Sei sulla pagina 1di 71

MP-PI

MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ

MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática

Livro Eletrônico

Internet
Internet

Noções de Informática

MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
MP-PI MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ Livro Eletrônico Internet Noções de Informática
JEFERSON BOGO Bacharel em Sistemas de Informação pela UPIS – Faculdade de Tecnologia do Distrito
JEFERSON BOGO Bacharel em Sistemas de Informação pela UPIS – Faculdade de Tecnologia do Distrito

JEFERSON BOGO

Bacharel em Sistemas de Informação pela UPIS – Faculdade de Tecnologia do Distrito Federal. Experiente, ministra aulas de informática para concursos públicos desde 2001. Possuidor de excelente didática, o professor Jeferson Bogo consegue, com dinamismo, responder ao de- safio que o ensino da informática exige. Utili- za o método de aplicação dos conteúdos com base teórica e resolução de questões de pro- vas anteriores.

RENATO MAFRA

Renato Mafra é graduado em análise de sis- temas, leciona há 15 anos como professor de informática em diversas turmas, que o intro- duziram à área dos concursos. Iniciou como docente em projetos profissionalizantes do go- verno do Distrito Federal, passando por esco- las técnicas e concursos públicos, onde perma- neceu há 10 anos. Trabalhou em diversos cursos pelo DF, como também em outros estados, porém com foco no mercado de Brasília onde reside. Desenvolve projetos ligados à sala de aula, relacionados à produção de apostilas e materiais com questões comentadas para plataformas online.

materiais com questões comentadas para plataformas online. O conteúdo deste livro eletrônico é licenciado para Nome
materiais com questões comentadas para plataformas online. O conteúdo deste livro eletrônico é licenciado para Nome

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra S UMÁRIO 1. Internet –
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra S UMÁRIO 1. Internet –

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

SUMÁRIO

1. Internet – Como Surgiu

7

2. Rede de Computadores

7

 

2.1.

Topologia das Redes de Computadores

8

3. Área de Abrangência

8

4. Protocolos

9

4.1. TCP (Transport Control Protocol – Protocolo de Controle de Transmissão)

9

4.2. UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)

9

4.3. IP (Internet Protocol – Protocolo da Internet)

10

5.

Tipos de Conexão à Internet

13

5.1.

Discada (DIAL UP)

14

5.2. Conexões Banda Larga

14

6.

Principais Serviços

18

6.1.

Navegação

18

Protocolo HTTPS (Hyper Text Transfer Protocol Secure – Protocolo de Transferência de Hipertexto Seguro)

23

 

Domínio

24

Diretório

26

7.

Cloud Computing – Computação em Nuvem

27

7.1 Nuvem Pública

29

7.2 Nuvem Privada

30

7.3 Nuvem Híbrida

30

7.4 Cloud Storge – Armazenamento na Nuvem

31

8 Troca de Arquivos

32

9.

E-mail

33

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 9.1. Protocolos de E-mail 33
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 9.1. Protocolos de E-mail 33

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

9.1.

Protocolos de E-mail

33

9.2.

Forma de Acessar o E-mail

34

9.3

Principais Pastas de E-mail

35

9.4

Estrutura de um Endereço de E-mail

35

10.

VPN (Virtual Private Network – Rede Privada Virtual)

36

11.

VOIP (Voice Over IP – Voz Sobre IP)

37

12.

Outros Termos Relacionados à Internet

38

12.1.

Intranet

38

12.2.

Pesquisas na Web

38

12.3.

Operadores de Busca do Google

39

13.

Portas TCP e UDP

41

13.1

Ameaças Virtuais

42

13.2.

Principais Malwares

43

13.3.

Vírus

43

13.4.

Worms (vermes)

43

13.5

Backdoor

44

13.6

Trojan Horse (Cavalo de Troia)

44

13.7

Bot

44

14 Outros Riscos

44

14.1 Phishing (Phishing Scam)

44

14.2 Pharming

45

 

14.3 Spam

46

15.

