GUARDAS MUNICIPAIS SOBRAL/FORTALEZA - ESQUENTA DO EDITAL | Informática - Prof. Túlio Q. Objetivo.
Mudando de vida com o NPS
Visão geral da seção: O palestrante fala sobre como o NPS mudou sua vida e encoraja os ouvintes a estudar e perseguir seus objetivos.
Como o palestrante se preparou para o concurso
- O palestrante enfrentou dificuldades durante seu processo de preparação, mas se esforçou bastante.
- Os aulões e eventos do curso Objetivo motivaram o palestrante a estudar mais.
- Estudar para concursos pode ser difícil, mas é gratificante quando você vê seu nome na lista de aprovados.
Dicas para quem quer começar a estudar para concursos
- A primeira dica é estar perto de pessoas que compartilham do mesmo objetivo que você. Um grupo de estudo pode ser muito útil.
- A segunda dica é ter foco total nos estudos. Às vezes, isso significa abrir mão de outras coisas.
- A terceira dica é ter fé em Deus.
Conclusão
O palestrante encoraja os ouvintes a estudarem e perseguirem seus objetivos, lembrando-os de que não há atalhos para o sucesso.
Histórias de Sucesso
Visão geral da seção: Nesta seção, os participantes compartilham suas histórias de sucesso em concursos públicos e agradecem ao Objetivo Concurso por ajudá-los a alcançar seus objetivos.
Aulas presenciais e viagens diárias
- Uma participante viajava diariamente 120km para assistir às aulas do Lucas à noite.
- Ela conseguiu passar no concurso do INSS e Banco do Brasil graças aos estudos com o Objetivo Concurso.
- Ela encoraja outros candidatos a continuarem estudando, pois o conhecimento acumulado eventualmente levará ao sucesso.
Agradecimentos à equipe do Objetivo Concurso
- Um participante acabou de fazer sua matrícula para o curso de Formação de Soldados da Polícia Militar de Pernambuco.
- Ele agradece à equipe do Objetivo Concurso por ajudá-lo em sua jornada.
- Ele encoraja outros alunos a não desistirem, pois sua hora chegará.
Aprovações na Polícia Rodoviária Federal e Ministério Público da União
- Um participante conseguiu ser aprovado na Polícia Rodoviária Federal após estudar com o Objetivo Concurso.
- Ele agradece à equipe, especialmente ao professor Luccas Neto, pelo apoio durante sua jornada.
- Outro participante também foi aprovado no Ministério Público da União graças aos esforços da equipe do Objetivo Concurso.
Método Cavernoso
- O professor Túlio Queiroz e o participante discutem o método de ensino do Objetivo Concurso, chamado de "Método Cavernoso".
- Eles encorajam os alunos a compartilharem a transmissão com outras pessoas e se juntarem ao curso para aprender sem esforço.
- Eles também incentivam os alunos a deixar um like no vídeo e compartilhá-lo em grupos.
Encerramento
- Os participantes encerram a transmissão, pedindo aos espectadores que compartilhem o vídeo e deixem um like.
- Eles agradecem à equipe do Objetivo Concurso por ajudá-los em suas jornadas.
Introdução
Visão geral da seção: Nesta seção, o professor apresenta as questões que serão abordadas na aula.
Questões de Redes de Computadores
- Serão discutidas questões sobre protocolos e topologia de rede.
- Também serão abordados equipamentos de rede e tipos de comunicação.
- Há 26 questões para serem trabalhadas na aula.
Spam
- O professor explica o conceito de spam, que são mensagens não solicitadas enviadas para um grande número de destinatários.
- Existem diferentes tipos de spam, como boatos e correntes.
DHCP
- O DHCP (Dynamic Host Configuration Protocol) é um protocolo que atribui endereços IP em uma rede.
- Ele está localizado na camada de aplicação do modelo TCP/IP.
- Existem duas maneiras pelas quais as atribuições podem ser feitas: manualmente ou automaticamente (estática ou dinâmica).
