Buscar

Treinamento Intensivo ITEP RN - Fabricio Melo (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fabrício Melo
Informática para concursos
@infocomfabricio
1- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o mecanismo de busca de
internet do Google, a colocação de uma frase entre aspas realiza qual ação?
A) Pesquisa por uma frase exata e na ordem exata
B) Pesquisa por uma frase exata sem autocorrigir gramaticalmente.
C) Pesquisa por uma frase somente no idioma atual.
D) Pesquisa por uma citação da frase.
E) Pesquisa por uma frase contendo as palavras em qualquer ordem.
Filtros do Google
”” – Aspas (pesquisa exata)
”-” – hífen (excluir da busca)
~ - til (sinônimo)
AND
OR - Conectivos booleanos
NOT
define: (definição – dicionário)
filetype: (procura por arquivo)
allintext: (busca dentro de um texto)
intitle: (busca por título)
related: (páginas do mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
site: www.professorfabricio.com(páginas do portal)
# - Hashtag (redes sociais)
$ - pesquisa de preços
* - termos desconhecidos (curingas)
9/3 – operações matemáticas
Opções de imagem – MP, proporção...
Conversão de medidas
Conversão de moedas
Previsão do tempo pelo mundo
Doodles
2- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o Navegador de internet Google Chrome, informe se é verdadeiro (V)
ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta.
( ) Pode ser instalado no Sistema Operacional Windows 7.
( ) Pode ser instalado no Sistema Operacional Ubuntu Linux.
( ) Pode ser instalado no Sistema Operacional Android.
( ) Pode ser instalado no Sistema Operacional iOS.
A) F – F – V – F.
B) V – F – V – V.
C) V – F – F – F.
D) V – V – F – V.
E) V – V – V – V
3- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta uma
forma de obtenção de uma senha secreta que não necessita de nenhuma ação do
usuário detentor da senha.
A) Armazenagem de teclas digitadas
B) Espionagem do teclado pela webcam
C) Tentativas de adivinhação.
D) Captura enquanto se trafega na rede, sem estar criptografada.
E) Observação dos cliques do mouse em teclados virtuais
BRUTE FORCE
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser
alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por
exemplo:
trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar
mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações
confidenciais e instalar códigos maliciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de
negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo
4- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta uma
forma de ataque de Internet equivalente a uma pichação.
A) Web Drawning.
B) Defacement.
C) DDoS.
D) Phishing.
E) PageBuster.
DEFACEMENT
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web
de um site.
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma
página Web são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação Web;
explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação
Web;
invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes
alteram a página principal do site, porém páginas internas também podem ser alteradas.
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o
nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas
que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações
legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos
finais e parar de funcionar.
Golpes virtuais
Phishing: Phishing, phishing-scam ou phishing/scam, é o tipo de
fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.
5- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta o modo
de funcionamento utilizado por programas como BitTorrent e aplicativos VoIP que
permitem que os usuários compartilhem arquivos ou dados entre si pela Internet.
A) Bluetoofh
B) FTP
C) POP3
D) P2P
E) B2B
6- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório
LibreOffice Writer ( Versão 5 Instalação padrão em português), a opção de menu
com ícone ¶
A) abre a configuração de parágrafo.
B) mostra a página no modo de impressão.
C) mostra os caracteres não imprimíveis no texto.
D) abre a caixa de seleção de caracteres especiais.
E) quebra linha e ajusta o cursor com a tabulação.
7- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório
LibreOffice Writer (Versão 5, Instalação padrão em português), a tecla de atalho:
Ctrl+Del elimina
A) o texto até o final da palavra.
B)o texto até o início da palavra.
C) o texto até o final da frase.
D) o texto até o final do parágrafo.
E) a palavra onde se encontra o cursor.