Formas de Prevenção

46

15.1. Antivírus

46

15.2. Heurística

46

15.3. Firewall

46

Questões de Concurso

48

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Gabarito 60 Questões Comentadas 61
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Gabarito 60 Questões Comentadas 61

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Gabarito

60

Questões Comentadas

61

Referência

71

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Olá, aluno(a), me chamo Jeferson
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Olá, aluno(a), me chamo Jeferson

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Olá, aluno(a), me chamo Jeferson Bogo, sou professor de informática aqui do

Gran Cursos Online. Sou Bacharel em sistemas de informação pela UPIS – Facul-

dade de Tecnologia do Distrito Federal – e ministro aulas de informática para con-

cursos públicos desde 2001. Neste projeto estou trabalhando em conjunto com o

Professor Renato Mafra, que leciona há 15 anos em diversas turmas, que o introdu-

ziram na área dos concursos. Iniciou como docente em projetos profissionalizantes

do governo do Distrito Federal, passando por escolas técnicas e concursos públicos,

onde permanece há 10 anos.

Estarei junto com você durante essa aula em PDF para o concurso do Ministé-

rio Público do Piauí – 2018. Utilizei somente questões do CESPE, de acordo com o

nosso edital, ou seja, de múltipla escolha. Assim como nas minhas videoaulas serei

bem objetivo, contudo, sem deixar de abordar tudo aquilo que é importante para

o nosso concurso e com a devida explicação, sempre com o cuidado de observar

como a nossa banca cobra o conteúdo, pois não basta saber, temos que acertar,

e para que isso seja facilitado, vamos unir a aplicação dos conteúdos com base

teórica à resolução de questões de provas anteriores. E ainda, vou passar dicas e

comentar várias questões para que seu aprendizado seja otimizado. Então, vem

comigo!

Nesta aula vamos falar sobre a Internet, os principais aspectos sobre as redes

de computadores, correio eletrônico, ameaças virtuais e demais temas ligados a

esses assuntos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

1. Internet – Como Surgiu NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra
1. Internet – Como Surgiu NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

1. Internet – Como Surgiu

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

A Internet surgiu em 1960 com a ARPANET (rede da Advanced Research Proje-

tcs Agency), um projeto do Departamento de Defesa Norte-Americano, que inter-

ligava pesquisadores com centros de computação remotos. Os militares estavam

procurando uma forma eficiente de manter a comunicação em caso de guerra e

principalmente facilitar o compartilhamento de informações, assim, se grande par-

te dos computadores fossem destruídos, a outra parte continuaria funcionando

normalmente. Embora várias datas sejam citadas nessa parte, não quero que você

fique preocupado(a) com elas, pois sempre há divergências entre as fontes consul-

tadas (estas serão citadas no final da aula) e não podem, portanto, ser cobradas

de uma maneira exata nas provas. O examinador pode até considerar um período

ou falar que tal fato aconteceu aproximadamente em tal ano.

A Usenet (User’s Network), que surgiu no final dos anos 1970, destinava-se à

comunidade universitária e algumas organizações comerciais. No início da década

de 1980, apareceram a Csnet (Computer Science Network) e a Bitnet, interligando

as comunidades acadêmicas e de pesquisa. Agora a rede, antes exclusiva dos mili-

tares, começa a ser usada por instituições civis. Em 1986, foi criada a NSFnet (Na-

tional Science Foundation Network) para possibilitar a conexão de pesquisadores

aos cinco grandes centros de computação nos Estados Unidos. Temos nesta época

o início da expansão da Internet.

2. Rede de Computadores

Agora que já conhecemos um pouco sobre a história da Internet e sabemos que

ela tem origem a partir da interligação de vários computadores ao redor do mundo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra temos a noção que uma
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra temos a noção que uma

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

temos a noção que uma rede de computadores existe a partir da interligação de

dois ou mais computadores que podem se comunicar, compartilhando informações

e/ou dispositivos (Ex.: impressoras e outros hardwares). Vejamos agora os princi-

pais aspectos sobre as redes de computadores.

2.1. Topologia das Redes de Computadores

Aqui veremos as diferentes formas como os computadores podem ser interligados.

Estrela: todas as conexões partem de um ponto central (concentrador), nor-

malmente um hub ou switch. Atualmente é o modelo mais utilizado;

• Anel: todos os computadores são conectados em um anel; e

• Barramento: os computadores são conectados num sistema linear de cabea-

mento em sequência.

