP utilizado para receber mensagens.  Este protocolo é utilizado por clientes de e-mails, e permite o download (transferência) das mensagens do provedor para o computador do usuário.
· User: permite a autenticação e deve ser seguido pelo nome do usuário;
 
· Pass: permite indicar a senha do usuário, cujo nome tenha sido especificado pelo comando User.
>>> Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet.
 tanto o SMTP como o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via Telnet, O ITEM ESTÁ ERRADO.
· Telnet é um protocolo, usado para acessar remotamente uma máquina ou servidor, que usa outros protocolos, entre eles o SMTP, que serve pra envio de msg (OBS: ele permite o recebimento se for ENTRE SERVIDORES) e o Imap que é para o recebimento de msg.	
>>> 
SSH é mais seguro por criptografar os dados. 
"Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor."
O protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada)."
TELNET: Não, não tem criptografia!
SSH: Sim, tem criptografia!
>>> O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.
Errado. 
O certo é: HTTP é o principal protocolo q garante o fincionamento da internet.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede.
>>> Navegador web é um programa que habilita o usuário para interagir com documentos HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.
certo
HTML = LINGUAGEM
HTTP = PROTOCOLO
OBS : O HTTPs é a a união do protocolo HTTP mais o SSL/TLS
O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao implementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais.
Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.
>>> O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
errado
IPV4:
- decimais;
- 32 bits, em 4 grupos de 8;
IPV6:
- hexadecimais;
- 128 bits, 8 grupos de 16 bits.
>>> No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de email também utilize o protocolo POP3S para envio de correio entre servidores de email.
errado
O POP3 é usado no recebimento de msgs. Pronto!
O POP3S faz a mesma coisa só que o S no final se refere à criptografia.
Além disso, esses protocolos (IMAP e POP3) trabalham separadamente
>>> Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico.
Está correto, mas Ficou mal redigida.
Reorganizando: Tanto o Microsoft Outlook quanto o Mozilla Thunderbird, como clientes de correio eletrônico, suportam o uso de IMAPS.
>>> Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço.
a vagabunda do CESPE deu como correta. Eu tinha errado por causa do “acesso gratuito”.
>>> Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las.
errado
[CORRIGINDO o enunciado]
Uma rede de dados tem a função de transmitir informações. (Correto!)
Os softwares têm a função de processá-las. (Correto!)
>>> Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores.
Correto - Uma rede de computadores pode ser classificada pelo 
tamanho físico [PAN, LAN, MAN, WAN], 
pela 
tecnologia de transmissão = [Cabeada (coaxial / par trançado / fibra óptica) ou Sem Fio (wireless / bluetooth).] 
e pela
topologia [anel, barramento, estrela, malha]
>>> Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
errado
No caso da rede MAN(Metropolitan Area Network), trata-se de uma rede que abrange a área geográfica de uma cidade, como vários bairros.
No caso da questão deveria ser uma rede do tipo WAN	(Wide Area Network) – a WAN é para cidades distantes, grandes distancias.
Tanto no caso das redes MAN como nas WAN, a transmissão pode ser sem fio, como, por exemplo, o uso de um link via satélite.
ex: WMAN e WWAN
>>> Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores.
errado
A classificação da rede como Rede Local (LAN) trata de sua abrangência geográfica e, não, quantidade de computadores.
Não existe recomendação técnica que limite a quantidade de computadores conectados em uma Rede Local.
Existem três classes diferentes de Bluetooth, cada uma com potência e alcance diferentes: 
 Classe 1: alcance de 100 metros / potência máxima de 100 mW (miliwatt).
 Classe 2: alcance de 10 metros / potência máxima de 2,5 mW.
 Classe 3: alcance de 1 metro / potência máxima de 1 mW.
>>> A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa.
CERTO
Na tecnologia ADSL, a rede telefônica é usada para transmissão de voz e dados de forma separada.
Não é o que ocorria com a tecnologia dial-up, que havia apenas um canal para voz e dados, ocupando a linha telefônica.
Complementando: A ADSL oferece duas velocidades diferentes: uma de upload e outra para download, que somadas resultam na velocidade final.
Os protocolos usados para acessar a Internet são os mesmos, independentemente do sistema operacional. Tanto LINUX, WINDOWS, MACos utilizam os mesmo protocolos.
>>> Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.
certo
Os principais e mais conhecidos protocolos de e-mail são POP, IMAP e SMTP. Saiba mais sobre cada um deles:
- SMTP (Simple Transfer Protocol): padrão internacional para troca de mensagens de e-mail entre computadores.
- POP (Post Office Protocol): escolha esse protocolo caso precise baixar os e-mails para o seu computador. Opçãoaconselhável para quem não tem um plano de internet ilimitado - como conexão discada e a maior parte dos planos de internet móvel - e acessa e-mails a partir de um único lugar.