CTRL + DEL Exclui o texto até o fim da palavra
CTRL + BACKSPACE Exclui o texto até o início da palavra
CTRL + DEL + SHIFT Exclui o texto até o fim da frase
CTRL + SHIFT + BACKSPACE Exclui o texto até o início da frase
WRITER
CTRL+B: NEGRITO (BOLD)
CTRL+I: ITALICO (ITALIC)
CTRL+U: SUBLINHADO (UNDERLINE)
CTRL+O: ABRIR (OPEN)
CTRL+N: NOVO (NEW)
CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO
CTRL+A: SELECIONAR TUDO (ALL)
CTRL+Q: SAIR (QUIT)
CTRL+L: ALINHAR A ESQUERDA (LEFT)
CTRL+E: CENTRALIZAR (CENTER)
CTRL+R: ALINHAR A DIREITA (RIGHT)
CTRL+F: LOCALIZAR (FIND)
8- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório Microsoft
Excel 2013 (instalação padrão em português), assinale a alternativa que apresenta o
caminho de passos que pode ser feito para criar um gráfico de bolhas.
A) Na guia “Inserir”, no grupo “gráficos”, clique em “Outros Gráficos”, clique em “Bolhas”.
B) Na guia “Inserir”, no grupo “Outros Gráficos”, clique em “Outros”, clique em “Bolhas”.
C) Na guia “Revisão”, no grupo “gráficos”, clique em “Novos Gráficos”, clique em “Bolhas”.
D) Na guia “Revisão”, no grupo “Recursos Gráficos”, clique em “Outros Gráficos”, clique
em “Bolhas”.
E) Na guia “Dados”, no grupo “Inserir”, clique em “Gráficos”, clique em “Bolhas”.
GUIA INSERIR
9- (INST.AOCP/ITEP.RN/AGENTE.2018) Considerando o aplicativo de escritório
Microsoft Excel 2013 (Instalação padrão em português), assinale a alternativa que
descreve corretamente a função: FRAÇÃOANO
A) Calcula a fração de ano que representa o número de dias inteiros entre duas datas.
B) Calcula, para o período de um ano, a fração do valor informado.
C) Calcula, para o período de um ano, a diferença entre duas frações.
D) Retorna a fração de tempo consumida entre o início do ano e uma determinada
data.
E) Retorna a fração de tempo faltante entre uma determinada data e o fim do ano.
FRAÇÃOANO calcula a fração do ano representada pelo número de dias inteiros entre duas datas (a
data_inicial e a data_final). Por exemplo, você pode usar o FRAÇÃOANO para identificar a proporção dos
benefícios de um ano inteiro, ou obrigações a serem atribuídas a um termo específico.
Sintaxe
FRAÇÃOANO(data_inicial, data_final, [base])
A sintaxe da função FRAÇÃOANO tem os seguintes argumentos:
Data_inicial Obrigatório. Uma data que representa a data inicial.
Data_final Obrigatório. A data que representa a data final.
Base Opcional. O tipo de base de contagem diária a ser usado. EX: 2 = 360 – 3 = 365.
10- (INST.AOCP/ITEP.RN/AGENTE.2018) Em um sistema operacional baseado em
Linux, o que faz o comando de terminal: ifconfig?
A) É utilizado para listar arquivos de configuração.
B) É utilizado para abrir as configurações do sistema.
C) É um comando inválido.
D) É utilizado para configurar e inspecionar interfaces de rede.
E) É utilizado para configurar uma impressora.
Prompt de comando
Principais nomes: SH, SHELL SCRIPT, BASH, TERMINAL, CONSOLE...
Alguns comandos
cat: mostra o conteúdo de um arquivo e concatena arquivos
cal: exibe um calendário.
cd: diretório: abre um diretório.
chmod: comando para alterar as permissões de arquivos e diretórios.
cp: origem destino: copia um arquivo ou diretório para outro local.
grep: procura por um texto dentro de um arquivo.
ls: lista os arquivos e diretórios da pasta atual.
ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado o link também será. ln -s: Link simbólico,
semelhante ao do Windows. Se o arquivo for alterado, quebra o link.
mkdir diretório: cria um diretório.
passwd: altera sua senha.
ps: mostra os processos em execução.
pwd: mostra o diretório em que você está.
rm: arquivo: apaga o arquivo especificado.
sudo: permite um usuário em particular execute vários comandos como super usuário
ATENÇÃO!
