Você está na página 1de 17

Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que

um único processo executa as principais funções. Kernel (núcleo) é um sistema que


intermedeia as informações de um software com o hardware da máquina, muita vezes sendo
chamado de sistema operacional. Se um programa (por exemplo, o excel) exige uma
quantidade de memória RAM para fazer um cálculo, então é o kernel que fará essa ponte entre
o programa e o hardware. Antigamente, quem fazia essa intermediação eram os próprios
programas, mas os computadores modernos trazem esse núcleo que agora monopoliza esses
processos. Isso permitiu que os programadores não mais se preocupassem com os aspectos
de hardware quando criassem seus softwares. O núcleo monolítico é aquele que
monopoliza todos esses processos de intermediação entre aplicativos e hardware.

Os programas em execução no computador são hierarquizados, ou seja, por ser uma


plataforma, o programa atual é executado sobre um processo ativo. No Windows e Linux, o
núcleo (kernel) é monolítico, ou seja, um único processo executa as principais funções. No
Windows, é o explorer.exe. No Linux é o bash.

O sistema operacional Linux possui código aberto, que permite aos usuários conhecer
o funcionamento das partes essenciais que compõem o sistema.

Kernel é o núcleo do sistema operacional. Ele é responsável pelo gerenciamento e


controle dos processos em execução, do uso da memória, dos dispositivos de hardware. O
Shell de comandos é também o terminal de comandos – aquela telinha preta onde se digita os
comandos em linha de código. Shell: esse é interpretador de comandos do Linux. Ele
interpreta os comandos do usuário para o Kernel poder executar. O Kernel é o núcleo
(monolítico) do sistema Linux, base principal, não podendo ser alterado. Sobre a estrutura de
diretórios do Linux: é uma estrutura hierárquica (árvore de diretórios) e segue padrão FHS
(Filesystem Hierarchy Standard).O diretório raiz do Linux é a barra /

Os VÍRUS são códigos maliciosos que executam tarefas danosas para os dados e a
privacidade do usuário. Existem muitos tipos de vírus, e cada vírus ainda possui as suas
variantes. Os vírus de script são códigos maliciosos inseridos em páginas de Internet.
Quando o usuário acessa a página com um navegador de Internet padrão, o código será
carregado e executado - o vírus será executado automaticamente. O navegador de Internet
pode bloquear a execução automática de scripts das páginas. A cada novo código carregado,
será questionado se deverá executar ou descartar os comandos de script.

Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia
SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final. Uma VPN SSL funciona com quase todos
os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a
VPN SSL não precisa de software especializado no computador do usuário final. Isso aumenta
bastante a flexibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede
através da VPN SSL , proporcionando maior segurança, bem como a administração do
sistema menos complexo.

Backup Full ou Completo O mais básico e completo tipo de backup é o full. Como o
próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que
pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup
todos os dias, todos os dados serão copiados diariamente, independente de terem sido
modificados ou não.

Backup Incremental O backup incremental é a cópia de todos os dados que foram


modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full,
diferencial ou incremental. Um backup full é realizado inicialmente e nos backups
subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

Backup Diferencial A operação de backup diferencial é semelhante a um incremental na


primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde
o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão
copiados todos os dados alterados desde o backup completo anterior e não com relação ao
último backup.

O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste


em determinar que os serviços de becape sejam orientados para a restauração de informações
em menor tempo possível.

A vulnerabilidade denominada CSRF (cross site request forgery - Falsificação de


solicitação entre sites) ocorre quando sítios web externos forçam o navegador do cliente a
realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
O CSRF (do inglês Cross-site request forgery- Falsificação de solicitação entre sites) é um
tipo de ataque informático malicioso a um website no qual comandos não autorizados são
transmitidos através de um utilizador em quem o website confia. Em contraste com o cross-
site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF
explora a confiança que um website tem do navegador do usuário.

Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta


a sua atividade. Se um rootkit for removido de um sistema operacional, esse sistema não
voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas. Originalmente o rootkit era uma coleção de ferramentas
que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das
propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas
partes do sistema. O malware se integra a partes do sistema operacional para que não seja
possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão
que o mesmo não existe. Desta forma os antivírus não conseguem ler o código
do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é
camuflar seu processo de execução o fazendo rodar como uma thread (Thread é a tarefa que
um determinado programa realiza) em algum processo essencial do sistema, como o Explorer
no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando
profissionais na área de TI e sistemas de detecção menos avançados.

Instruções típicas como USER e PASS são permitidas pelo protocolo POP. POP - é
utilizado para RECEBIMENTO de mensagens de e-mail. USER login: Este comando permite a
autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que
identificam o usuário no servidor. O comando USER deve preceder o comando PASS. PASS
senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido
especificado por um comando USER prévio. USER de usuário e PASS de password (senha).
Protocolos de serviços de MENSAGENS: SMTP, POP e IMAP. => SMTP: é um
protocolo simples de transferência de mensagem; padronizado para envio de mensagem - (ele
é configurado nos servidores de saída/ de envio). Já o POP: protocolo padronizado para
recebimento de mensagens – (é configurado nos servidores de entrada). Ele transfere a
mensagem para o dispositivo configurado à receber, ele realiza o download da informação.
O e-mail será retirado (baixado) do servidor de entrada e será armazenado no dispositivo
ajustado com o protocolo POP para recebimento. *Vejam que interessante: O POP possui
as versões POP2 e POP3. Entre outras funções, POP3 requer autenticação de usuário e
senha, sendo a melhor opção para utilizar na internet criando mais uma camada de
segurança, enquanto o POP2 realiza operação apenas por autenticação de endereço IP.
ATENÇÃO: observem o que diz o item a ser julgado, não adianta divagar. A questão é
clara: Instruções típicas como USER e PASS são permitidas pelo protocolo POP.
( )* Quando falamos em POP, uma vez que sei das duas versões acima citadas ( POP 2 e
POP 3) e conheço suas peculiaridades, também sei que instruções como USER E PASS (
usuário e senha) são sim PERMITIDAS pelo protocolo POP (é o caso do POP3). POP é
um protocolo de recebimento. Mnemônico: Pronto Olha o Pc. SMTP é um protocolo de envio.
Mnemônico: Sua Mensagem Tá Partindo.