- IMAP (Internet Message Protocol): com esse protocolo o seu computador não fará o download dos e-mails, mas acessará eles em um servidor e a leitura será feita como se ele tivesse sido baixado. Recomenda-se esse protocolo para pessoas que acessam seus e-mails de diferentes pontos (escola, casa, trabalho, celular etc.) e têm planos de internet ilimitados.
O IMAP permite ambas as opções (download ou manter no servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 não oferece a alternativa de manter as mensagens no servidor remoto.
>>> Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
certo
O SSL garante: 
- Negociação de parâmetros entre os elementos da comunicação;
- Autenticação ;
- Confidencialidade;
- Integridade.
>>> O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
ERRAD	
	Te xingam FTP ( Filho Ta P$%@) você responde TCP( Toma no C% Po5@!) 
Assim estaria correta:
FTP utiliza o TCP/IP;
DNS utiliza o UDP.
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte TCP.
Quem utiliza o UDP (na porta 53) é o DNS. 
>>>
CONCEITOS E PRINCI. SEG. DA INFORMAÇÃO
>>> Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
-Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
-Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente)(...)
-Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
-Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
-Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
-Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo."
CERTO
>>> Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.
A afirmação descreve a INTEGRIDADE.
ERRADO
>>> No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
CERTO
Vírus script é exceção à regra de que o vírus precisa ser executado pelo usuário
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário (embora, nos dias de hoje, nenhum programa desses vem pré-configurado para executar scripts suspeitos).
RANSOMWARE: é um programa que sequestra arquivos por meio de criptografia, e solicito o pagamento do resgate.
ROOTKIT: conjunto de programas/técnicas que permite esconder e assegurar presença de um invasor com um código malicioso;
BACKDOOR: programa que permite o retorno do invasor ao computador comprometido; permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
WORM: programa malicioso que se propaga pelas redes e não por programas, que é o caso dos VÍRUS.
Dois tipos importantes de Ransomware:
Ransomware locker - impede acesso ao equipamento infectado;
Ransomware crypto - impede acesso ao arquivo infectado e não necessariamente ao equipamento (computador).
Características do Bot:
· Dispõe de mecanismos de comunicação
· Propagação automática (Tipo do Worm)
· Comunicação feita via canais de IRC, servidores Web e redes do tipo P2P
· Computador Zumbi
· Controlado remotamente
Adwares são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site, típico de sites XXX. rs
Antiadware atualizado e funcional iria prevenir propagandas chatas -  Exemplo: ADBLOCKER
>>> Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.
Certo
Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.
Phishing e Pharming têm o mesmo objetivo, roubar dados dos usuários.
A diferença está na forma como isto é feito:
Phishing é uma pescaria, uma isca é jogada através de mensagens eletrônicas, utilizando o link ou formulário dessa mensagem e postando seus dados o usuário estará fornecendo seus dados ao atacante.
Pharming acontece através de alteração na resolução de nomes, DNS do seu computador ou do servidor, direcionando vc a um site totalmente diferente do q vc pretendia mas com a mesma interface.
>>>Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
Conceito trocado, a questão narra oque é o mecanismo de ATIVAÇÃO e não de INFECÇÃO.
CARGA ÚTIL: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável.
Mecanismo de INFECÇÃO: Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção;
Mecanismo de ATIVAÇÃO: Evento ou condição que determina quando a carga útil é ativada ou entregue. As vezes, é conhecido como Bomba Lógica;
Mecanismo de infecção - COMO
Mecanismo de ativação - QUANDO
>>> No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
certo
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
1. Identificação dos computadores alvos (SCANNING): após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
· efetuar varredura na rede e identificar computadores ativos;
· aguardar que outros computadores contatem o computador infectado;
· utilizar listas, predefinidasou obtidas na Internet, contendo a identificação dos alvos;
· utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
· como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
· anexadas a e-mails;
· via canais de IRC (Internet Relay Chat);
· via programas de troca de mensagens instantâneas;
· incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
· imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
· diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
· pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
>>> Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
Spyware tem como objetivo monitorar as atividades do usuário e enviar para terceiros (criminoso) . Seja de forma legitima ou não.   As principais são: keylogger que captura o que foi digitado e screenlogger o que passou na tela.
Lembre:
Keylogger = Teclado
Screenlogger = Monitor
O ponto x da questão foi dizer que o principal objetivo e capturar dados de empresa o que não é verdade. Não se limita ao ambiente empresarial  pelo contrário tais mecanismos é utilizado a fim de capturar informações de usuários comuns que geralmente são mais vulneráveis.
Errad
>>> Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
Cavalo de Troia:
- normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc.
- não infecta outros arquivos
- não propaga cópias de si mesmo
- instalará programas para possibilitar que um invasor tenha controle total sobre um computador
Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Técnico Legislativo
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. 
