Академический Документы
Профессиональный Документы
Культура Документы
http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
http://pt.wikipedia.org/wiki/Post_Office_Protocol
http://pt.wikipedia.org/wiki/Mozilla_Thunderbird
http://pt.wikipedia.org/wiki/Outlook
V
Opera, Firefox e a suíte Mozilla são projetos open
Source com raízes do Linux, o projeto Mozilla nasceu do
nascimento do Netscape open Soure, por isso o
Netscape também teve lançadas versões para o Linux.
http://pt.wikipedia.org/wiki/Firefox
http://pt.wikipedia.org/wiki/Netscape
http://pt.wikipedia.org/wiki/Opera
http://pt.wikipedia.org/wiki/Mozilla
F
O erro na afirmacao que estava muito bonita mas
contem uma certa troca de informacoes.
O protocolo SMTP utiliza a porta 25 sobre o TCP/IP.
O protocolo POP3 utiliza normalmente a porta 110 que
tem suporte a criptografia SSL.
Para mais informações:
http://www.truquesemacetes.com/html/sm/dc/incredi
mail/pop3_smtp.htm
http://pt.wikipedia.org/wiki/SMTP
F
O Mozilla Firefox tem um sistema de atualizações
automáticas bem eficiente e isso o torna bem seguro
frente ao Internet Explorer. Ele não depende do IE para
obter atualizações. Já o IE depende do Windows para
obter suas atualizações pois esta vinculado ao mesmo,
assim você só ira atualizar o Internet Explorer se estiver
com as atualizações automáticas do Windows ativada.
F
O único erro na afirmação ne a de que no menu
favoritos do IE teríamos nossos atalhos salvos
organizados pelos mais visitados. Este recurso esta
presente no Mozilla Firefox mas não se encontra em
Favoritos e sim na barra dos favoritos ;)
F
Esta afirmação só e valida para o Internet Explorer
versão 7 e 8.
O Firefox tem este recurso bem mais eficiente que no
IE; Como o firefox tem incorporado o google como
buscador temos a facilidade de digitar apenas uma
palavras e ele já entra automaticamente na pagina
referente ao termo caso ele seja 100% relevante.
F
Os cookies são uteis pois permitem que nosso login ou login e
senha sejam armazenados no navegador de forma que não
tenhamos que ficar digitado a todo momento. O problema
ocorre quando utilizamos os cookies em computadores
públicos, pois essas informações estariam vulneráveis. Mas ao
contrario do que diz a afirmação, podemos apagar os cookies
sim:
No Firefox: Clique no menu Ferramentas>Limper historico
recente>Marque a opção cookie e clique em ok.
No iE: Ferramentas>Opções da internet>Histórico de
navegação> excluir.
Mais informações:
http://pt.wikipedia.org/wiki/Cookie
F
Os navegadores atuais nos ajudam muito a poupar
tempo. Qualquer navegador atual preenche
automaticamente o endereço digitado acrescentando
termos como http:// que por sinal e como se toda vez
que acessamos uma pagina estamos falando pro
navegador que vamos usar o protocolo http. Como ele é
o mais popular então navegador é esperto e já auto
completa nosso endereço facilmente.
E claro não precisamos acessar um endereço
necessariamente digitando-o no campo de endereços,
existem os atalho e hyperlinks que nos levam ao acesso
de paginas também :D
V
Veja mais informações sobre HTML:
http://pt.wikipedia.org/wiki/HTML
*
Um protocolo é uma convenção ou padrão que controla e
possibilita uma conexão, comunicação ou transferência de
dados entre dois sistemas computacionais.
V
http://pt.wikipedia.org/wiki/Anatel
F
Não podemos esquecer que qualquer dispositivo de
armazenamento externo que for plugado no PC pode
trazer vírus. Com ou sem internet o seu computador
pode ser empesteado de vírus se você não tomar
cuidado com as devidas proteções de segurança do seu
sistema operacional.
V
http://pt.wikipedia.org/wiki/HTTPS
F
As intranets são as mesma coisa que a Internet com a
diferença de serem apenas locais ou seja restritas à um
limite territorial (geralmente um prédio, escritório...)
Por isso seria até estranho dizer que utiliza outro tipo
de protocolo exclusivo para mandar informações pra
Internet!
http://pt.wikipedia.org/wiki/Intranet
V
O Instituto de Engenheiros Eletricistas e Eletrônicos
É quem criou o padrão 802.11 para redes sem fio.
Com o tempo as faixas de frequência foram
aumentando e as velocidades também, por isso vieram
as versões, a, b e etc.
http://pt.wikipedia.org/wiki/IEEE_802.11
F
V
V
O DNS (Domain Name System - Sistema de Nomes de
Domínios) é um sistema de gerenciamento de nomes
hierárquico.
É ele que permite que tenhamos acesso à páginas da
internet por meio de domínios! Imagine acessar
páginas somente pelo seu número como fazemos
quando telefonamos para alguém? Para facilitar
nossa vida é que o DNS foi criado.
Veja mais em:
http://pt.wikipedia.org/wiki/Domain_Name_System
*
V
Gateway, ou porta de ligação, é uma máquina intermediária
geralmente destinada a interligar redes, separar domínios de
colisão, ou mesmo traduzir protocolos.