O prompt de comando do Linux é case sensitive; faz a diferenciação de letras minúsculas e maiúsculas.
Ele reconhece os comandos principais, apenas em letras minúsculas.
Link para o material: https://bit.ly/2AnwqRg
11- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que NÃO apresenta
um ambiente de Área de Trabalho (interface gráfica ou ambiente X) existente para
sistemas operacionais baseados em Linux.
A) KDE
B) Gnome
C) XFCE
D) Unity
E) Xtreme
Interfaces Gráficas – X-gráficos Xwindows
Principais: KDE, GNOME, UNITY, XFCE, LXDE, CINNAMON e Mate...
12- (INST.AOCP/ITEP.RN/AGENTE.2018) Uma forma de evitar falhas em arquivos é
utilizar um sistema, no qual haja dois HDs, e o segundo armazene uma cópia
atualizada do conteúdo do primeiro. Assinale a alternativa que apresenta essa
tecnologia.
A) Partição Oculta.
B) Backup em Nuvem.
C) RAID 1.
D) HD Externo.
E) Recuperação do Sistema Operacional.
RAID 1 – Mirroring ou espelhamento de discos
Os dados são armazenados duas vezes, gravando-os tanto na unidade de dados (ou no conjunto de
unidades de dados) quanto na unidade espelhada (ou conjunto de unidades). Se uma unidade falhar, o
controlador usa a unidade de dados ou a unidade espelhada para recuperação de dados e continua a
operação. Você precisa de pelo menos 2 unidades para uma matriz RAID 1.
13- (INST.AOCP/ITEP.RN/AGENTE.2018) Arquivos com a extensão .gz são
relacionados
A) a Áudio.
B) a Vídeo.
C) ao Google.
D) à Internet.
E) a Arquivos compactados.
cab, rar, zip, ace, arj, tar, gz, z, cab, jar, zipx, 7z, bz2, lzh
Arquivos compactados
14- (INST.AOCP/ITEP.RN/AGENTE.2018) Relacione as colunas e assinale a alternativa com a sequência correta.
1. DVD. 2. Disquete. 3. Pen Drive.
( ) Também é chamado de disco Flexível.
( ) Utiliza a porta USB.
( ) Pode ser gravado apenas uma vez em algumas versões.
( ) Utiliza memória Flash.
( ) É um dispositivo de armazenamento Óptico.
A) 2 – 3 – 1 – 3 – 1. B) 2 – 1 – 1 – 3 – 1. C) 1 – 1 – 2 – 3 – 1.
D) 2 – 3 – 1 – 1 – 2. E) 2 – 3 – 1 – 2 – 2.
15- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta o dispositivo que
utiliza a tecnologia descrita a seguir.
“Pequenas quantidades de gás neon e xenon são depositadas em pequenas câmaras seladas,
entre duas placas de vidro. Cada câmara contém dois eletrodos (um deles protegido por uma
camada isolante) e também uma camada de fósforo (similar ao fósforo usado nos monitores
CRT)”.
A) Monitores LCD.
B) Monitores de Plasma.
C) Monitores OLED.
D) Projetores Multimídia.
E) Scanner de mesa.
Monitores
CRT(tubo de raios catódicos)
LCD(Display de cristal líquido)
Plasma LED (diodo emissor de luz)
OLED (diodo emissor de luz orgânico)
Resolução: Pixels 
(800X600) Polegadas: Diagonal da tela
16- (INST.AOCP/ITEP.RN/AGENTE.2018) Assinale a alternativa que apresenta
extensões de arquivos de áudio.
A) .mp3 e .doc
B) .mp4 e .xls
C) .avi e .jpg
D) .wav e .ppt
E) .ogg e .wma
Os principais formatos de áudio/vídeo são: 3gp, m4v, rmvb, 3gp2, rv, avi, mp4, wav,
EVRC, QCELP, wma, flv, ra, wmv, iv4, ram, iv4, m4a, rm, mpeg, ogg etc.