CERTO
Ano: 2010 Banca: CESPE Órgão: MPU Prova: Técnico Administrativo 
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. 
ERRADO
Ano: 2016 Banca: CESPE Órgão: FUB Prova: Assistente em Tecnologia da Informação 
Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema. 
CERTO
Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia. 
ERRADO
Ano: 2008 Banca: CESPE Órgão: PC-TO Prova: Delegado de Polícia 
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. 
CERTO
Spyware = programa espião. Coleta informação sobre suas ações no seu computador para terceiros.
Ex: 1) keyLogger
2) Screnlogger
3) Adware.
· Scaware é um software malicioso. Faz os usuários acessarem sites infectados por malware.
>>> Se um rootkit  for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit  permanecerão ativas.
certo
Imagine a seguinte situação:
Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez.
Se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas
;;;;;
Retirar o rootkit, por si só, não devolve o sistema invadido à condição original.
Será necessário utilizar softwares de correção para identificar e sanar o que foi danificado ou restaurar o sistema à configuração original
>>> Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
certo
>>>Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Certo
>>> Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
Errado
De acordo com a cartilha CERT:
"Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las".
>>> Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro.
· 
A questão está errada por ter dado o conceito de "WORM" e não de Vírus.
· 
Um vírus stealth é um malware complexo que se esconde depois de infectar um computador. Uma vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as para o software antivírus durante uma verificação. Isso faz com que seja um vírus difícil de ser detectado e excluído.
>>> Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
Trackware: Programas que monitoram um computador e enviam as informações para terceiros.
Spyware: É um termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiro.
Track=rastreamento   
Rastreamento remete a Spywares que podem ser usados de forma legitma ou maliciosamente
>>> O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.
certo
>>>Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.
certo
Vírus Boot: infecta a parte de INICIALIZAÇÃO do sistema operacional, escondendo-se no primeiro setor da memória. Ativado quando o computador é LIGADO e é carregado na memória antes mesmo do carregamento do sistema operacional. Formatação rápida de um pendrive infectado não garante a remoção completa de vírus...
Bot: zumbi
Botnet : Botnet é o nome dado a uma rede de Bots.
>>> O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
errado
O principal recurso utilizado pelo ataque smurf é o ping, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante. [CORRETO]
O comando SCP permite copiar arquivos através da rede de forma segura, usando o protocolo ssh2, não há qualquer relação do comando com o ataque smurf.
O sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos. É interessante ressaltar que ele apresenta-se de diversas formas. Há sniffers de pacotes, WiFi, redes e IP, dentre outros. Porém, todos têm uma coisa em comum: capturar todo o tráfego que entra e sai de um computador conectado a uma rede para armazená-lo.
Pode ser usado por cracker ou um adm da rede, por ex
_________
>>>> Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.
errado
É bem simples. Worms se autorreplicam e se autopropagam. Vírus apenas se autorreplicam mas não se autopropagam.
PALAVRAS CHAVES
WORMS-->REDES-->NÃO PRECISAM DE HOSPEDEIROS-->MALWARE-->AUTORREPLICÁVEIS--->NÃO PRECISAM SER EXECUTADOS.
VÍRUS-->MALWARE-->PRECISA DE HOSPEDEIRO-->PRECISA SER EXECUTADO.
FIREWALL
Busca proteger um computador contra acessos não autorizados provenientes da internet, é como uma ferramenta preventiva;
· É capaz de: proteger, bloquear invasores, filtrar e analisar a conexão e até impedir propagação do vírus já instalado.
· Alguns sistemas operacionais possuem Firewall pessoal integrado (Windows Defender).
· firewall NÃO é antispyware, e NÃO faz uso de criptografia
>>> Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
errado
Firewall --> Não DETERMINA o que pode ou não ser acessado, apenas abre o fecha portas.
Proxy --> Determina o que pode ou não ser acessado na rede.
Firewall 
-  É para filtrar as portas de conexão
-  Não é antivírus
-  Não analisa o conteúdo de mensagens de email 
-  Não criptografa mensagem 	
Obs- O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. CERTO
Um firewall é utilizado para controle de acesso lógico (pegadinha), bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. ERRADO A questão erra ao falar que o firewall é um antivírus, é recorrente em provas do cespe o examinador colocar funções que não o pertence.
 Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede. ERRADO
CESPE- 2010- O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.V
CESPE- 2010- Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.V
CESPE-2014- Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. V
CESPE- 2014- Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.V
>>> Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
Tá certo essa merda, mas n entendi direito .
· filtro de pacotes atua na camada de redes e transporte, já o proxy atua na camada de aplicação.
>>> Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
ERRADO
Sniffer é um programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis. 