Conclusão
Visão geral da seção: Nesta seção, o professor conclui a aula.
Recapitulação
- O professor resume os principais pontos abordados na aula, incluindo spam e DHCP.
Malwares e Ameaças Virtuais
Visão Geral da Seção: Nesta seção, o professor explica sobre malwares e ameaças virtuais.
Tipos de Malwares
- Worms são programas que se auto-replicam pela rede sem a necessidade de um hospedeiro.
- Cavalo de Troia é um tipo de ameaça que se mantém escondido para realizar espionagem de dados.
- Healers são softwares mal-intencionados capazes de criptografar os dados do usuário impedindo o seu acesso.
Ameaças Virtuais na Internet
- Worms possuem a característica de se auto-replicar em uma grande quantidade de dispositivos através da rede.
- Cavalo de Troia se oculta em aplicativos inofensivos para enganar o usuário do computador que será infectado.
- Healers criptografam os dados do usuário impedindo o seu acesso às informações.
Malware: Definição e Tipos
Visão Geral da Seção: Nesta seção, o professor define malware e apresenta seus tipos.
Definição
- Malware é um programa malicioso desenvolvido para causar danos ao sistema ou roubar informações dos usuários.
Tipos
- Erros lógicos são os mais comuns.
- Erros físicos ocorrem quando há falhas no hardware.
- Erros Moraes são softwares maliciosos que causam danos ao sistema.
Dispositivos e Programas Maliciosos
Visão Geral da Seção: Nesta seção, o professor explica sobre dispositivos e programas maliciosos.
Dispositivos Maliciosos
- Dispositivos desenvolvidos para serem integrados aos processadores não têm relação com teclados e mouses.
Programas Maliciosos
- Malware é um programa malicioso que tem a função de causar danos ao sistema.
- Healers são softwares mal-intencionados capazes de criptografar os dados do usuário impedindo o seu acesso às informações.
Worms: Auto-replicação pela Rede
Visão Geral da Seção: Nesta seção, o professor explica sobre Worms.
Definição
- Worms são programas que se auto-replicam pela rede sem a necessidade de um hospedeiro.
Características
- A auto-replicação significa as cópias de si mesmo.
- Não há necessidade de ter um hospedeiro ou programa porque ele já é suficiente.
Ameaças virtuais na internet
Seção geral: Nesta seção, o professor fala sobre ameaças virtuais na internet e como elas podem ser perigosas.
Tipos de ameaças virtuais
- Worms: ameaças que se auto-replicam em uma rede de computadores.
- Cavalo de Troia: tipo de ameaça que se oculta em tipos que parecem ser inofensivos para enganar o usuário do computador.
- Ransomware: software mal-intencionado capaz de criptografar os dados do usuário impedindo o seu acesso. As vítimas são orientadas sobre o que devem fazer para resgatar seus dados.
Análise dos itens relacionados às ameaças virtuais
- Item 1: Worms são ameaças que possuem a característica de se auto-replicar em uma rede de computadores.
- Item 2: Um cavalo de Troia é um tipo de ameaça que tem por característica se manter escondido para realizar espionagem de dados.
- Item 3: Ransomware é capaz de criptografar os dados do usuário impedindo o seu acesso. As vítimas são orientadas sobre o que devem fazer para resgatar seus dados.
- Todos os itens estão corretos. Gabarito letra E da quarta questão.
Endereços IP
Seção geral: Nesta seção, o professor fala sobre endereços IP e suas diferenças.
IPv4 vs. IPv6
- O IPv4 é formado por quatro grupos de 8 bits cada, totalizando 32 bits.
- Cada grupo de 8 bits é chamado de octeto e pode ir de 0 até 255.
- O IPv6 é formado por oito grupos divididos em dois conjuntos de caracteres hexadecimais (0 a F), totalizando 128 bits.