O proxy web armazena e inspeciona páginas web, e não conexões com servidores SMTP,
não filtra e-mail.

Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o


aparecimento do caractere # no prompt de comando significa que o usuário que esteja
conectado é o super usuário root. E $ é um usuário comum.

Quando “se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “..”,
que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “.”, que faz referência
ao diretório atual.

No sistema operacional Linux, é possível utilizar duas extensões para nomear os


arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como
contrato_BNB.tar.gz. no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

WPS é um recurso do padrão Wi-Fi que permite a um dispositivo se conectar a um


ponto de acesso Wi-Fi (geralmente, um roteador) de forma simples, através de um código
chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

O Pixie Dust Attack permite descobrir o PIN do roteador com apenas uma tentativa,
neutralizando proteções baseadas em restrição no número de tentativas (que evitam ataques
de força bruta).

Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como
vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do
usuário e solicita resgate. Ranço de quem pede resgate". = RANSONWARE...
Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente
com bitcoins). Uma das melhores formas de se "prevenir" contra esse tipo de malware é
realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao
backup.
Assinatura Digital garante a INA: Integridade – Não repúdio /Irretratabilidade –
Autenticidade. Obs.: Não garante a CONFIDENCIALIDADE!

No processo de ASSINATURA DIGITAL, com o qual se deseja a autenticidade, o


remetente usará sua CHAVE PRIVADA para “assinar” a mensagem. Do outro lado, o
destinatário usará a CHAVE PÚBLICA do remetente para confirmar que ela foi enviada
realmente por aquela pessoa. Remetente ➟ chave pRivada (quem
envia) ➤ Destinatário ➟ chave Pública (quem recebe)

Certificados digitais possuem campos específicos, os quais podem ser de


preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso
do certificado digital.

Transferência de arquivos: 1. fluxo contínuo (Esse modo não é adequado quando se


deseja transferir vários arquivos em uma mesma conexão de dados; usam-se caracteres); 2.
blocado (O arquivo é transferido como uma série de blocos precedidos por um cabeçalho
especial).

BOT/CRAWLER/SPIDER => Software que procura autonomamente na internet,


informações para compor a base de dados de pesquisa.

INDEXADOR => Depois que uma página é descoberta, o Google tenta identificar o
conteúdo dela. Esse processo é chamado de indexação. O Google analisa o conteúdo da
página, cataloga arquivos de imagens e vídeos incorporados e tenta identificar sobre o que ela
trata. Essa informação fica registrada no índice do Google, um grande banco de dados
armazenado em uma quantidade enorme de computadores.

Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator


pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou
um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para
efetuar login, você deve saber e possuir algo.

Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e


senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como
cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação
de características físicas da pessoa, como biometria, retina e voz.

Obs: IP iniciado por 172 ou 192 ou 010.. é PRIVADO.. Whois é um serviço que permite buscar
quem é o dono de um domínio e quais endereços de servidores NS.

Situação hipotética: Marta utiliza uma estação de trabalho que executa o sistema
operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela
acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos
sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

Conforme as configurações dos ativos de segurança corporativos e do serviço


de firewall instalado na estação de trabalho, Marta só poderá acessar remotamente sua
estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra
estação conectada à Internet, Somente após todas as devidas configurações de segurança em
todos os dispositivos.

O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do
computador. Ele poderá ser um software, instalado e habilitado em cada computador da rede.
E também poderá ser um hardware, instalado na conexão da rede com a Internet, provendo
a filtragem para todos os dispositivos da rede interna.

O serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a
partir das URLs contidas no seu histórico de navegação, é o Domain Name Sistem (DNS). O
sistema de nome de domínio (DNS), protocolo da camada de aplicação, é responsável por
atribuir endereços léxicos (conjunto de palavras) aos recursos da rede. Em outras palavras, ele
busca transformar endereços numéricos em nomes amigáveis, para facilitar a navegação.
Portanto, ele é capaz de traduzir endereços numéricos em nomes e vice-versa.

Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. De forma
simples: um servidor proxy é um "computador" que atua como intermediário entre uma rede
local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um
computador pode instalar um servidor proxy neste computador, e todos os outros podem
acessar a Internet através do proxy. Ou seja: Proxy é o termo utilizado para definir
os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão
do computador (local) à rede externa (Internet). O servidor proxy é um intermediário entre os
pedidos de conexão e as informações solicitadas. Ele analisa os pedidos dos usuários, permite
o tráfego até o site, ou bloqueia de acordo com as regras estabelecidas. A informação que é
acessada é copiada para um cache (arquivos temporários), para que seja disponibilizada
rapidamente para outros usuários que acessem o mesmo dado. Os acessos serão registrados
em arquivos de logs, para posterior auditoria. O usuário poderá usar um serviço de proxy para
acessar sítios da Intranet, assim como na Internet pública.