 
O recurso usado para detectar sniffers é o IDS, e não firewall. IDS (Intrusion Detection System) – Sistema de Detecção de Intrusão - tem como objetivo detectar atividades suspeitas,impróprias, incorretas ou anômalas na rede, como por exemplo, ataques realizados por meio de portas legítimas permitidas, que não podem ser protegidos pelo firewall. IDS são sistemas automáticos que funcionam em tempo real, analisando o tráfego de rede e detectando tentativas não autorizadas de acesso a infra-estrutura lógica, baseando-se em ataques conhecidos e verificando alterações de comportamento do tráfego de dados, capaz de fornecer diferentes alertas e relatórios que podem ser analisados para políticas e planejamento de segurança.
(2018/STJ/Técnico judiciário) Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet. CERTO
(2013/MPU/Técnico) Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede. CERTO
(2015/TCU) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. CERTO. Estranho essa questão. Se o cespe falar que o firewall pode ser um antivius, está errado. Entretanto, se ele falar que “é capaz de proteger contra vírus”, pelo jeito está certo.
(2016/FUB/TI) Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. CERTO
>>> Para a melhoria de desempenho, vários produtos de segurança(firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
Certo
Um Firewall UTM geralmente tem os seguintes recursos:
Firewall;
Antivírus;
Controle de acesso a internet e a sites;
Prevenção de intrusões de rede;
Balanceamento de links de internet;
VPN (Rede virtual privada);
Filtro de conteúdo;
Controle de acesso wireless;
Relatórios.
O gerenciamento unificado de ameaças, normalmente abreviado como UTM (Unified Threat Management), é um termo de segurança de informações que se refere a uma única solução de segurança, e normalmente é um único dispositivo de segurança que oferece várias funções de segurança em um único ponto na rede. Normalmente, um dispositivo de UTM inclui funções como: antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de intrusão, filtragem de conteúdo e prevenção de vazamento. 
>>> Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
Errado
o firewall não tem função específica de verificar a integridade dos dados que trafegam em uma rede. Além disto, não se pode afirmar que ele é capaz de controlar todos os dados que trafegam em uma rede: nenhum recurso de segurança de informações é infalível, e mesmo com o uso do firewall, pode haver tráfego de dados que o firewall não consiga bloquear.
Parei aq 12/12
>>> A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
errado . É o contrário. É recomendado deixar livre as portas de saídas e bloquear todas as de entradas, autorizando as entradas conforme necessidade
>>>Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.
Redação porca, mas está correta.
Firewall é firewall... Não é antivírus, não é antispyware, não detecta phishing.
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Assistente em Administração
Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o computador contra um malware. ERRADO
Ano: 2013 Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Infraestrutura em TI
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ERRADO. Pesquisar o pq ta errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico Judiciário - Informática
O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede. ERRADO. 
É configurado pelo administrador de redes da empresa, não pelo fabricante.
Ano: 2010 Banca: CESPE Órgão: ABIN Prova: Agente Técnico de Inteligência - Área de Tecnologia da Informação
Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.
 ERRADo
É justamente o contrário. O firewall tipo gateway de aplicação não faz a filtragem com base no endereço IP. Nele, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido.
Os sistemas Firewall protegem uma rede através de uma série de filtros que aceitam ou bloqueiam determinados pacotes. Esses filtros normalmente atuam sobre campos dos cabeçalhos de alguns dos protocolos da pilha OSI. Tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP). Apesar dessa ser a abordagem tradicional, há produtos que podem atuar sobre protocolos da camada de aplicação, assim como há módulos de funcionalidades que inspecionam a carga útil de dados do pacote. Assim, normalmente nos referimos a firewall como um software ou dispositivo que trabalha nas camadas 3 e 4 da pilha de protocolos OSI.
Um firewall proxy também é conhecido como Gateway Firewall, Application Gateway ou Application Proxy. Em resumo, se trata de um firewall que entende a camada de aplicação. Normalmente, há um firewall (software ou físico) para cada tipo de aplicação que se deseja proteger. Nessa configuração, um servidor de acesso isola os clientes dos servidores de serviços, de forma que as requisições são interpeladas pelo firewall, e este inicia uma nova conexão com o serviço. Essa estratégia impede o acesso direto do cliente ao servidor, dificultando ataques.
Os firewalls de aplicação não costumam descartar pacotes baseados meramente no endereço IP ou porta da conexão. Essa característica é comum nos firewalls por filtragem de pacotes, que atuam nas camadas 3 e 4 da pilha de protocolos OSI.
Ano: 2012 Banca: CESPE Órgão: TRE-RJ Prova: Técnico Judiciário - Área Administrativa
Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall. ERRADO. Isso é o envenenamento de DNS, a fim de redirecionar a vítima para outros sites. Geralmente um site fake de um banco q ela tentou acessar, por exemplo. 