3. Área de Abrangência

Descreve a área que uma rede abrange.

LAN (Local Area Network – área de rede local): as redes locais, muitas vezes

chamadas LANs, estão contidas em um único edifício ou edifícios próximos;

MAN (Metropolitan Area Network – área de rede metropolitana): uma rede

metropolitana, ou MAN, abrange a área de uma cidade;

WAN (Wide Area Network – área de rede imensa): abrange uma grande área

geográfica, com frequência um país ou continente.

Obs.

.:

 

todas essas nomenclaturas podem ser precedidas da letra “W” (de Wire-

 

less), o que indica uma rede sem fio. Exemplo: WLAN (área de rede local

sem fio).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

4. Protocolos NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Em uma rede
4. Protocolos NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Em uma rede

4. Protocolos

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Em uma rede de computadores podemos entender o protocolo como uma lingua- gem comum utilizada entre eles e que é necessária para que possa existir a comuni- cação e qualquer outro tipo de serviço. Vou começar falando do conjunto de proto- colos criado no início da internet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma pilha de protocolos) para o funcionamento da Internet bem como de redes locais (a Intranet, por exemplo), estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol) o famoso TCP/IP.

4.1. TCP (Transport Control Protocol – Protocolo de Controle

de Transmissão)

Como seu nome mesmo sugere o TCP tem como missão transportar as infor- mações. Mas precisamos saber que tudo que é transmitido em uma rede é divido em pedaços chamados de pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino. O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega de todos os pacotes e que sejam montados no destino na correta sequência (como podem seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem).

4.2. UDP (User Datagram Protocol – Protocolo de Datagrama

do Usuário)

Esse protocolo também tem a missão de entregar os pacotes, mas não é orien- tado a conexão, portanto, não confiável e não garante a entrega do todos os dados nem a sua correta sequência (o fato dele não garantir não quer dizer que não o

fará). Pelo fato de não fazer a checagem da entrega dos dados ele é mais rápido

que o TCP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 4 . 3. IP (
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 4 . 3. IP (

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

4.3. IP (Internet Protocol – Protocolo da Internet)

Embora tenha esse nome de protocolo da Internet, como havia comentando

antes, ele pode ser usado em redes que não tenham acesso à Internet. A sua prin-

cipal função é a de fornecer aos computadores de uma rede um endereço lógico

para que possam ser identificados nesta rede (não pode haver duas máquinas com

o mesmo endereço em uma mesma rede). Vamos conhecer agora as duas versões

do protocolo IP:

• IPv4 (IP versão 4)

Essa versão foi criada no início da Internet e ainda está em uso, porém, já existe

uma nova versão para suprir a demanda de endereços, tendo em vista que os compu-

tadores em uma mesma rede não podem ter o mesmo endereço. Essa versão é nativa

(vem instalada) nos seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas

distribuições do Linux. Vamos ver como é a estrutura de um endereço IPv4:

Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco

tem o tamanho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0

a 255 (sendo que os extremos – 0 e 255 – são reservados e não são usados nos

endereços).

255 – são reservados e não são usados nos endereços). O conteúdo deste livro eletrônico é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

• IPv6 (IP versão 6) NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra
• IPv6 (IP versão 6) NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

• IPv6 (IP versão 6)

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Essa versão já está em funcionamento no Brasil. Ela é nativa dos seguintes sistemas

operacionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que

no Windows XP para utilizá-la é necessário instalar. Os endereços IPv6 são divididos em

8 blocos separados por dois pontos “:” e cada bloco tem o tamanho de 16bits e pode

usar o sistema hexadecimal (letras de A até F e números de 0 a 9).

hexadecimal (letras de A até F e números de 0 a 9). • Como atribuir um

• Como atribuir um IP

Podemos fazer isso de duas formas:

I – Estático ou fixo: nesse caso é atribuído manualmente pelo usuário através

das configurações de rede da máquina. Como o nome sugere, nesse caso, o en-

dereço permanece o mesmo até que o usuário decida alterá-lo. Tem como des-

vantagens o trabalho ser manual e a possibilidade de repetição dos endereços.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Exemplo de uma configuração manual: NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra
Exemplo de uma configuração manual: NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Exemplo de uma configuração manual:

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra II – Dinâmico ou variável: neste caso será

II – Dinâmico ou variável: neste caso será utilizado o protocolo DHCP (Dy-

namic Host Configuration Protocol – Protocolo de Configuração Dinâmica de

Host) que tem como missão atribuir dinamicamente IPs a máquinas de uma

rede. Nesse caso, os endereços não serão fixos, podendo mudar cada vez que

a máquina é desconectada ou religada.

mudar cada vez que a máquina é desconectada ou religada. Como foi dito, o IP é

Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas

vem gravado na placa de rede (sendo único, no mundo todo, para cada placa) é

chamado de MAC (Media Access Control).

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Vamos mudar de assunto agora,
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Vamos mudar de assunto agora,

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Vamos mudar de assunto agora, porém, ainda há vários protocolos para conhe-

cer. Durante a aula, dentro de assuntos específicos falarei deles.

5. Tipos de Conexão à Internet

Vejamos quais são os principais tipos de conexão à Internet. Lembrando que

para acessar à Internet temos que contratar um ISP (Internet Service Provider –

Provedor de acesso à Internet), sendo este responsável por nos fornecer um IP

válido para navegar na Internet (sim, nossas máquinas terão dois IPs, uma para

que sejam identificados na nossa rede, isso caso você tenha mais de uma máquina

na sua casa e outro que é atribuído ao modem para navegação na Internet). Como

foi dito, o IP que vem do provedor é atribuído ao modem, sendo este responsável

por rotear a Internet para todos computadores ligados a ele (com ou sem fio),

este compartilhamento do mesmo IP é possível graças ao NAT (Network Address

Translatiom – tradução do endereço de rede). Na imagem a seguir o endereço

221.200.2.4 é o IP usado pelas máquinas para acessar à Internet.

é o IP usado pelas máquinas para acessar à Internet. O conteúdo deste livro eletrônico é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

5.1. Discada (DIAL UP) NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Conexão
5.1. Discada (DIAL UP) NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Conexão

5.1. Discada (DIAL UP)

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para ligações enquanto estiver estabelecida uma conexão à Internet). A velocidade máxima era de 50kbps (50 kilo bits por segundo).

5.2. Conexões Banda Larga

Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada banda larga.

5.2.1. ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica

Digital do Usuário)

Esse tipo de conexão também usa a linha telefônica, mas com novas tecnolo- gias, e divide a linha telefônica em dois canais: um para dados (Upload – envio de dados e Download – recebimento de dados) e outro para voz (telefone conven-

cional). Graças a essa divisão é possível navegar na Internet e usar o telefone ao mesmo tempo. Há diferentes versões de ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais versões e suas respectivas velocidades máximas.

• ADSL – 8 Mbps (8 mega bits por segundo);

• ADSL2 – 12Mbps (12 mega bits por segundo);

• ADSL2+ – 24Mps (24 mega bits por segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 55Mpbs (55 mega bits por segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 100Mpbs (100 mega bits

por segundo).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

5.2.2. Via Cabo NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Utiliza cabos
5.2.2. Via Cabo NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Utiliza cabos

5.2.2. Via Cabo

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Utiliza cabos coaxiais (não utiliza a rede telefônica

Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para trans-

missão dos dados. Nesse tipo de conexão precisamos de um modem chamado de

Cable Modem.

5.2.3. Wireless (Sem Fio)

Vejamos agora as principais conexões sem fio.

Wi-fi

Embora não seja propriamente um tipo de conexão direta do provedor ao usuá-

rio, recebe a conexão do modem e a retransmite sem fio de acordo com o alcance

do aparelho, sendo normalmente usada em ambientes internos pelo alcance re-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra duzido. Os dados são enviados
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra duzido. Os dados são enviados

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

duzido. Os dados são enviados e recebidos por ondas de rádio. O Wi-fi é normati-

zado pelo protocolo 80.11, que atualmente possui várias versões como 802.11b,

802.11n etc.

possui várias versões como 802.11b, 802.11n etc. • Via rádio Aqui temos a conexão externa da

• Via rádio

Aqui temos a conexão externa da casa ao provedor sem fio. Os dados são en-

viados e recebidos por ondas de rádio (diferentes das usadas no Wi-fi).