Firewall Um hardware, software ou uma combinação de ambos usada para impedir que
usuários da Internet não autorizados acessem uma rede privada. Firewall é um controlador de
tráfego, portanto único lugar que está alocado é na área de segurança e sistema. Toda as
informações recebidas ou enviadas pela rede devem passar por um firewall, que examina/filtra
os pacotes de informações e bloqueia aqueles que não atendam aos critérios/regras de
segurança da organização. A segurança de um computador ou rede não pode basear-se
apenas em um mecanismo de defesa.

IDS (Sistema de detecção de intrusos) Refere-se a meios técnicos de descobrir em uma


rede quando esta está tendo acessos não autorizados ou comportamento anômalo no tráfego
da rede que podem indicar a ação de um hacker ou até mesmo funcionários mal intencionados.

IPS (Sistema de prevenção de intrusos) É visto como uma extensão do firewall. O firewall
pode deixar que ao menos aquele pacote malicioso trafegasse na rede. O IPS possibilita
decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em
portas como os firewalls tradicionais trabalham.

Sniffer É um dispositivo ou programa de computador utilizado para capturar e armazenar


dados trafegando (pacotes) em uma rede de computadores. O sniffer é chamado de farejador.
Rsrsrs. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de
usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem
criptografia. Pode ser utilizado de forma lícita. Um administrador de uma rede pode monitorar o
fluxo de informações que saem da empresa, o que os funcionários estão fazendo na rede da
empresa, etc. De acordo com o que foi conceituado, o firewall não atuará num cenário que
exista um sniffer tanto dentro (interno) quanto fora da rede monitorada. Essa ação estaria
mais relacionada aos antivírus (em alguns casos) e IDS. Um firewall não consegue identificar
uma ameaça interna. Se um sniffer já está instalado numa máquina, quem consegue fazer a
identificação e a remoção dessa ameaça é o antivírus e não o firewall.

Os navegadores de Internet possuem mecanismos de proteção antiphishing. O Internet


Explorer possui o Filtro do SmartScreen. O Mozilla Firefox e o Google Chrome também
possuem mecanismos de proteção, que dispensam a instalação de plugins para adicionar este
recurso de proteção. Os plugins são programas, ferramentas ou extensões que se encaixam a
outro programa principal para adicionar mais funções e recursos a ele. Dessa forma,
eles não implementam um recurso de proteção como apresenta a questão, apenas funcionam
em conjunto com o seu browser.

Cavalos de Troia são exemplos de vírus contidos em programas aparentemente


inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
Diferentemente dos cavalos de troia, os spywares (espião) têm a finalidade de capturar
informações em um computador, mas sem o objetivo de dominar tal computador nem de
corromper o sistema. Trojan é um programa que age utilizando o princípio do cavalo de tróia.
Após ser instalado no computador, ele libera uma porta de comunicação para um possível
invasor. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador,
geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso
ao computador infectado, sempre que este estiver conectado à rede. PARA a
CESPE, CAVALO DE TRÓIA, PODE SER TANTO VÍRUS QUANTO MALWARE.

Computação em nuvem (Cloud computing) é a forma de utilizar memória computacional


e local de armazenamento de arquivos em computadores interligados à internet, podendo
esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.
Conceitualmente, a computação em nuvem pode ser implementada por meio da WAN (wide
Area Network) interna de uma organização. "Podemos afirmar que a computação nas nuvens
é um ambiente virtual [servidor virtual] alocado em “algum lugar” da Internet e,
situado fisicamente [servidor físico] em algum lugar do globo, em que o usuário, ao
demandar determinado recurso computacional, tem controle sobre o quanto e quando irá
precisar da demanda de hardware da máquina e irá pagar somente por aquilo que foi
solicitado." Sabemos que computação na nuvem é caracterizada pelo seu acesso pela internet,
de qualquer lugar e até por qualquer meio. Assim, o correto seriam WAN, que é uma rede sem
limitações geográficas, por exemplo, a internet.

Tipos de Nuvem: Pública => Pode ser acessada por qualquer um. Privada => Restrita
a um público de uma instituição ou empresa. Comunitária => Grupo de empresas que
possuem características em comum. Híbrida => Combinação de dois tipos de nuvem,
normalmente, a nuvem híbrida é uma combinação de uma nuvem privada com uma pública
(VPN). A cloud híbrida é caracterizada na situação em que duas clouds, uma privada e uma
pública, estejam em comunicação e compartilhem recursos.
Uma proteção nos navegadores de Internet é direcionada para combater
vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos. Para quem não
sabe o que é um ataque do tipo XSS, vou explicar: basicamente, qualquer ameaça cross-
site se aproveita da confiança que o usuário tem no navegador web ou num site específico.
Então, sites que não têm um controle efetivo para garantir a segurança dos dados dos
usuários, normalmente, são suscetíveis a ataques do tipo XSS. Entendendo melhor: De um
lado tem-se o servidor do site de um banco que é vulnerável a ataques XSS; do outro, um
atacante que insere um código malicioso no script desse site; e do outro lado, a vítima. Quando
a vítima acessa essa página, automaticamente, é redirecionada para outro site exatamente
igual ao do seu banco, porém ao disponibilizar suas informações pessoais, acaba fazendo isso
numa plataforma clonada, logo, o cibercriminoso tem acesso aos seus dados. Para evitar esse
tipo de ataque, os navegadores conseguem identificar e bloquear esses scripts nos sites
proativamente, mas claro que, pode ou não dar certo. Por isso é sempre bom manter o firewall
e o antivírus da máquina sempre ativo e atualizado.

SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de


aplicação do modelo TCP/IP. Sobre a questão do recebimento de emails, o serviço SMTP
também permite, o envio e recebimento de mensagens em uma intranet, mesmo que ela não
esteja conectada à Internet. ➜ SMTP → Sua Mensagem Ta Partindo (protocolo de envio de
mensagens). No âmbito de uma INTRANET, o SMTP permite o envio e o recebimento de
mensagens de correio eletrônico, mesmo se ela não estiver conectada à Internet. No âmbito
de uma INTERNET, o SMTP serve apenas para envio. Ele opera na camada de aplicação do
modelo OSI e do TCP/IP. ➜ POP - Você lembra de PObre , o pobre não dá nada a ninguém
só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo e-mail ,
então quando ele acessa o email as mensagens são copiadas de sua caixa de entrada para
seu computador (lê OFFLINE). ➜ IMAP - também de RECEBIMENTO , porém diferente do
POP acessa ONLINE os dados na caixa postal sem a necessidade de baixá-los para o pc.
SMTP na INTERNET, só envia. SMTP na INTRANET, envia e recebe.

Os softwares de spyware têm como principal objetivo adquirir informações


confidenciais, são usados como uma forma de espionagem. spyware é um programa projetado
para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado,
das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um
computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de
verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Diante
disso, temos que o spyware está disposto a pegar a maior quantidade de usuários desatentos
para aplicar suas ações maliciosas.

Um firewall é um tipo de "filtro" que determina quais pacotes podem entrar/sair na


rede. Não impede que os maliciosos atuem após terem a autorização concedida pelo usuário.
O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do
computador. Ele não analisa o tráfego nas portas de conexão.
Se o usuário recebe um e-mail com vírus de computador, o firewall não impedirá o tráfego da
mensagem pela porta de e-mail, porque esta porta TCP está com tráfego liberado. Quando o
usuário solicita acesso a um site com phishing (Phishing é uma técnica de engenharia social
usada para enganar usuários e obter informações confidenciais como nome de usuário, senha
e detalhes do cartão de crédito.), o firewall não impedirá o acesso, porque esta porta TCP está
com tráfego liberado. Enfim, o firewall não utiliza de uma política de controle de comportamento
para determinar que tipos de serviços podem ser acessados na rede. Esta tarefa poderia ser
implementada através de um servidor proxy. O servidor proxy analisa os pedidos de acesso
dos clientes para os serviços remotos, registra, transfere o conteúdo para o cache (quando
autorizado) ou bloqueia o acesso. O servidor proxy reverso pode fazer o mesmo, mas das
conexões externas para os dispositivos internos.

O vírus de computador é um código malicioso que infecta outros arquivos quando é


executado. O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado
não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo,
propagando a infecção.

As intranets possuem as características e fundamentos semelhantes aos da Internet e


baseiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros,
são exemplos de protocolos para intranets: transmission control protocol (TCP) e internet
protocol (IP). A intranet é uma rede corporativa que utiliza os MESMOOOS: protocolos,
serviços, portas e aplicativos servidores e clientes que a internet utiliza. Intranet é uma rede,
restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet,
como o TCP/IP, o FTP, o SMTP, entre outros. àPrincipais Protocolos, de acordo com
minhas anotações:

- HTTP (Protocolo de transferência de hipertexto). - HTTS (Protocolo de transferência de


hipertexto Seguro). - SSL (Protocolo de Segurança) - IP (Protocolo responsável pelo
endereçamento do pacote a ser transmitido). - TCP (Protocolo que entrega os dados de
maneira confiável). - FTP ( Protocolo de transferência de arquivos). - UDP (Protocolo de
transporte, mas não confiável). - SMTP (Protocolo para envio de mensagem usando correio
eletrônico). - IMAP (Protocolo que permite acessar mensagens de e-mail que residem no
servidor de e-mail). - POP (Protocolo que baixa as mensagens de e-mail para o computador). -
DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts). - DNS (Traduz
nomes para endereço IP; e vice versa); OBS: IP: serve para conectar maquina na rede e o
TCP: serve para enviar informações.

A Internet é a rede mundial de computadores, formada pela combinação de muitas


redes menores. A Intranet é uma rede local de acesso restrito, que pode ser conectada na
Internet.
A Extranet é uma rede remota segura, através de um ambiente inseguro, para conexões de
Intranets.
Exemplos: - site da empresa = está em um servidor de Internet. - página interna da empresa =
está em um servidor da Intranet. - acesso remoto de casa para consultar o cardápio da semana
do refeitório = extranet.

URL (uniform resource locator) - Localizador de Recursos Uniformes - é um endereço


virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um
usuário. World Wide Web (WWW), ou simplesmente Web, é um repositório de informações
interligadas por diversos pontos espalhados ao redor do mundo. A URL nada mais é que
o endereço de um site na web (por exemplo,
http://www.questoesdeconcursos.com.br) ou o endereço de um arquivo no seu
computador (por exemplo, C:UsersMarlioDesktopo-que-e-url.jpg) normalmente um link.
Resumindo: a URL é uma maneira de se colocar o nome do site
como www.questoesdeconcurso.com.br e os servidores de DNS localizam o respectivo IP e
fazem a tradução.