O problema da afirmação é que ela é muito genérica, o
gateway servira como um ponto de apoio, ele é o IP
referencial, através dele outros computadores podem ter
acesso à Internet, mas antes disso o gateway precisa ter acesso
à internet, para tanto precisamos nos conectar através de um
modem por exemplo.
Veja mais em:
http://pt.wikipedia.org/wiki/Gateway
http://www.guiadohardware.net/termos/gateway
*
F
Chega a ser piada chamar a conexão dial-up de “conexão de alta velocidade”, quem já a
utilizou sabe do que se trata, esse tipo de conexão é chamada de Linha Discada e a
velocidade normalmente atingida é de 56kbits, que resulta em 7kb/s sua taxa de
download máxima. É feita através da linha telefônica e o computador precisa ter uma
placa Fax-modem instalada para poder se conectar.
Inclusive vem dela aquele famoso barulhinho de discagem, quem nunca ouviu:
http://www.youtube.com/watch?v=UOC-d_Y9g44
*
V
Para ajudar no pensamento sobre o que é um Proxy, pense em como
eram feitas as ligações telefônicas antigamente; você ligava para a
companhia telefônica solicitava à telefonista que atendesse que
discasse pra o numero X ou pessoa Y. Da mesma forma alguns
computadores de uma certa rede interna podem estar conectados à um
servidor e se através desses computadores você desejar uma
informação externa à rede terá de solicitar ao servidor primeiro e se
estiver tudo certo (nenhum restrição aplicada aquele acesso) eles fará
a conexão.
Existem também os proxy anônimos, que servem para que façamos
acesso à servidores sem que o IP ou o endereço de nosso computador
seja revelado para o servidor, dessa forma podemos fazer uma
navegação sem rastros.
*
F
Primeiro que WWW nem é um protocolo e sim
um sistema, segundo que XML é um formato para
criação de documentos.
Logo a afirmação é Falsa!
*
F
Tanto Internet quanto intranet ou extranet utilizam os
protocolos IP normalmente, sendo este v4 ou v6.
O protocolo Ipv6 veio para substituir o Ipv4 (Por que pulou de 4
para 6? Veja aqui) afinal o Ipv4 somente suporta 4 bilhões de
endereços IP, e com o avanço imenso do número de
Computadores e dispositivos que utilizam este protocolo a
implantação do Ipv6 é necessária.
Por enquanto o Ipv6 funciona em conjunto, ou lado-alado com
o Ipv4, mas em breve o Ipv4 morrerá!
Veja mais:
http://pt.wikipedia.org/wiki/IPv6
*
*
Segurança da Informação está relacionada com proteção
de um conjunto de dados, no sentido de preservar o valor
que possuem para um indivíduo ou uma organização.
V
Veja mais:
http://www.vivenciaemtecnologia.com/backup/
*
V
* Confidencialidade - propriedade que limita o acesso a informação tão
somente às entidades legítimas, ou seja, àquelas autorizadas pelo
proprietário da informação.
* Integridade - propriedade que garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo
proprietário da informação, incluindo controle de mudanças e
garantia do seu ciclo de vida (nascimento, manutenção e destruição).
* Disponibilidade - propriedade que garante que a informação esteja
sempre disponível para o uso legítimo, ou seja, por aqueles usuários
autorizados pelo proprietário da informação.
* Autenticidade - Identificação e a segurança da origem da informação.
Veja mais:
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3
%A3o
*
F
* Spyware - Consiste num programa automático de computador, que recolhe informações sobre
o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade
externa na Internet, sem o seu conhecimento nem o seu consentimento.
* Um Worm (verme, em português), em computação, é um programa auto-replicante,
semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa
hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se
propagar.
* Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado
ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma
rede para outra.
* Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral
representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A
a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma
grande quantidade de informações em uma pequena quantidade de informações".
* Boot - Em informática, boot é o termo em inglês para o processo de iniciação do computador
que carrega o sistema operacional quando a máquina é ligada.
Worms e spywares são exemplos de pragas virtuais, mas Firewall (sic.), hash e boot
definitivamente não são!
*
F
Originalmente, e para certos programadores, hackers (singular: hacker) são indivíduos que
elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas.
Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu
conhecimento para melhorar softwares de forma legal.
Resumindo esqueça a imagem que a mídia passou a você de hacker! Se você hoje utiliza
várias das “facilidades modernas” é porque hackers dedicados as tornaram realidade.
Hacker não é um programa é um termo atribuído a uma pessoa e por isso a afirmação é Falsa.
Agora Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um
sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por
hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a
forte revolta destes contra o roubo e vandalismo praticado pelo cracking.
*
V
Firewalls não são superpoderosos! Para se proteger de
vírus é necessária a instalação de programas que
detectam e os eliminam! A afirmação próxima nos dá
exatamente essa resposta à essa afirmação !
http://pt.wikipedia.org/wiki/Firewall
V
http://pt.wikipedia.org/wiki/Antivirus
http://www.blogdocomputador.com.br/os-melhores-
antivirus-do-mercado/
F
Mais uma vez o firewall sendo erroneamente citado
como eliminador de pragas! Tomem cuidado pois em
vários concursos sempre cai alguma coisa sobre firewall,
citam ele como antivírus, navegador da internet,
protocolo e até de vírus!