Escolar Documentos
Profissional Documentos
Cultura Documentos
@resumosdatha_
outras, são ora clientes, ora servidoras e não -FULL-DUPLEX: transmissão e recepção podem
existe hierarquia. acontecer ao mesmo tempo.
-REDE CLIENTE-SERVIDOR: modelo mais -UNICAST: uma mensagem somente poderá ser
complexo, em que existe uma máquina enviada para um destino.
especializada, dedicada e remota, que responde
aos pedidos vindos dos demais computadores -MULTICAST: uma mensagem é enviada para
da rede. um grupo.
-CONECTOR BNC: possui diversas aplicações, -MODEM: utiliza uma linha telefônica para
como para conexões de rede e sinais analógicos conectar um computador a internet.
de TV.
-ROTEADOR: é responsável por fazer um pacote
-CABO COAXIAL: tem um condutor central de dados chegar até o seu destino quando este
revestido por outras camadas de isolação, destino se encontra numa rede distinta, e ele
blindagem e capa de plástico. também é capaz de escolher a melhor rota para
enviar os dados.
- CABO PAR TRANÇADO: possui pares de fio de
cobre encapados e enrolados de forma -ACESS POINT: utilizado para estender a
helicoidal. cobertura de redes de internet sem fio.
MODELO OSI
MEIOS DE TRANSMISSÃO
APLICAÇÃO
-MEIOS GUIADOS: transmissão por cabos ou fios
de cobre (cabos coaxiais, fibra ótica). APRESENTAÇÃO
REDE
ENLACE
FLUXO DE COMUNICAÇÃO
FÍSICA
-SIMPLEX: comunicação unidirecional.
@resumosdatha_
MODELO TCP-IP -TCP: garante a entrega; retransmite o pacote se
o computador no destino não confirmar o
APLICAÇÃO recebimento do pacote; protocolo da camada
de transporte.
TRANSPORTE
-UDP: não garante a entrega; não retransmite
INTERNET
pacotes e não verifica se forem entregues;
ENLACE protocolo da camada de transporte.
PROTOCOLOS DE INTERNET
-Endereço IPv6: 128 bits; 8 grupos de 4 dígitos -IMAP: utilizado para receber mensagens de e-
hexadecimais; separados por dois pontos. mail que estão no Servidor de e-mail; não apaga
as mensagens do servidor; protocolo da camada
de aplicação.
-DHCP: utilizado em redes de computadores que -DNS: utilizado para traduzir nomes para
permitem a estes obterem um endereço IP endereços IP e vice-versa; porta 53; protocolo
automaticamente. da camada de aplicação.
@resumosdatha_
-TELNET: é possível realizar teste de
comunicação de portas, avaliando bloqueios na
estrutura da rede; porta 23; protocolo da -IAAS (infraestrutura como serviço): diz respeito
camada de aplicação. aos serviços oferecidos na camada de
infraestrutura; os serviços incluem servidores,
armazenamento, roteadores e outros serviços
que são disponibilizados pela internet.
- Confiabilidade
- Disponibilidade PRINCÍPIOS:
@resumosdatha_
CRIPTOGRAFIA: ASSINATURA DIGITAL:
@resumosdatha_
*aumenta a chance de recuperação de dados - NÃO tem funcionalidade de Antivírus.
íntegros, além de realizar uma operação menos
sofisticada e de exigir um menor tempo para
recuperar os dados;
VIRTUAL PRIVATE NETWORK (VPN):
*todos os dados, ainda que não modificados,
-É uma Rede Privada Virtual que utiliza a
são copiados;
internet para trafegar dados privados por meio
*procedimento com tempo de execução maior da criptografia.
e requer mais espaço de armazenamento.
-Os dados são trafegados de maneira segura, de
-Backup Incremental tal forma que somente os computadores que
fazem parte da VPN possam acessar os dados
*faz uma cópia de todos os dados que foram trafegados por ela.
modificados ou criados desde o último backup
completo ou incremental; -Possibilita que um usuário usando um
computador numa residência acesse os recursos
*será copiada uma quantidade menor de dados de uma rede privada localizada na empresa
e, por isso, é realizado mais rapidamente e onde trabalha.
precisa de menos espaço de armazenamento;
@resumosdatha_
-ser cuidadoso ao instalar aplicativos
desenvolvidos por terceiros;
WORM:
-utilizar apenas softwares originais;
-É um programa capaz de se propagar
-manter programas instalados com todas as automaticamente pelas redes, enviando cópias
atualizações; de si mesmo de computador para computador.
Vírus de e-mail: recebido como um arquivo - Geralmente recebido pelo usuário como um
anexo a um e-mail em que o conteúdo tenta presente.
induzir o usuário a clicar sobre este arquivo,
fazendo com que seja executado. -Pode ser usado também para alterarem
programas já existentes.