A divisão da internet é a seguinte: Web, Deep web e Dark web

A ponta do iceberg é a Surface, parte da


internet onde os usuários comuns estão, onde os sites são indexados a motores de busca, já
no meio do iceberg seria a Deep Web, local onde há sites não indexados e com conteúdo não
aceito na Surface ou as vezes até ilegais, e o nível mais baixo e fundo do iceberg seria a Dark
Web. A Dark Web é uma parte da Deep Web, essa camada também tem a mesma ideia de
sites e redes não indexados por um mecanismo de buscas, entretanto nessa parcela da Deep
Web, a grande maioria dos sites são voltados para práticas criminosas.

Veritas NetBackup: é um conjunto heterogêneo de backup e recuperação em nível


empresarial. Ele fornece a funcionalidade de backup em várias plataformas para uma grande
variedade de sistemas operacionais Windows, UNIX e Linux. O NetBackup possui um servidor
mestre central que gerencia servidores e clientes de mídia. Veritas NetBackup não tem proxy
nem refletor.

O NetBackup usa a frase secreta que você especifica para criar o arquivo-chave, da
seguinte maneira: O NetBackup usa uma combinação dos dois algoritmos a seguir para criar
uma chave da frase secreta com até 256 bits (32 bytes). O NetBackup usa a chave privada do
NetBackup e o algoritmo AES de 128 bits para criptografar a chave. A chave é armazenada no
arquivo de chaves no cliente. Em tempo de execução, o NetBackup usa a chave e um vetor de
inicialização aleatória para criptografar os dados do cliente. O vetor de inicialização é
armazenado no cabeçalho da imagem de backup. O NetBackup 8.0 suporta vários níveis de
retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.

O uso do becape em nuvem para sistemas de armazenamento de imagens tem como


vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.

A tecnologia de becape de SnapShot destaca-se em cenários computacionais que


requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que
preserva os blocos de forma individualizada, consumindo armazenamento somente para os
blocos novos ou alterados.
DEFINIÇÃO: Snapshot é o registro do estado de um sistema, aplicação ou arquivos em
determinado ponto no tempo. Cria-se uma imagem (uma fotografia – daí a origem do nome)
do estado dos dados em um momento específico, a fim de estabelecer um ponto de
restauração caso haja algum tipo de falha ou erro. Resumindo: Snapshots são registros de
status de um dispositivo ou sistema num determinado instante, com a função de organizar a
restauração em caso de falha.

O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e,
vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um
problema que pode ser solucionado, em um sistema gerenciador web, por meio da
desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados
únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O
de becape e tráfego na rede.

Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write,


porque, no primeiro tipo, todos os dados são copiados quando o clone é criado. O
snapshot fornece cópias instantâneas dos dados sem consumir muito espaço em disco. Essas
imagens instantâneas são ideais para diversas aplicações, incluindo testes de backup ou de
desenvolvimento, análise da informação e mineração de dados.

BACKUP COM DEDUPLICAÇÃO: Também chamado de desduplicação, é uma nova


tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar
dados redundantes do storage, essa técnica de backup salva uma única cópia de dados
idênticos e substitui todas as outras por indicadores que apontam para essa cópia. A
realização de becape com deduplicação de destino caracteriza-se pela realização do
processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de
produção para o sistema servidor de becape. Em computação, a deduplicação ou
desduplicação de dados é uma técnica para eliminar cópias duplicadas de dados repetidos.
Um termo relacionado e um tanto sinônimo é o armazenamento de instância única.

A deduplicação de dados busca redundância de sequências de bytes em grandes


janelas de comparação. Sequências de dados (com mais de 8 KB) são comparadas com o
histórico de outras sequências. A primeira versão de uma sequência armazenada
exclusivamente é referida, em vez de ser armazenada novamente. Esse processo é
inteiramente ocultado de usuários e aplicativos, de modo que o arquivo inteiro é legível depois
de gravado.

A Deduplicação in-line elimina os dados redundantes durante o processo de backup,


antes mesmo de serem gravados. O processo in-line geralmente é mais demorado visto que os
dados serão armazenados somente após a deduplicação dos mesmos. A utilização da técnica
de deduplicação na origem para a replicação de volumes entre equipamentos
especializados de armazenamento de dados gera uma grande economia no consumo de dados
que transitem em rede.

Confidencialidade é a propriedade da informação pela que não estará disponível ou


divulgada a indivíduos, entidades ou processos sem autorização. Em outras
palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente
em confiança e proteção contra a sua revelação não autorizada.
O protocolo GRE(Encapsulamento de roteamento genérico) é utilizado para
encapsular protocolos da camada de rede, utilizando conexões virtuais do tipo Peer-to-
peer (ponto-a-ponto) através de uma rede IP. Entretanto, possui desvantagens em relação à
segurança, o túnel por onde as informações são transmitidas não são criptografadas. o
protocolo GRE prioriza rapidez de transmissão e sozinho não criptografa as informações que
são tuneladas, portanto não pode ser considerado seguro. Protocolo GRE (Generic Routing
Encapsulation) é um protocolo desenvolvido pela Cisco que pode encapsular uma variedade
de protocolos da camada de rede dentro de um túnel IP específico. O GRE cria uma conexão
ponto-a-ponto privada entre roteadores remotos. O protocolo GRE é bastante funcional em
vários cenários, pois foi desenvolvido para dar a ideia que redes remotas pareçam estar
diretamente conectadas. O GRE não é considerado um protocolo seguro, as informações que
são transmitidas através do túnel não são criptografadas, pois o GRE não tem essa função,
para colmatar essa lacuna, é possível utilizar o protocolo GRE em conjunto com
protocolo IPsec, para garantir a integridade das informações.

