Informática
Informática
Informática
CONFIDENCIABILIDADE
INTEGRIDADE
SALVAGUARDA
DISPONIBILIDADE
CONTROLE
FISICO
LOGICO
ATIVO = VALOR PARA A INSTITUIÇÃO
INFORMAÇÃO = ATIVO
INTEGRIDADE
INFORMAÇÃO FIDEDIGNA
DISPONIBILIDADE
AUTENTICIDADE
GARANTIA DA IDENTIDADE
IRRETRATABILIDADE
ESTEGANOGRAFIA
OCULTAÇÃO DE INFORMAÇÕES
CRIPTOGRAFIA
OCULTAÇÃO DE INFORMAÇÕES
CÓDIGOS
CIFRAS
ALGORITMOS
TRANSPOSIÇÃO
SUBSTITUIÇÃO
CRIPTOANÁLISE
CNTRL + Q = LIDAS
WEBMAIL
PROTOCOLO HTTP
GMAIL
.EXE
DMG
CMD
BAT
COM
SYS
VBS
MSC
LIB
JAR
ETC
MICROSOFT OUTLOOK
PASTAS E SUBPASTAS
TEM BACKUP
ASSINATURAS PERSONALIZADAS
CRIPTOGRAFIA DE MENSAGEM
PROTOCOLO DE TRANSMISSÃO
CLIENTE>SERVIDOR
SERVIDOR>SERVIDOR
SMTP
PORTA 110
CLIENTE<SERVIDOR
#PESQUISA – HASHTAGS
IP<>DOMINIO
IP <> NOME
FTP: ARQUIVO
HTTP: HIPERTEXTO
EMAIL:
SMTP> ENVIO
RANSOM = RESGATE
Registro do Windows
Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.
O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da
caixa de diálogo Executar (Win+R), regedit.
Transferencia de arquivos
- fluxo contínuo
- modo blocado
- modo comprimido
No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial. Este cabeçlho é constituído por um contador (2 bytes) e um descritor (1
byte).
O software que procura na Internet as informações para que sejam indexadas é um bot. Bot é
um programa autônomo que executa tarefas programadas, como no caso de um farejador.
Este software compara as informações encontradas com as informações disponíveis no cache
do site de pesquisa, e em caso de diferenças, atualiza o diretório de pesquisas.
WHOIS:
PROXY
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor.
IP DE REDE PRIVADA
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Gostei(36)Respostas(0)
SNIIFFER E FIREWALL
○ Não é antivírus;
○ Não é antispyware;
PHIFHING
O que é Phishing:
Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da
informática para roubar senhas de banco e demais informações pessoais, usando-
as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a
partir da palavra em inglês "fishing", que significa "pescando".
Nuvem comunitária e nuvem hibrida
Em comum é nuvem comunitária, a exemplo das empresas de seguro.
SPYWARE:
GERAÇÕES DE ANTI-VIRUS
Primeira: scanners usando assinatura de vírus ou mudança de tamanho de programas para
identificá-los;
MECANISMOS DO VIRUS
MACROS NO OFFICE:
No Word (e demais aplicações do Office), as macros são construídas com o uso da linguagem
de programação VBA (Visual Basic for Applications).
=SOMA(Plan2!A1;A2)
Plan1. A1 -> CALC
Plan1! A1 -> EXCEL
WORD
Esse é um dos recursos que mostro durante as aulas e os alunos ficam boquiabertos.
O Word permite a criação de índices e sumários de maneira automática. Para isso, basta que
você aplique estilos de título aos nomes dos capítulos que devem fazer parte do seu sumário.
Feito isso, basta que você navegue até a guia REFERÊNCIAS e solicite a inserção de um
sumário. Nessa mesma guia existe um botão adicionar texto que, quando acionado, aplica o
estilo de título ao texto selecionado evitando assim que você tenha que fazê-lo.
Depois de ter inserido um sumário, caso haja alguma modificação, basta clicar sobre o botão
atualizar sumário, presente na mesma guia. É como mágica. É lindo!
a) síncrona --> em tempo real. ex: chats; salas de bate papo.
d) paralela. --> é o processo de enviar dados em que todos os bits de um símbolo são
enviados juntos.
Fonte: http://www.tecmundo.com.br/intel/266-o-que-e-quad-core-.htm
Trasnferência de arquivos
O correto seria transferência por modo blocado - O arquivo é transferido como uma série
de blocos precedidos por um cabeçalho especial.
A questão fala sobre transferência por fluxo contínuo - Os dados são transmitidos como
um fluxo contínuo de caracteres.
A banca trocou