17- (INST.AOCP/ITEP.RN/PERITO.2018) Assinale a alternativa correta em relação ao
protocolo UDP.
A) É um protocolo da camada de rede.
B) É orientado à conexão.
C) Em termos de projeto, é mais complexo que o TCP.
D) É pouco utilizado.
E) Não possui um mecanismo de controle de congestionamento.
1
2
3
4
5
6
7
O UDP (User Datagram Protocol), um protocolo não orientado para a conexão, possibilita a transferência de
dados na internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao
receptor ou mensagens enviadas podem chegar fora da ordem de envio. Utilizado em transporte de pacotes
que exigem velocidade e não confiabilidade. Exemplos: chamadas ao vivo...
UDP (Protocolo de datagrama – camada 4 – OSI)
ERRO!
Informação corrompida, não reenvia...
Não orientado a conexão
18- (INST.AOCP/ITEP.RN/PERITO.2018) Qual das alternativas a seguir apresenta
uma vantagem do uso da função de cache em servidores proxyweb?
A) Navegação anônima.
B) Aumento da segurança na navegação.
C) Redução do uso de banda de Internet
D) Bloqueio de acesso a sites indevidos.
E) Autenticação dos usuários.
19- (INST.AOCP/ITEP.RN/PERITO.2018) Qual das alternativas a seguir apresenta
uma vantagem no uso da permuta entre processos na memória (swapping)?
A) Ganho de desempenho.
B) Processamento paralelo real.
C) Economia de memória principal.
D) Aumento do grau de multiprogramação no sistema.
E) Memória ilimitada.
Memória Virtual
Pode receber outros nomes: page-file, paginação, paginada, swap ou memória de troca
Espaço variável e reservado no disco rígido
Criada na instalação do Sistema 
Operacional 
(Windows, Linux...)Quando utilizada o sistema fica extremamente lento
Dica: Reserva da RAM
20- (INST.AOCP/ITEP.RN/PERITO.2018) ACLs são utilizadas para gerenciar o controle de
acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de
usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos
arquivos?
A) Proprietário e Grupo.
B) Usuário e Superusuário.
C) Usuário e Papel.
D) Usuário e Administrador.
E) Proprietário, Grupo e Outros.
21- (INST.AOCP/ITEP.RN/PERITO.2018) Considerando os recursos disponíveis em um
sistema operacional Windows 7, se Bob quiser utilizar um computador que está sendo
utilizado por Alice, como é feito a permuta dos usuários?
A) Alice deve desligar ou reiniciar o computador para que Bob possa utilizá-lo.
B) Alice deve fazer logoff para que Bob consiga fazer login.
C) Ambos podem utilizar o sistema no mesmo console, simultaneamente.
D) Alice não precisa fazer logoff. Há um recurso que permite que Bob faça o login sem
encerrar a sessão de Alice.
E) Alice não precisa fazer logoff. Entretanto o login de Bob encerrará a sessão de Alice.
22- (INST.AOCP/ITEP.RN/PERITO.2018) Em um sistema operacional Linux baseado
em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de
registros, os quais contêm as operações realizadas por programas instalados no
sistema?
A) /proc
B) /var
C) /log
D) /etc
E) /usr
Estrutura de diretórios
Principais: Konqueror, Nautilus, Dolphin, XFE...
Estrutura de diretórios
/ - Diretório raiz, armazena todos os outros;
/bin – Armazena os executáveis dos comandos básicos do sistema;
/boot – É onde ficam o kernel e os arquivos de boot (inicialização) do sistema;
/cdrom - O diretório /cdrom não faz parte do padrão FHS, mas você pode encontrá-lo no Ubuntu e em outras versões do sistema
operacional. É um local temporário para CD-ROMs inseridos no sistema. No entanto, o local padrão para a mídia temporária está
dentro do diretório /media;
/dev – Dispositivos de entrada/saída (disquete, disco rígido, paca de som, etc). Todos os arquivos contidos nesse diretório
(/dev/hda, /dev/dsp, /dev/fd0, etc) são ponteiros para dispositivos de hardware.