O Windows 10 permite que o usuário configure as opções de becape para um disco de


rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta
C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o
becape. Para realizar o que a questão trouxe, selecione o botão Iniciar,
selecione Configurações > Atualização & segurança > Backup > Adicionar uma
unidade, e escolha uma unidade externa ou um local de rede para seus backups. Pronto.
a cada hora, será feito o backup de tudo em sua pasta do usuário (C:\Users\username).

Linear Tape-Open (LTO) é uma tecnologia de armazenamento de dados


em fita magnética desenvolvida originalmente na década de 1990 como uma alternativa de
padrões abertos a formatos proprietários de fita magnética que estavam disponíveis na época
(DLT). A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja
utilizada corretamente.

Os algoritmos de criptografia assimétrica operam com duas chaves distintas: chave


privada e chave pública. Essas chaves são geradas simultaneamente e são relacionadas entre
si, o que possibilita que a operação executada por uma seja revertida pela outra. A chave
privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave pública é
disponibilizada e tornada acessível a qualquer indivíduo que deseje se comunicar com o
proprietário da chave privada correspondente, permitindo garantir tanto a confidencialidade
quanto a autenticidade das informações por eles protegidas.

Por padrão, um certificado digital contém a chave privada do emissor do certificado; a


chave privada é sempre acessada para fins de comprovação da chave pública. Bem didático.
Na criptografia assimétrica temos duas chaves certo.

Na assinatura digital o remetente usa sua chave privada para assinar e o destinatário
usa a chave pública do remetente para confirmar.

Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso
de assinatura digital, mas, atualmente, ambos são considerados inseguros. (XSS) Cross-Site
Scripting – é um tipo de injeção, em que scripts maliciosos são injetadas em sites de outra
forma confiável.
Ataques XSS ocorrem quando um invasor usa uma aplicação web para enviar código
malicioso, geralmente na forma de um script do lado do navegador, para um usuário final
diferente. Falhas que permitem que estes ataques para ter sucesso são bastante generalizadas
e podem ocorrer em qualquer lugar que uma aplicação web usa a entrada de um usuário
dentro da saída que é retornada sem validar ou higienizá-lo. Nesse caso o LDAP (lightweight
directory access protocol - protocolo leve de acesso ao diretório) não é uma falha de XSS.

O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a
recebeu deverá conhecer a chave pública do usuário que a enviou. A assinatura digital
baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para
codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da
assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave
privada, somente a chave pública correspondente pode decodificá-lo.

O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia
e, vencido o prazo, cópia sera apagada e o espaço reutilizado para um novo becape é um
problema que pode ser solucionado, em um sistema gerenciador web, por meio da
deduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados
únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O
de becape e tráfego na rede. Snapshot (FOTO DO SISTEMA): Cria-se uma fotografia do
estado dos dados em um momento específico, estabelece um ponto de restauração caso
haja falha. Fornece cópias instantâneas dos dados sem consumir muito espaço.
Desduplicação: processo usado para diminuir a quantidade de dados armazenados. A ideia é
fazer com que nunca exista dois ou mais computadores armazenando os mesmos dados.
Ganha espaço em disco e diminuição no tempo de backup.

Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado


digital, não só apenas usuários autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado, todos podem, pois a chave é publica.

Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um


código de hash da mensagem, com a chave privada do emissor da mensagem. A assinatura
digital pode ser dividida em dois tipos básicos: direta e arbitrada. A assinatura digital direta
envolve somente as partes comunicantes (origem “X” e destino “Y”). Assume-se que o destino
conheça a chave pública da origem. A assinatura digital pode ser formada encriptando toda a
mensagem com a chave privada de “X” ou encriptando apenas o código hash. Neste tipo de
assinatura, “X” pode negar a assinatura em algum documento alegando que sua chave foi
roubada. Para isto, existe também um selo de tempo que será anexada a mensagem com data
e hora da assinatura. Os problemas associados com a assinatura digital direta podem ser
resolvidos se usar um árbitro. A assinatura digital arbitrada prevê a presença de um arbitro “A”.
A mensagem que será enviada de “X” para “Y” passa primeiramente por “A” para ser verificada
e datada. No processo de assinatura digital, com o qual se deseja a autenticidade, o
remetente usará sua chave privada para “assinar” a mensagem. Do outro lado, o
destinatário usará a chave pública do remetente para confirmar que ela foi enviada
realmente por aquela pessoa.
O ataque de sequestro de sessão tem por característica o comprometimento
do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a
comunicação ou predizendo-se um token válido.

Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares
presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que
eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.

No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de


rede, arquivos ou endereços, os quais são salvos na área de trabalho.

Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o


servidor, informando a versão mais atual do TLS que o cliente suporta. O servidor responde
com ”ServerHello” indicando qual a versão do protocolo que vai ser usada: a versão mais
recente que é comum a ambos.

Um buffer é uma pequena área de memória ultrarrápida usada para melhorar a


velocidade de acesso a um determinado dispositivo. É encontrado em HDs, gravadores de CD,
modems. Um buffer é uma pequena área de memória ultrarrápida usada para melhorar a
velocidade de acesso a um determinado dispositivo. É encontrado em HDs, gravadores de
CD, modems, e muitos outros. Os dispositivos de caractere utilizam operações de
entrada/saídas não bufferizadas. Os dispositivos de bloco em geral utilizam operações de
entrada/saídas bufferizadas.