Composição dos endereços IP
- A primeira pergunta que a banca fará é qual é o tamanho do endereço IP. O IPv4 tem 32 bits e o IPv6 tem 128 bits.
- O IPv6 será formado por oito grupos divididos em dois conjuntos de caracteres hexadecimais (0 a F).
Endereços IP e Topologias de Rede
Visão geral da seção: Nesta seção, o professor fala sobre endereços IP e topologias de rede.
Endereços IP
- Cada endereço IPv6 é formado por 2 atendentes.
- Letra D é a resposta correta para a questão número 5.
Topologias de Rede
- Um projetista de redes adotou uma das topologias mais comuns que utiliza cabos de par trançado e um ponto central na rede, conhecido como concentrador. Essa topologia é chamada de estrela.
- A topologia em estrela tem um computador central chamado concentrador.
- Se uma máquina parar de funcionar na topologia em estrela, a rede continua funcionando. No entanto, se o computador central parar de funcionar, toda a rede será afetada.
Sistema Imunológico e Malwares
Visão Geral da Seção: Nesta seção, o professor fala sobre como um sistema imunológico fraco pode aumentar a probabilidade de contrair uma gripe. Ele também discute malwares que podem permanecer no sistema da vítima por meses ou até anos, permitindo que hackers usem o computador para seus próprios fins.
Sistema Imunológico Comprometido
- Ter um sistema imunológico comprometido aumenta a probabilidade de contrair uma gripe.
- Mesmo sem apresentar sintomas, é possível passar a gripe para outras pessoas.
Malwares
- Bootkit é um tipo de malware que emprega técnicas para se esconder e ajudar outros malwares a se esconderem no sistema da vítima.
- Um malware pode permanecer no sistema da vítima por meses ou até anos, permitindo que hackers usem o computador para produzir bitcoins, enviar spam e participar de ataques de negação de serviço (DoS).
- Uma máquina que não contém informações valiosas ainda pode ser útil para os hackers.
Topologia P2P
Visão Geral da Seção: Nesta seção, o professor discute topologias de rede e explica como configurar uma rede de computadores para compartilhamento de serviços.
Topologia P2P
- A topologia mais simples para compartilhamento de serviços é a topologia ponto-a-ponto (P2P).
- Em uma rede P2P, cada computador atua como cliente e servidor.
- Uma empresa que deseja configurar uma rede de computadores para compartilhamento de serviços pode usar uma topologia P2P se não precisar de um servidor central.
Configuração de Rede de Computadores
Visão Geral da Seção: Nesta seção, o palestrante discute a configuração de uma rede de computadores para compartilhamento de serviços e as diferentes formas de atribuição de endereços IP.
Topologia Recomendada para Redes sem Servidor Central
- A topologia mais recomendada é ponto a ponto.
Formas de Atribuição de Endereços IP
- Os computadores em uma rede TCP/IP local podem ter seu número IP atribuído estaticamente ou dinamicamente.
- O protocolo DHCP é usado para realizar atribuições automáticas e seguras, evitando a atribuição repetida de números IP.
Segurança da Informação
- Spyware é um programa espião que coleta dados e envia informações para terceiros.
- Trojan é um tipo de programa malicioso que pode entrar no computador disfarçado como um programa legítimo.
Questões sobre Segurança da Informação
- Analise as afirmativas abaixo sobre segurança da informação: spyware, Trojan e programas destinados a infiltrar-se em sistemas com o intuito de causar danos estão corretos.
Perguntas aos Espectadores
Visão Geral da Seção: Nesta seção, o palestrante interage com os espectadores fazendo perguntas sobre suas cidades e bairros.
Interação com os Espectadores
- O palestrante interage com os espectadores perguntando onde eles moram.
- Ele menciona que mora no Benfica e pergunta se alguém está assistindo de lá.
- O palestrante também menciona o bairro Renascença e fala sobre um programa espião chamado keylogger.
Encerramento
- A seção termina com o palestrante fazendo piadas e brincadeiras com os espectadores.
