Вы находитесь на странице: 1из 59

*

Um navegador nada mais e que um programa que nos permite o


acesso a paginas da internet, a maioria dos navegadores atuais tem
suporte a todos os protocolos e linguagens de programação voltadas a
Web existentes, sendo o HTML o mais famoso.
V
Tanto o Mozilla Thunderbird quanto o Microsoft Outlook
suportam essa funcionalidade. Porem e interessante salientar
que o protocolo IMAP não da suporte nativo a esta
funcionalidade pois ele só permite o acesso a mensagem se você
estiver conectado a internet. Já o protocolo POP assim que você
conectar a Internet ele já ira baixar todas as mensagens para o
computador local de uma vez, caso sua conexão seja lenta este
protocolo não será um bom aliado para ler suas mensagens, e
exatamente na eficiência, só baixando as mensagens que você
escolher que o protocolo IMAP e uma boa escolha.

Para saber mais sobre os termos citados visite:

http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
http://pt.wikipedia.org/wiki/Post_Office_Protocol
http://pt.wikipedia.org/wiki/Mozilla_Thunderbird
http://pt.wikipedia.org/wiki/Outlook
V
Opera, Firefox e a suíte Mozilla são projetos open
Source com raízes do Linux, o projeto Mozilla nasceu do
nascimento do Netscape open Soure, por isso o
Netscape também teve lançadas versões para o Linux.
http://pt.wikipedia.org/wiki/Firefox
http://pt.wikipedia.org/wiki/Netscape
http://pt.wikipedia.org/wiki/Opera
http://pt.wikipedia.org/wiki/Mozilla
F
O erro na afirmacao que estava muito bonita mas
contem uma certa troca de informacoes.
O protocolo SMTP utiliza a porta 25 sobre o TCP/IP.
O protocolo POP3 utiliza normalmente a porta 110 que
tem suporte a criptografia SSL.
Para mais informações:
http://www.truquesemacetes.com/html/sm/dc/incredi
mail/pop3_smtp.htm
http://pt.wikipedia.org/wiki/SMTP
F
O Mozilla Firefox tem um sistema de atualizações
automáticas bem eficiente e isso o torna bem seguro
frente ao Internet Explorer. Ele não depende do IE para
obter atualizações. Já o IE depende do Windows para
obter suas atualizações pois esta vinculado ao mesmo,
assim você só ira atualizar o Internet Explorer se estiver
com as atualizações automáticas do Windows ativada.
F
O único erro na afirmação ne a de que no menu
favoritos do IE teríamos nossos atalhos salvos
organizados pelos mais visitados. Este recurso esta
presente no Mozilla Firefox mas não se encontra em
Favoritos e sim na barra dos favoritos ;)
F
Esta afirmação só e valida para o Internet Explorer
versão 7 e 8.
O Firefox tem este recurso bem mais eficiente que no
IE; Como o firefox tem incorporado o google como
buscador temos a facilidade de digitar apenas uma
palavras e ele já entra automaticamente na pagina
referente ao termo caso ele seja 100% relevante.
F
Os cookies são uteis pois permitem que nosso login ou login e
senha sejam armazenados no navegador de forma que não
tenhamos que ficar digitado a todo momento. O problema
ocorre quando utilizamos os cookies em computadores
públicos, pois essas informações estariam vulneráveis. Mas ao
contrario do que diz a afirmação, podemos apagar os cookies
sim:
No Firefox: Clique no menu Ferramentas>Limper historico
recente>Marque a opção cookie e clique em ok.
No iE: Ferramentas>Opções da internet>Histórico de
navegação> excluir.