FIREWALLS: pode ser um software, pode ser um hardware ou poder ser um sistema composto pelos dois;
· filtra as portas de conexões TCP;
· não estabelece política de comportamento;
· protege contra acessos não autorizados vindo da internet;
· pode dispensar a utilização de hardware ( já que existe do tipo software);
· não detecta sniffer (IDS que detecta sniffer);
· evita ataque do tipo DDoS.
____________________
>>> 	A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet.
certo 
O firewall é um software ou dispositivo que visa impedir o tráfego de dados da e para a rede que não obedeçam uma política de segurança pré-estabelecida, ou seja, se alguém dentro da própria rede ou da Internet estiver tentando estabelecer um acesso indevido não previsto na política de segurança do firewall, essa conexão será bloqueada.
>>> Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
certo! O ideal é todo tráfego passar pelo firewall.
>>> O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
A banca deu como correta esse kct. 
Quando bem configurado, o firewall pessoal pode ser capaz de:
· registrar as tentativas de acesso aos serviços habilitados no seu computador;
· bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
· bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
· analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
· evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
>>> Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Certo. O firewall pode ser apenas um software.
>>> Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores.
erado
Servidor Proxy: é um servidor que realiza a função de mediar as comunicações da rede
da empresa com a Internet. Quando um dos clientes da rede tenta acessar uma página na
Internet, por exemplo, este acessa, na verdade, o servidor proxy, que, por sua vez, acessa a
Internet em vez do cliente em si.
· Proxy = filtragem de pacotes e não antivirus.
PROXY É DIFERENTE DE FIREWALL
Pois, o proxy é um TIPO DE FIREWALL ; Ele é capaz de agir para proteger os recursos de uma rede na CAMADA DE APLICAÇÃO; é para cache; é para controle de acesso; estabelece política de comportamento (coisa que o firewall, em si, não faz).	
>>> 	Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Certo
1ª geração: assinatura;
2ª: heurística =compara algumas estruturas e comportamentos padrões predefinidos com o intuito de indicar uma provável presença de um malware.  ;
3ª: INTERCEPTAÇÃO DE ATIVIDADE = analisa o comportamento do programa p/ definir se é uma ameaça, ou seja, avalia com base nas ações do vírus;
4ª proteção completa: combina todos os anteriores.
>>> No Windows, para se impedir que vírus e outras pragas virtuais infectem o computador, é necessário instalar uma ferramenta antivírus, mantê-la atualizada e, periodicamente, realizar varredura eletrônica nos arquivos do computador.
CERTO
Obs: O Windows Defender é um software da Microsoft que remove malwares, trojans, spywares e adwares que podem infectar o computador por meio de links ou arquivos contaminados
>>> A fim de evitar a infecção de um computador por vírus, deve-se primeiramente instalar uma versão atualizada de um antivírus, e somente depois abrir os arquivos suspeitos anexados a emails.
errado
Comentário: se um arquivo é suspeito, não se deve executá-lo. Pois mesmo que o antivírus esteja atualizado, o arquivo suspeito pode explorar alguma vulnerabilidade desconhecidapelo antivírus. Ou seja, o arquivo suspeito consegue "enganar" o antivírus e contaminar o computador. Nenhum antivírus protege 100%. 
Criptografia, Assinatura e Certificado Digital
>>> Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Certo
>>> 	Devido ao grau de sigilo, os procedimentos que possibilitam a proteção da informação em uma organização não devem ser documentados.
errado
Os procedimentos devem sim ser documentados, entretanto a esses documentos pode ser aplicado um grau de sigilo, não permitindo sua visualização a todos os colaboradores. 
>>> Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser. Certo
>>> Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
SEGURANÇA DA INFORMAÇÃO:
CONTROLES FÍSICOS: guardas, catracas, crachás de identificação; câmeras de segurança estão relacionados às formas de acesso das instalações físicas.
CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos etc. 
>>> Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
Certo
>>> A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
certo. Até porque se não gatantisse, a transação não seria autorizada.
>>> A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
certo
Tomar muito cuidado quando aparecer “GARANTE” em uma questão de informática. Em grande parte das vezes estará errada. Mas existem sim questões consideradas corretas mesmo contendo o tal “garante”.
Outra: A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.
GABARITO: CERTA.
"Acerca da certificação digital, julgue o item a seguir.
O uso da certificação digital, no correio eletrônico, garante a identidade do emissor, a integridade e a inviolabilidade do conteúdo da mensagem enviada." CERTO
>>> As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados.
O uso de VPN torna os procedimentos na Internet mais seguros, dificultando que as ações sejam identificas, até mesmo pelo provedor de Internet: quando o usuário ingressa na VPN, ainda que esteja usando uma rede pública, as informações são criptografadas, independente da localização física do equipamento.