Desculpe, mas não recebi o arquivo de transcrição para criar as notas. Por favor, envie o arquivo de transcrição para que eu possa começar a trabalhar nas notas.
Roteamento de Pacotes e Proxy
Visão Geral da Seção: Nesta seção, o professor fala sobre roteamento de pacotes e proxy.
Roupa Escura é Pior para Andar de Limão
- A melhor roupa escura pior porque eu podia ter o que eu podia ter seguido reto nessa limão duas vezes outra vez foi na Avenida Bezerra de Menezes eu tava na Bezerra ele mandou ir para outro canto. ()
O Que é um Proxy?
- Um intermediário entre a rede interna e a internet que filtra conteúdo, fornece anonimato, dentre outros. É conhecido como "The Roxy" ou "O Box". ()
TCP vs UDP
- Ambos são protocolos utilizados na internet.
- Semelhança: pertencem à camada de transporte da pilha TCP/IP.
- Diferença: TCP é orientado a conexão, garante ordem e integridade dos pacotes, realiza controle de fluxo e congestionamento; UDP não tem garantias. ()
Microsoft Outlook 2016
- Julgue o item relativo ao programa de correio eletrônico Microsoft Outlook 2016 aos conceitos aos conceitos de organização e gerenciamento de arquivos e pastas e ela surge vírus Worms e pragas virtuais um vírus polimórficos um vírus que muda a cada infecção e impossibilitam a definição por sua assinatura. ()
Desculpe, mas não recebi o arquivo de transcrição para criar as notas. Por favor, envie o arquivo de transcrição para que eu possa começar a trabalhar nas notas.
Redes de Computadores e seus Conceitos
Visão geral da seção: Nesta seção, o palestrante discute os conceitos básicos das redes de computadores.
Tipos de Redes que Suportam Comunicação Bidirecional
- As redes que suportam comunicação bidirecional podem ser de dois tipos: half-duplex e full-duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.
Cabos de Par Trançado
- Os cabos de par trançado são bastante utilizados em redes de computadores. Esses cabos são conhecidos por esse nome porque possuem quatro pares de fios, além dos pares serem entrançados e identificados através de cores específicas.
Modos de Comunicação
- Existem três modos principais pelos quais as informações podem ser transmitidas: simplex, half-duplex e full-duplex.
- No modo simplex, apenas um dispositivo transmite dados enquanto o outro recebe.
- No modo half-duplex, ambos os dispositivos podem transmitir e receber dados, mas não simultaneamente.
- No modo full-duplex, ambos os dispositivos podem transmitir e receber dados simultaneamente.
Conectores RJ-11
- Os conectores RJ-11 só devem ser utilizados com cabos de par trançado para realizar conexões entre computadores em rede.
Protocolo IP na Camada OSI
Visão geral da seção: Nesta seção, o palestrante discute a posição do protocolo IP no modelo de referência OSI.
- O protocolo IP é utilizado na camada de rede do modelo OSI.
Equipamentos de Rede
Visão geral da seção: Nesta seção, o palestrante discute os diferentes tipos de equipamentos de rede.
Roteador
- Um roteador é um equipamento de rede capaz de realizar uma conexão entre diferentes redes, permitindo a troca de informações entre elas e controlando o fluxo. Ele também pode ser chamado de ponto de acesso ou AP.
Classes Especiais de Redes
Visão geral da seção: Nesta seção, o palestrante discute as classes especiais de redes.
Tipos Especiais de Redes
- Existem três tipos especiais de redes: unicast, multicast e broadcast.
- Na unicast, as informações são enviadas apenas para um dispositivo.
- Na multicast, as informações são enviadas para vários dispositivos.
- Na broadcast, as informações são enviadas para todos os dispositivos em uma rede.
Desculpe, mas não recebi o arquivo de transcrição para criar as notas. Por favor, envie o arquivo de transcrição para que eu possa começar a trabalhar nas notas.