Mais informações:
http://pt.wikipedia.org/wiki/Cookie
F
Os navegadores atuais nos ajudam muito a poupar
tempo. Qualquer navegador atual preenche
automaticamente o endereço digitado acrescentando
termos como http:// que por sinal e como se toda vez
que acessamos uma pagina estamos falando pro
navegador que vamos usar o protocolo http. Como ele é
o mais popular então navegador é esperto e já auto
completa nosso endereço facilmente.
E claro não precisamos acessar um endereço
necessariamente digitando-o no campo de endereços,
existem os atalho e hyperlinks que nos levam ao acesso
de paginas também :D
V
Veja mais informações sobre HTML:
http://pt.wikipedia.org/wiki/HTML
*
Um protocolo é uma convenção ou padrão que controla e
possibilita uma conexão, comunicação ou transferência de
dados entre dois sistemas computacionais.
V
http://pt.wikipedia.org/wiki/Anatel
F
Não podemos esquecer que qualquer dispositivo de
armazenamento externo que for plugado no PC pode
trazer vírus. Com ou sem internet o seu computador
pode ser empesteado de vírus se você não tomar
cuidado com as devidas proteções de segurança do seu
sistema operacional.
V
http://pt.wikipedia.org/wiki/HTTPS
F
As intranets são as mesma coisa que a Internet com a
diferença de serem apenas locais ou seja restritas à um
limite territorial (geralmente um prédio, escritório...)
Por isso seria até estranho dizer que utiliza outro tipo
de protocolo exclusivo para mandar informações pra
Internet!
http://pt.wikipedia.org/wiki/Intranet
V
O Instituto de Engenheiros Eletricistas e Eletrônicos
É quem criou o padrão 802.11 para redes sem fio.
Com o tempo as faixas de frequência foram
aumentando e as velocidades também, por isso vieram
as versões, a, b e etc.
http://pt.wikipedia.org/wiki/IEEE_802.11
F
V

V
O DNS (Domain Name System - Sistema de Nomes de
Domínios) é um sistema de gerenciamento de nomes
hierárquico.
É ele que permite que tenhamos acesso à páginas da
internet por meio de domínios! Imagine acessar
páginas somente pelo seu número como fazemos
quando telefonamos para alguém? Para facilitar
nossa vida é que o DNS foi criado.
Veja mais em:
http://pt.wikipedia.org/wiki/Domain_Name_System

*
V
Gateway, ou porta de ligação, é uma máquina intermediária
geralmente destinada a interligar redes, separar domínios de
colisão, ou mesmo traduzir protocolos.
O problema da afirmação é que ela é muito genérica, o
gateway servira como um ponto de apoio, ele é o IP
referencial, através dele outros computadores podem ter
acesso à Internet, mas antes disso o gateway precisa ter acesso
à internet, para tanto precisamos nos conectar através de um
modem por exemplo.
Veja mais em:

http://pt.wikipedia.org/wiki/Gateway
http://www.guiadohardware.net/termos/gateway

*
F
Chega a ser piada chamar a conexão dial-up de “conexão de alta velocidade”, quem já a
utilizou sabe do que se trata, esse tipo de conexão é chamada de Linha Discada e a
velocidade normalmente atingida é de 56kbits, que resulta em 7kb/s sua taxa de
download máxima. É feita através da linha telefônica e o computador precisa ter uma
placa Fax-modem instalada para poder se conectar.

Inclusive vem dela aquele famoso barulhinho de discagem, quem nunca ouviu:
http://www.youtube.com/watch?v=UOC-d_Y9g44

Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de


comunicação de dados que permite uma transmissão de dados mais rápida através de
linhas de telefone do que um modem convencional pode oferecer.

Para mais informações sobre internet discada e ADSL:


http://pt.wikipedia.org/wiki/Linha_discada
http://pt.wikipedia.org/wiki/ADSL

*
V
Para ajudar no pensamento sobre o que é um Proxy, pense em como
eram feitas as ligações telefônicas antigamente; você ligava para a
companhia telefônica solicitava à telefonista que atendesse que
discasse pra o numero X ou pessoa Y. Da mesma forma alguns
computadores de uma certa rede interna podem estar conectados à um
servidor e se através desses computadores você desejar uma
informação externa à rede terá de solicitar ao servidor primeiro e se
estiver tudo certo (nenhum restrição aplicada aquele acesso) eles fará
a conexão.
Existem também os proxy anônimos, que servem para que façamos
acesso à servidores sem que o IP ou o endereço de nosso computador
seja revelado para o servidor, dessa forma podemos fazer uma
navegação sem rastros.