 
Conforme afirmado, VPNs podem ser utilizadas para criar Intranets, que são redes privadas e de acesso restrito a seus membros, além de extranets, que conectam a rede da organização com outras redes, mas todas as comunicações realizadas através da VPN são criptografadas. 
 
Além disto, o fato de usar VPNs não dispensa no uso de firewalltambém, já que ao utilizar um servidor VPN com firewall existe a vantagem de usar um ponto único de controle de segurança, o que facilita a manutenção e reduz o número de máquinas, gerando economia de custos. Outra vantagem é a possibilidade de usar regras já definidas pelo firewall no tráfego VPN.
>>> Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores.
certo
IDS -  Sistema de Detecção de Intrusão
· passivo que monitora a rede
· detecta e alerta quando observa tráfegos mal-intencionados
· mas não o bloqueia.
IPS - Sistema de Prevenção de Intrusão
·  reativo ou proativo que monitora a rede
· detecta e bloqueia quando observa tráfegos mal intencionados.
>>> Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.
· errado
Um TÚNEL seguro (VPN) em um ambiente inseguro (internet). VPN é uma rede q usa a infraestrutura da internet
>>> Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
certo 
>>> Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
certo
>> Assinatura Digital  > Garantirá a Autenticidade, Integridade e Irretratabilidade. A assinatura digital não garante a Confidencialidade !
>> Certificado Digital > Garantirá a Autenticidade, Integridade, Irretratabilidade e Confidencialidade.
>>> Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura gráfica do emissor da mensagem.
Gráfica não. O certificado não é uma assinatura gráfica. Ele é um arquivo de computador que contém um conjunto de informações e a chave pública do dono do certificado.
Um certificado costuma incluir:
· > Informações da entidade (nome, email, CPF ou CNPJ, etc.);
· > A chave pública desta entidade que está associada à chave privada dela;
· > A validade do certificado;
· > A localização do centro de revogação (endereço URL);
· > A confirmação por uma Autoridade Certificadora de que a chave pública contida no certificado confere com as informações citadas.
>>> A função da autoridade certificadora é emitir certificado digital de usuários da Internet.
certo
AC - Raiz 
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. 
AC - Autoridade Certificadora 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. 
AR Autoridade de Registro 
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. 
>>> A documentação elaborada pelo cirurgião-dentista e armazenada em meios magnéticos mediante certificação digital constitui elemento de prova nos processos judiciais, enquanto que a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) confere fé pública ao registro e garante a autenticidade, a integridade e a validade jurídica de documentos sem a necessidade de registro em cartório notário do sistema ICP.
errado
A assertiva está quasetoda correta, exceto pelo fato da Infraestrutura de Chaves Públicas Brasileira NÃO confere fé pública. É nesse sentido A MP 2200/2001:
Art. 1o  Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
A fé pública é o crédito que se deve dar a documentos emanados de autoridades públicas ou serventuários da justiça, em virtude da função ou ofício exercido. Assim, para que o documento a tenha, é necessário o registro em cartório notário do sistema ICP.
>>> A autoridade de registro (AR) é responsável pela geração do documento com certificação digital.
Errado. Não é a AR, mas sim a AC.
Segundo o Instituto Nacional de Tecnologia da Informação (www.iti.gov.br), que é uma autarquia vinculada à Casa Civil da Presidência da República, é o órgão que pode autorizar empresas a emitirem certificados ICP-Brasil, pois é a Autoridade Certificadora Raiz da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil), ou seja, a primeira autoridade da cadeia de certificação.
 
Autoridade Cerfificadora (AC): é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).
 
Autoridade de Registro (AR): é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
 
Como a responsável pela geração de certificados digitais é a AC (Autoridade Certificadora) e não a AR (Autoridade de Registro),
>>> O uso da certificação digital, no correio eletrônico, garante a identidade do emissor, a integridade e a inviolabilidade do conteúdo da mensagem enviada.
Meio estranha, mas a banca deu como certo.
>>> O certificado digital, que permite a identificação segura e inequívoca do autor de dada mensagem ou de uma transação feita em meios eletrônicos, é comparável a uma identidade virtual.
Certo tbm
Xxxxxxxxxxxx DEPOIS RECLASSIFICAR O QUE ESTÁ DENTRO DESSE BLOCO XXXXXXXXXXXXXXXX	
>>>A Internet foi criada a partir de um órgão conhecido como ARPAnet, que estava vinculado diretamente ao departamento de defesa americano.
errad9
 ARPA é o nome do órgão que criou a internet, Arpanet é nome do projeto
>>>Atualmente a Rede Nacional de Ensino e Pesquisa (RNP) é responsável pelo registro e manutenção dos domínios br no Brasil.
errado
registro.br é responsável pelo registro e manutenção dos domínios br no Brasil.