Vírus de Script: recebido ao acessar uma página
web ou por e-mail, é como um arquivo anexo ou
como parte do próprio e-mail escrito em
formato HTML. SPYWARE:
@resumosdatha_
-Ele bloqueia o acesso aos arquivos e exige
pagamento para liberação.
BACKDOOR:
ATAQUES E GOLPES
HIJACKER:
-ENGENHARIA SOCIAL: quando uma pessoa
-São sequestradores que modificam a página
procura persuadir a outra a executar
inicial do navegador e, também podem
determinadas ações por má-fé;é utilizada para
redirecionar a página visitada para outra página
obter informações importantes do usuário,
escolhida pelo programador. através de sua ingenuidade ou da confiança.
-A finalidade é de vender os cliques que o
-FALSIFICAÇÃO DE E-MAIL (E-mail spoofing):
usuário faz nessas páginas.
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a apresentar
que ele foi enviado de uma determinada origem.
ROOTKIT:
-INTERCEPTAÇÃO DE TRÁFEGO (Sniffing):
-Conjunto de programas e técnicas que permite técnica que consiste em inspecionar dados
esconder e assegurar a presença de um invasor trafegados em redes de computadores, por
em um computador comprometido. meio de programas conhecidos como “sniffers”.
-Tem como principal funcionalidade esconder -FORÇA BRUTA: consiste em adivinhar por
arquivos e programas maliciosos. tentativa e erro, um nome de usuário e senha e,
assim, conseguir executar processos e acessar
sites, computadores e serviços com os mesmos
privilégios do usuário.
@resumosdatha_
forma distribuída e coordenada (em conjunto UNIDADES DE MEDIDAS:
com outros computadores) recebe o nome de
negação de serviço distribuída (DDoS). -Bit (b): menor unidade;
-PHARMING: tipo específico de phishing que -De saída: são as partes do hardware que
envolve o redirecionamento da navegação do exibem, transmitem ou recebem informações
usuário para sites falsos, por meio de alterações processadas pelo computador, como caixa de
no serviço de DNS. som, monitor, impressora, projetor, placa de
vídeo, entre outros.
-HOAX: é uma mensagem que possui conteúdo
alarmante ou falso, e que geralmente tem como -De entrada e saída: são as partes do hardware
remetente alguma instituição, empresa ou que enviam dados para o processamento e
órgão governamental. exibem os resultados, como pendrive, modem,
tablete, monitor touchscreen.
HARDWARE E SOFTWARE
-Software: é a parte lógica ou virtual do -DADOS: fatos brutos, forma primária e não
computador; é o conjunto de instruções que são fazem sentido sozinhos.
interpretadas e executadas por um processador.
-INFORMAÇÕES: agrupamento de dados de
Exemplos: BIOS, editor de planilha, sistema forma organizada para fazer sentido e gerar
operacional, navegador web, jogos, Windows, conhecimento.
entre outros.
@resumosdatha_
-DADOS ESTRUTURADOS: estrutura rígida, -MODELO LÓGICO: dependência do software
predefinida (Banco de Dados). (SGBD); linguagem estruturada; modelo
relacional.
-DADOS NÃO ESTRUTURADOS: não possui
estrutura, é flexível e dinâmico.
WINDOWS 10
SISTEMA GERENCIADOR DE BANCO DE DADOS:
RECURSOS:
-É uma coleção de programas que permite aos
usuários criar e manter um banco de dados. -ACESSO RÁPIDO: recurso do Windows 10 que
lista as pastas frequentes e os arquivos usados
recentemente.
@resumosdatha_
CORTANA: INTERROGAÇÃO
MICROSOFT TEAMS:
LIXEIRA:
-Aplicativo de trabalho-chat em equipe;
-É responsável por armazenar os arquivos ou
pastas excluídas temporariamente das unidades -Lançado em 2016, mas se popularizou mais na
internas do computador. pandemia;
@resumosdatha_
-APRENDIZADO POR REFORÇO: refere-se • Estruturados: formato PADRONIZADO (rigidez)
àquele no qual o sistema tenta aprender qual é p/ cada atributo. São mantidos em banco de
a melhor decisão a ser tomada, porém recebe dados. Ex: Coluna A(telefone, só nos, até 9
entradas externas ocasionais para lhe informar caracteres) | Coluna B (nome, só letras, até 20
se algo deu certo ou errado. caracteres).
-VALOR: refere-se ao valor que a análise precisa •Conhecimento Tácito: armazenado nas
dos dados pode agregar à empresa. pessoas;
@resumosdatha_