/etc – Armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows;
/home – Aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às
suas próprias pastas.
/lib – Bibliotecas do sistema, como se fosse o diretório System32 do Windows;
/media - O diretório /media contém subdiretórios em que os dispositivos de mídia removível inserido no computador são
montados. Por exemplo, quando você insere um CD, DVD, PENDRIVE em seu sistema Linux, um diretório será criado
automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro desse diretório.
/mnt – Ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de Cd encontrado em /dev/fd0, por
exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, onde os discos e partições aparecem como C:, D:, E:, no
GNU/Linux eles aparecem como hda1, hda2, hdb, sdb, cdrom, etc;
/opt – Possui os softwares que não fazer parte da instalação padrão do GNU/Linux;
/proc – É criado na memória (portanto, não ocupa espaço em disco) pelo kernel e fornece informações sobre ele e os processos
ativos;
/root – Diretório local do superusuário (root);
/run - O diretório /run é relativamente novo, e oferece aos aplicativos um local padrão para armazenar arquivos temporários,
como soquetes e identificações de processos. Esses arquivos não podem ser armazenados em /tmp, pois os arquivos localizados
em /tmp podem ser apagados;
/sbin – Contém arquivos referentes à administração e manutenção de hardware e software;
/srv – O diretório /srv contém “dados para serviços prestados pelo sistema”. Se você usa o servidor Apache em um site,
provavelmente armazena os arquivos do seu site em um diretório dentro do /srv.
/sys - A pasta sys tem basicamente a mesma finalidade atribuída ao diretório proc;
/tmp – Arquivos temporários;
/usr – É o diretório com o maior número de arquivos, incluindo bibliotecas (/usr/lib) e executáveis (/usr/bin) dos principais
programas; /usr/X11 – arquivos do sistema do gerenciador de janelas; /usr/man – manuais online;
/var – Arquivos variáveis, que mudam com frequência. Armazena arquivos de logs e bancos de dados. Diretório no qual é
armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no
sistema
23- (INST.AOCP/ITEP.RN/PERITO.2018) Qual dos malwares a seguir é capaz de se
propagar de forma independente, espalhando suas réplicas através de outros
equipamentos de rede, geralmente através da exploração de vulnerabilidades?
A) Spyware.
B) Cavalo de Troia.
C) Ransomware.
D) Vírus.
E) Worm.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Brad-Pitt.EXE
Worm
Malwares
Virus: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Vírus
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se 
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de 
Infecção. 
MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a 
carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. 
CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode 
envolver algum dano ou atividade benigna, porém notável. 
Malwares
Trojans ou cavalos de Tróia: São programas introduzidos de
diversas maneiras em um computador com o objetivo de controlar
o seu sistema.
Trojan
Malwares
Spyware: Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros.
Spyware
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
Ransomware
24- (INST.AOCP/ITEP.RN/PERITO.2018) Qual é o nome da topologia sem fio cuja
rede não dispõe de uma estação-base (ex: access point) para oferecer serviços (ex:
distribuição de IPs e roteamento) aos seus hosts?
A) 802.11g
B) 802.11n
C) Modo infraestrutura.
D) Ad hoc.
E) Bluetooth.
É uma expressão que, também, pode expressar sem cabeça. Em telecomunicações, o termo é empregado para
designar o tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações
convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto
de acesso). Desta forma, uma Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam
como roteadores, encaminhando de forma comunitária as comunicações advindas de seus terminais vizinhos.
AD-HOC – IEEE 802.11
Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a
transmissão de dados entre até 8 dispositivos compatíveis com a tecnologia. Para isso, uma combinação de
hardware e software é utilizada para permitir que essacomunicação ocorra entre os mais diferentes tipos de
aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o
outro independente de suas posições, desde que estejam dentro do limite de proximidade.
Bluetooth – IEEE 802.15
Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network)
baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless
Fidelity”. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros
dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos
geograficamente.
Wi-Fi – IEEE 802.11
Até o Próximo Treinamento!
@infocomfabricio

Continue navegando