>>>.Quando foi criada, a Bitnet constituía-se em uma rede que conectava as universidades da cidade de Nova York à Universidade Yale em Connecticut. No Brasil, essa rede conectava a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) ao Fermilab nos Estados Unidos da América.
certo
>>>O nic.br tem o objetivo de desenvolver projetos que visem melhorar a qualidade da Internet no Brasil e disseminar seu uso.
certo
O Núcleo de Informação e Coordenação do Ponto BR - NIC.br foi criado para implementar as decisões e os projetos do Comitê Gestor da Internet no Brasil - CGI.br, que é o responsável por coordenar e integrar as iniciativas e serviços da Internet no País.
>>>Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet.
Cookies são pequenos arquivos texto gravados no computador do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.
C
>>>A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP.
c
Vamos verificar os itens mencionados na questão:
· Roteadores: equipamentos responsáveis por interligar duas ou mais redes. Ele é assim denominado pois sua função básica é avaliar um pacote, escolhendo a melhor rota para que ele atinja o destino ou o "próximo salto". Um pacote trafegando pela internet passa por inúmeros roteadores.
· Concentradores: é outra forma de denominar os "Hubs". São utilizados para interligar computadores em uma mesma rede local. Sua principal característica é que as informações recebidas pelo hub são enviadas a todos os hosts da rede, sendo necessário que cada host destino avalie se a informação é para ele, aceitando-a, ou não, descartando-a.
· Modems: os modems tem a função de modular os sinais (digital para analógico) e demodular (analógico para digital) em conexões entre meio fisicamente distintos (linha telefônica e computador, por exemplo). Esse equipamento é obrigatório para conexão direta à internet.
· Sistemas telefônicos: grande parte das conexões à internet atuais utiliza a rede pública de telefonia para o tráfego de informações. Ex: ADSL (telefonia fixa) e 3G (telefonia móvel).
· Meios de transmissão: todo meio utilizado para o tráfego de informações, incluindo redes de fibra ótica, satélites, etc.
· Protocolos: padrões estabelecidos para a comunicação entre computadores. O TCP/IP é o principal protocolo da Internet, sendo composto por uma pilha de protocolos, incluindo HTTP (utilizado na navegação em páginas da internet), POP3, IMAP e SMTP (utilizados em serviços de email), FTP (utilizado para transferência de arquivos), entre outros.
>>> Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web.
C
URL significa Uniform Resource Locator - Localizador Uniforme de Recursos.
Um exemplo de URL é:
http://www.icmc.usp.br/ensino/material/html/url.html
Esse endereço identifica:
- o protocolo de acesso ao recurso desejado (http),
- a máquina a ser contactada (www.icmc.usp.br),
- o caminho de diretórios até o recurso (ensino/material/html/), e
- o recurso (arquivo) a ser obtido (url.html).
>>> O termo hipermídia refere-se a ligações entre textos, vídeos, sons e outras animações digitais, que possibilitam ao usuário o acesso a uma infinidade de conteúdos na Web.
>>> O termo hipermídia refere-se a ligações entre textos, vídeos, sons e outras animações digitais, que possibilitam ao usuário o acesso a uma infinidade de conteúdos na Web.
Certo
>>> Webmails são programas de correio eletrônico destinados a acessar, via web, contas de email que não podem ser acessadas por outros clientes de email não baseados em web.
Errado. Vamos analisar por partes: 
Webmails são programas de correio eletrônico (correto. São programas executados nos servidores de e-mail, na nuvem)
destinados a acessar, via web, (correto, utilizando um navegador de Internet qualquer)
contas de email (correto, armazenadas em um servidor de e-mail)
que não podem ser acessadas por outros clientes de email não baseados em web. (errado. As contas podem ser acessadas pelo webmail ou por um cliente de e-mail como o Outlook, o Thunderbird,etc).
>>> No Google Chrome, a opção Históricos – Limpar Dados de Navegaçãopossibilita apagar os endereços de páginas visitadas e, também, remover lista de arquivos baixados (downloads) da Internet pelo usuário.
Certo. Limpa a lista, mas não apaga os arquivos baixados!
Limpar dados de navegação possibilita remover:
Histórico de navegação
Histórico de download
Cookies e outros dados do site
Imagens e arquivos armazenados em cache
Senhas
Preenchimento automático dos dados do formulário
Configurações de conteúdo
Dados do aplicativo hospedado
Licenças de mídia
>>>A certificação digital associa uma entidade, que pode ser pessoa, processo, servidor, a uma autoridade certificadora.
errado
A certificação digital associa uma entidade, que pode ser pessoa, processo, servidor, a um par de chaves criptográficas e, não, a uma autoridade certificadora.