Para mais Informações: http://pt.wikipedia.org/wiki/Servidor_proxy

*
F
Primeiro que WWW nem é um protocolo e sim
um sistema, segundo que XML é um formato para
criação de documentos.
Logo a afirmação é Falsa!

Para mais Informações:


http://pt.wikipedia.org/wiki/XML
http://pt.wikipedia.org/wiki/WWW

*
F
Tanto Internet quanto intranet ou extranet utilizam os
protocolos IP normalmente, sendo este v4 ou v6.
O protocolo Ipv6 veio para substituir o Ipv4 (Por que pulou de 4
para 6? Veja aqui) afinal o Ipv4 somente suporta 4 bilhões de
endereços IP, e com o avanço imenso do número de
Computadores e dispositivos que utilizam este protocolo a
implantação do Ipv6 é necessária.
Por enquanto o Ipv6 funciona em conjunto, ou lado-alado com
o Ipv4, mas em breve o Ipv4 morrerá!

Veja mais:
http://pt.wikipedia.org/wiki/IPv6

*
*
Segurança da Informação está relacionada com proteção
de um conjunto de dados, no sentido de preservar o valor
que possuem para um indivíduo ou uma organização.
V
Veja mais:
http://www.vivenciaemtecnologia.com/backup/

*
V
* Confidencialidade - propriedade que limita o acesso a informação tão
somente às entidades legítimas, ou seja, àquelas autorizadas pelo
proprietário da informação.
* Integridade - propriedade que garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo
proprietário da informação, incluindo controle de mudanças e
garantia do seu ciclo de vida (nascimento, manutenção e destruição).
* Disponibilidade - propriedade que garante que a informação esteja
sempre disponível para o uso legítimo, ou seja, por aqueles usuários
autorizados pelo proprietário da informação.
* Autenticidade - Identificação e a segurança da origem da informação.

Veja mais:
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3
%A3o

*
F
* Spyware - Consiste num programa automático de computador, que recolhe informações sobre
o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade
externa na Internet, sem o seu conhecimento nem o seu consentimento.
* Um Worm (verme, em português), em computação, é um programa auto-replicante,
semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa
hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se
propagar.
* Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado
ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma
rede para outra.
* Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral
representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A
a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma
grande quantidade de informações em uma pequena quantidade de informações".
* Boot - Em informática, boot é o termo em inglês para o processo de iniciação do computador
que carrega o sistema operacional quando a máquina é ligada.

Worms e spywares são exemplos de pragas virtuais, mas Firewall (sic.), hash e boot
definitivamente não são!

*
F
Originalmente, e para certos programadores, hackers (singular: hacker) são indivíduos que
elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas.
Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu
conhecimento para melhorar softwares de forma legal.
Resumindo esqueça a imagem que a mídia passou a você de hacker! Se você hoje utiliza
várias das “facilidades modernas” é porque hackers dedicados as tornaram realidade.
Hacker não é um programa é um termo atribuído a uma pessoa e por isso a afirmação é Falsa.
Agora Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um
sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por
hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a
forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

Veja mais em:


http://pt.wikipedia.org/wiki/Hacker
http://pt.wikipedia.org/wiki/Black_hat

*
V
Firewalls não são superpoderosos! Para se proteger de
vírus é necessária a instalação de programas que
detectam e os eliminam! A afirmação próxima nos dá
exatamente essa resposta à essa afirmação !
http://pt.wikipedia.org/wiki/Firewall
V
http://pt.wikipedia.org/wiki/Antivirus
http://www.blogdocomputador.com.br/os-melhores-
antivirus-do-mercado/
F
Mais uma vez o firewall sendo erroneamente citado
como eliminador de pragas! Tomem cuidado pois em
vários concursos sempre cai alguma coisa sobre firewall,
citam ele como antivírus, navegador da internet,
protocolo e até de vírus!

Вам также может понравиться