por ondas de rádio (diferentes das usadas no Wi-fi). • Terceira e Quarta Geração da Telefonia

• Terceira e Quarta Geração da Telefonia Móvel – 3G/4G

Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão

dos dados da Internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Backbone (espinha dorsal) Os
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Backbone (espinha dorsal) Os

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Backbone (espinha dorsal) Os backbones não são

• Backbone (espinha dorsal)

Os backbones não são conexões diretamente utilizadas pelos usuários e sim

infraestruturas (cabos, satélites e servidores) de altíssima velocidade e capacidade

de dados que funcionam tal como a nossa colunar vertebral, ou seja, sustentam a

Internet no sentido de permitir a fluidez dos dados pelo mundo inteiro. A imagem

a seguir mostra um esquema com os principais backbones existentes.

mostra um esquema com os principais backbones existentes. O conteúdo deste livro eletrônico é licenciado para

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

6. Principais Serviços NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra A partir
6. Principais Serviços NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra A partir

6. Principais Serviços

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

A partir de agora vou falar dos principais serviços que existem na Internet e que

são cobrados nos concursos.

6.1. Navegação

Muitas pessoas pensam que Internet é sinônimo de World Wide Web, porém,

esta é parte daquela, sendo a World Wide Web, um dos muitos serviços oferecidos

na Internet. A Word Wide Web (teia mundial) é conhecida também como WWW,

uma nova estrutura de navegação pelos diversos itens de dados em vários compu-

tadores diferentes. O modelo da WWW é tratar todos os dados da Internet como

hipertexto (que podemos chamar apenas de página da Internet), isto é, vincula-

ções entre as diferentes partes do documento para permitir que as informações

sejam exploradas interativamente e não apenas de uma forma linear, lembrando

ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos,

animações digitais etc. conteúdo este chamado de hipermídia, ou seja, hipermí-

dia = hipertexto + sons e/ou vídeos. Ao se falar em navegação, temos que saber

um pouco sobre HTML (Hypertext Markup Language – Linguagem de Marcação de

Hypertexto), utilizada na construção de páginas na Web. Ela permite inserir ima-

gens e hyperlinks (atalhos para um arquivo, outra página etc.) em um arquivo de

texto, formatando e definindo a aparência do documento. Os documentos em HTML

podem ser editados por meio de editores de texto simples (Word, Writer, bloco de

notas etc.) ou de programas específicos para tal finalidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

6.1.1. Navegadores NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Para que possamos
6.1.1. Navegadores NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Para que possamos

6.1.1. Navegadores

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Para que possamos navegar na Internet e ter acesso às páginas disponíveis

precisamos usar um navegador, também conhecido como Browser, web browser

ou cliente de navegação. Vamos conhecer os principais navegadores cobrados em

provas de concurso:

os principais navegadores cobrados em provas de concurso: Obs.  .: o Microsoft EDGE é exclusivo

Obs.

.:

o Microsoft EDGE é exclusivo (e nativo, ou seja, vem instalado junto com o

sistema operacional) do Windows 10.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Sendo que desses, em frequência
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Sendo que desses, em frequência

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Sendo que desses, em frequência de cobrança, podemos destacar: Google

Chrome, Internet Explorer (mesmo que esteja descontinuado desde a sua versão

11) e Mozilla Firefox. Veja a seguir um a lista com os principais atalhos destes três

navegadores. Fique atento(a), pois praticamente todas as bancas costumam cobrar

esses atalhos.

FUNÇÃO

FUNÇÃO
FUNÇÃO
FUNÇÃO

I – E

FIREFOX

CHROME

Alternar entre visualização tela inteira e normal

F11

F11

F11

Abrir a(s) página(s) inicial(ais)

ALT+HOME

ALT+HOME

ALT+HOME

Localizar alguma informação na página

CTRL+F

CTRL+F

CTRL+F

Atualizar a página (recarrega o site)

F5

F5

F5

Parar a transferência de uma página

ESC

ESC

ESC

Abre a pesquisa ou site em uma nova guia

ALT+ENTER

ALT+ENTER

ALT+ENTER

Abrir uma nova guia

CTRL+T

CTRL+T

CTRL+T

Abrir uma nova janela do I.E

CTRL+N

CTRL+N

CTRL+N

Abrir uma nova janela de navegação InPrivate/ Privativa/Anônima

CTRL+SHIF-

 