Quando um sistema usa um canal de acesso direto à memória (DMA- Direct memory
access) o CPU inicia a transferência, mas não a executa. A arquitetura do computador evoluiu
ao longo dos anos para que o processador se encarregue apenas das operações de
processamento.
A transferência de dados entre os dispositivos e para a memória RAM foram separadas em
canais do barramento, permitindo a troca dos dados e entrega para o processador somente
daquelas informações que ele realmente precisa executa. O canal de acesso direto à
memória (DMA - Direct Memory Access) é usado para realizar a transferência dos dados, mas
sem a execução dos dados pelo processador (CPU), que se encarrega apenas de iniciar ela.

Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse,
serão exibidas algumas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar. As
outras opções são Fixar na Barra de Tarefas (para tornar o atalho para o aplicativo disponível
na Barra de Tarefas da interface de Área de Trabalho), e Redimensionar (o tamanho do bloco
do aplicativo).
O menu de contexto citado na questão (botão direito do mouse), está na interface Metro,
caracterizada pelos blocos de ícones.

No contexto de uma infraestrutura de chaves públicas, um documento eletrônico


assinado digitalmente com a chave pública do remetente falhará na verificação de
integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação
da mesma chave pública do remetente. Duas observações aqui: Primeira em relação ao
conceito de chaves públicas. Esses algoritmos trabalham com um par de chaves, ou seja,
um é utilizado para cifrar e o outro para decifrar. Lembrando que podem ser usados da forma
inversa também. Essas chaves são conhecidas como públicas e privadas. Logo, de fato, não
será possível decifrar a mensagem do cenário apresentado no enunciado. O Segundo ponto a
ser mencionado é que para tratar aspectos de autenticidade e integridade, princípios
garantidos pela assinatura digital, deve-se usar para o processo de cifragem a chave privada
do remetente e não a chave pública. Então realmente não será possível aferir a integridade dos
dados. Questão bem confusa, pois pegou um conceito errado e transformou numa questão
correta. Na criptografia de chave pública o remetente não assina com sua chave pública, se ele
fizer isso apenas ele poderá decifrar a mensagem. A chave pública serve pra encriptar ou
VERIFICAR a assinatura. A chave privada serve pra decriptar e pra ASSINAR.

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de


maneira a permitir ou negar determinado fluxo de pacotes. O firewall é um equipamento
(hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões,
permitindo ou bloqueando o tráfego. O firewall não analisa o conteúdo dos pacotes de dados
transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.
O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é
uma característica da função de roteamento. O roteamento consiste em avaliar e direcionar o
tráfego através das melhores rotas. Protege a comunicação em uma organização que possui
várias REDES INTERNAS de computadores interligadas entre si e TAMBÉM À
INTERNET contra ações maliciosas no TRÁFEGO DOS DADOS. - O firewall pode direcionar o
tráfego de uma porta para outra porta, e este direcionamento é uma característica da função
de ROTEAMENTO.

Uma grande vantagem do serviço oferecido pelo One Drive for Business é a
possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto
pessoais, NÃO NECESSITA que estejam armazenados no One Drive. O serviço de
armazenamento de arquivos One Drive, da Microsoft, permite o armazenamento,
sincronização e compartilhamento de dados corporativos e pessoais. As informações não
precisam estar armazenadas no OneDrive, e podem ser carregadas como itens de anexo de
mensagens eletrônicas.

O Microsoft Skype for Business oferece um serviço de comunicação, com recursos de


mensagem instantânea e chamadas de áudio e vídeo, sem que haja a necessidade de carga
operacional de software de servidor local. O Microsoft Skype é um comunicador instantâneo
que possui diferentes versões para uso: Skype for Desktop, for Business, for iPad, for Android,
etc. Em todos eles, o princípio de funcionamento é o mesmo. O usuário se conecta no cliente
que está instalado em seu dispositivo e este acessará um servidor da Microsoft que
estabelecerá a comunicação com outros usuários. Portanto, não há carregamento de um
software de servidor local, pois as operações do servidor são remotas.

Embora um certificado digital contenha informações como a data de expiração, as


informações nele presentes não garantem com total segurança sua validade.

A forma de organização dos dados no disco rígido do computador é chamada de sistema


de arquivos, como, por exemplo, o NTFS e o FAT32. 1) Windows XP, Vista, 7 --> FAT32,
NTFS... 2) Linux ---> Ext2, Ext3, Ext4, ReiserFS. 3) Pendrive -->> FAT32, NTFS, exFAT. O
disco rígido tem a função de armazenar todos os dados dos documentos do seu PC, contudo,
ele por si só não sabe como organizá-los em seu espaço. Nesse ponto o sistema de arquivos
entra em ação, pois ele dita as regras de organização no disco rígido. Por exemplo, o FAT32
possui uma organização totalmente diferente do NTFS. Além disso, um filesystem também
diz como os arquivos são acessados no disco, quais usuários possui permissão para lerem ou
alterá-los no computador. Assim, um mesmo documento pode ser armazenado de forma
diferente no disco, dependendo do uso do NTFS ou do FAT32.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
rede e também acessos oriundos da Internet. O firewall é um filtro de conexões, que impede o
acesso indevido ao computador através de suas portas de conexão. Ele é habilitado para
permitir ou negar o acesso às portas TCP do computador, evitando que acesso indevido
ocorra, proveniente de outro dispositivo da mesma rede, ou da Internet.