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
>>> A certificação digital tem tido um dos usos mais significativos nos processos eletrônicos do Poder Judiciário.
certo
>>> As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
certo
>>> A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
Certificado digital: empresas + chave pública
Assinatura digital: pessoas + chave privada
ASSINATURA DIGITAL
> Integridade
> Não-repúdio
> Autenticidade
(CERTO): A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Xxxxxxxxxxxx DEPOIS RECLASSIFICAR O QUE ESTÁ DENTRO DESSE BLOCO XXXXXXXXXXXXXXXX	
Backup 
DEPOIS TEM Q PESQUISAR E DECORAR AQUELES TIPOS DE BACKUP “INCREMENTAL,TOTAL FULL, DIFERENCIAL”
>>> Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída.
"Você pode manter várias versões das imagens do sistema. Em discos rígidos internos e externos, as imagens do sistema mais antigas serão excluídas quando a unidade ficar sem espaço. Para ajudar a economizar espaço em disco, exclua as imagens do sistema mais antigas."
Ou seja, não há esse limite de quantidade definidas de backup.
Backup Normal - Copia todos o arquivos selecionados e os marca como backup
Backup de Cópia - Copia todos o arquivos selecionados, mas não marca como backup.
Backup Incremental - Copia somente os criados e modificados até o ultimo backup e marca como backup.
Backup Diferencial - Copia somente os criados e modificados até o ultimo backup, mas não marca como backup.
Backup Diário - Copia somente os criados e modificados no dia e não marca como backup.
>>> Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.
Certo
>>> As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.
certo
>> Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.
Certo
Imagens de sistema são cópias exatas de unidades e/ou partições. Uma imagem do sistema inclui o sistema operacional, todos os programas instalados, todas as configurações e também todos os arquivos do usuário.
Ou seja, no caso de um desastre qualquer, de uma falha no HD, de um problema no sistema operacional, tudo pode ser restaurado. Tudo pode ser restaurado e voltará a ser exatamente igual ao momento em que a imagem foi criada.
>>> Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo.
Como ele removeu da lixeira, o email foi permanentemente excluído, sem a possibilidade de recuperá-lo. Se ele tivesse restaurado o item, aí sim poderia recuperar.
Como o backup diário só é executado às 23h00, ele só copia o que estiver no sistema nesta hora. Como o e-mail chegou às 14h27 e foi apagado da Lixeira às 17h55, ele não constará no backup que será executado às 23h00.
>>> Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa medida também garante a segurança do ambiente e das configurações do usuário.
Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. CERTO
>>> O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede.
Certo
Outra certa: “O armazenamento do arquivo de dados no computador E na nuvem é considerado um procedimento de backup.”
BANCO DE DADOS
Só lembrando que:
· um Banco de Dados pode ser representado por meio de 3 modelos:
1. o Modelo Entidade Relacionamento (MER)  [é o mesmo que o Modelo Conceitual];
2. o Modelo Relacional  [é o mesmo que o Modelo Lógico]; e
3. o Modelo Físico  [onde a linguagem SQL é utilizada].
.
========================
=========================
Um outro lembrete que costuma frequentar as provas de concurso e que é bom termos em mente é...
· Na aplicação das regras para a transformação do modelo ERem um modelo relacional, é necessário realizar a:
1. Fusão de Tabelas: qnd temos relacionamentos 1:1
2. Adição de Colunas: qnd temos relacionamentos 1:n
3. Criação de Tabela Própria: qnd temos relacionamentos n:n
>>>Um banco de dados é uma coleção de dados que são organizados de forma randômica, sem significado implícito e de tamanho variável, e projetados para atender a uma proposta específica de alta complexidade, de acordo com o interesse dos usuários.
Um banco de dados é uma coleção de dados que são organizados de forma randômica (ERRADO - BD é uma coleção de dados logicamente coerente, com algum significado inerente. Uma variedade aleatória de dados não pode ser chamada de banco de dados) , sem significado implícito (ERRADO - mesma explicação anterior) e de tamanho variável, e projetados para atender a uma proposta específica (certo) de alta complexidade (não necessariamente), de acordo com o interesse dos usuários
>>> 
O computador possui vários dados não estruturados e Marcos quer associar isso a um banco de dados relacional. Esse tipo de banco de dados relacional armazena dados estruturados. Logos temos uma afirmação incorreta. (Estratégia - Prof Thiago Rodrigues)
NÃO estruturados: não possuem estrutura definida. É a grande maioria dos dados encontrados. Ex: documentos, textos, imagens e vídeos.
Não há como inferir q se trata de um BD relacional.
Os bancos de dados relacionais apresentam uma estrutura rígida e formal.
Notem que a questão trás uma estrutura aberta quando refere-se a Vídeos e Textos etc.
Os dados estão classificados em :
a) Estruturados - Estrutura Rígida e Formal ( Tabela = Linhas e Colunas);
b) Não estruturados - Estrutura Flexível

Outros materiais