Na tela Iniciar do Windows 8, são exibidos menus ocultos ao se apontar com


o mouse para o canto direito inferior da tela.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus


dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são
submetidos aos processos de becape, armazenamento e controle de segurança.

O WPA2 é um protocolo de certificação que utiliza o AES (Advanced Encryption


Standard- Padrão de criptografia avançado), sistema de encriptação mais seguro e mais
pesado do que o WPA original. O padrão WPA2 não tem seu uso restrito ao modo de
funcionamento para redes sem fio com padrões 802.11b. Em redes de computadores sem fio
com o padrão 802.11b não existe restrição para o uso do padrão WPA2.

Fuzzing é uma técnica de testes de software, frequentemente automatizada ou semi-


automatizada, que envolve prover inválidos, inesperados e aleatórios dados como entradas
para programas de computador. O programa é então monitorado, analisando exceções como
erros em tempo de execução. Fuzzing é uma técnica comumente utilizada para testar
problemas de segurança em softwares ou sistemas computacionais. A técnica de fuzzing do
OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização


da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript;
e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. Uma
alternativa contra sequestro de sessão é usar HTTPS e flag HTTPOnly nos cookies,
segundo a recomendação da OWASP. A utilização da flag "HttpOnly" faz com que o JavaScript
não seja capaz de ler a autenticação baseada em cookie nos casos de exploração XSS.
Adicionalmente, a utilização da flag "Segure" fará que os cookies sejam enviados somente via
HTTPS."

Arquitetura TCP/IP: Conjunto de camadas e protocolos padrão da Internet. Qualquer


equipamento conectado à Internet faz uso do TCP/IP. Mnemônico: EITA

ENLACE: Remete à ideia de conexão, não possui um padrão, pois existem várias
formas de se realizar a conexão, como por exemplo, rádio, satélite, telefone, etc.).

INTERNET: Há um protocolo muito importante nessa camada, qual seja o IP. No


entanto, existem outros como o ARP, RARP, ICMP;

TRANSPORTE: TCP,--> orientado à conexão e o UDP --> não é orientado à


conexão. O UDP serve como uma alternativa ao TCP, caso se prefira a velocidade ao
controle. Utilizado normalmente em aplicações de multimídia, como comunicação de voz
(VOIP), imagem, etc.
APLICAÇÃO: HTTP; HTTPS; FTP, DNS; DHCP, TELNET; SNMP; SSH; POP3; SMTP;
IMAP4. No acesso a uma página na Internet com o protocolo HTTPS, esse protocolo protege o
endereço IP de origem e de destino na comunicação, garantindo ao usuário privacidade no
acesso. Diferente do HTTP, o HTTPS é Seguro. Ele insere uma camada extra (protocolo SSL
ou TLS), desta forma garantindo a confidencialidade e criptografia na troca de informações.

Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas


conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e
outra para a conexão que viabiliza a transferência de dados. Porta 20: transferência de dados
e a Porta 21: controle (administra a seção através de comandos e senha. HTTP utiliza como
padrão a porta 80. Os protocolos são usados para padronização da comunicação entre
dispositivos, como os servidores web e de arquivos, e os clientes web (navegadores de
Internet) e clientes FTP. O protocolo HTTP utiliza somente a porta 80 TCP para efetuar os
pedidos (request) e obter as respostas (response). O protocolo FTP utiliza duas portas TCP. A
porta 20 é usada para transferência de dados, e a porta 21 é usada para controle da
transferência de dados.

Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no
servidor.

Não se pode fazer becape para o mesmo computado. Se a questão disser isso, estará
errada..Se o backupe é do computador, ele terá que ser armazenado em um outro dispositivo
(computador/hd externo/cloud) que não seja do próprio computador (disco rigido foi o citado).

Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser


executados em um computador.

A conta de administrador do sistema deve ser usada pelos membros da equipe de


suporte e não deve ser usado pelo usuário da máquina, pois ele poderá danifica-la.

Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se
utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus
para a varredura de ameaças à segurança de computadores. O REGEDIT é usado para editar
o registro do Windows. O MS-CONFIG é usado para habilitar ou desabilitar itens da
inicialização do Windows. O ANTIVÍRUS é para detectar e remover vírus de computador.

No Windows Vista, para se verificar se o adaptador de rede está funcionando


adequadamente, deve-se acessar, sequencialmente, o Painel de Controle, a opção
Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede.

Pela Barra de tarefa do Windows, é possível acessar mais rapidamente os ícones dos
programas fixados pelo usuário ou dos programas que estão em uso.

O becape do tipo incremental provê o uso mais eficiente do espaço de


armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas
restaurações são mais lentas e mais complexas em comparação aos processos dos
becapes full e diferencial.
A ferramenta Microsoft Edge do Windows 10 é destinada à navegação em páginas web
por meio de um browser interativo. A ferramenta OneDrive do Windows 10 é destinada ao
armazenamento de dados na nuvem da Microsoft, que está associada a cada conta de usuário
Microsoft, Live ou Hotmail. O OneDrive funciona integrado ao Explorador de Arquivos do
Windows 10, e serve para que o usuário utilize espaço de armazenamento na nuvem.

No Microsoft Outlook 2013, desde que configurado adequadamente, um e-mail excluído


acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido
esvaziada.

Você também pode gostar