CTRL+SHIF-

T+P

CTRL+SHIFT+P

T+N

 

CTRL + K / ALT+D+ENTER

 

ALT+D+EN-

Duplica a guia atual

ALT+D+ENTER

TER

 

CTRL+I /

   

Exibir os Favoritos

ALT+C

CTRL+ I

------------

Exibir o Histórico

CTRL + H

CTRL + H

CTRL + H

Exibir o Histórico de Down- loads

CTRL + J

CTRL + J

CTRL + J

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Alternar entre as Abas ou
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Alternar entre as Abas ou

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Alternar entre as Abas ou Guias abertas

CTRL + TAB

CTRL + TAB

CTRL + TAB

Ir para caixa de pesquisa (One Box)

CTRL+E

CTRL+E

CTRL+E

Exibe o histórico na Barra de Endereço

F4 ou manter pressionada a seta Voltar ou Avançar na barra de fer- ramentas do navegador

Clicar na setinha antes do sím- bolo atualizar ou clicar e manter pressionada a seta Voltar ou Avançar na barra de ferramen- tas do navegador

Clicar com o botão direito do mouse na seta Voltar ou Avan- çar ou clicar e manter pressionada essas fun- ções

Adicionar a página atual aos seus favoritos (ou subscre- ver o feed durante a pré-vi- sualização de feeds)

CTRL + D

CTRL + D

CTRL + D *

 

CTRL+W /

 

CTRL+W /

Fechar a guia ativa

CTRL+F4

CTRL+W / CTRL+F4

CTRL+F4

 

CTRL+H Abre na guia his- tórico, mas permite exibir os Feeds e Favoritos

 

CTRL+H

Apresenta

Abrir o Centro de Favoritos e apresentar o histórico

CTRL+H Apresenta somente o histórico

o histórico,

extensões e

   

configura-

ções

Acessar Ferramentas

ALT+X

ALT+X

ALT+F

Imprimir

CTRL+P

CTRL+P

CTRL+P

ALT+X ALT+F Imprimir CTRL+P CTRL+P CTRL+P Quando navegamos esses navegadores geram dados (que ficam

Quando navegamos esses navegadores geram dados (que ficam salvos na nossa

máquina) que podem permitir a outra pessoa, saber por onde navegamos, expon-

do, assim, sua privacidade. Os principais dados gerados são:

• histórico: armazena o endereço das páginas visitadas;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • cookies: são pequenos arquivos
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • cookies: são pequenos arquivos

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

cookies: são pequenos arquivos de texto que armazenam dados sobre sua

navegação naquele site, por exemplo, produtos que visualizou em um deter-

minado site.

arquivos temporários: algumas imagens do site visitado são armazenadas na

máquina para que possam ser reutilizados em uma visita futura.

• lista de downloads efetuados.

Esses dados podem ser apagados manualmente após se encerrar a navegação,

porém, esses navegadores (outros também possuem essa funcionalidade) pos-

suem um modo de navegação, que quando ativado, ao fechar o navegador, apaga

automaticamente os dados citados. Embora os nomes sejam diferentes para cada

navegador, na essência, funcionam da mesma forma, vamos aos nomes: No Goo-

gle Chrome – navegação anônima; no Mozilla Firefox – navegação privativa e no

Internet Explorer – Navegação Inprivate. Mas esse modo de navegação não apaga

os seguintes dados: os downloads (os arquivos baixados) e os sites adicionados na

lista de favoritos.

6.1.2 URL (Uniform Resource Locator – Localizador Uniforme de Recur-

sos)

Os endereços na internet são conhecidos como URL (Uniform Resource Locator

– Localizador Uniforme de Recursos). Cada documento, arquivo ou imagem dispo-

nível na Web tem seu próprio URL para facilitar sua localização. Vamos conhecer a

estrutura de um URL:

https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Protocolo HTTPS (Hyper Text Transfer
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Protocolo HTTPS (Hyper Text Transfer

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Protocolo HTTPS (Hyper Text Transfer Protocol Secure – Pro- tocolo de Transferência de Hipertexto Seguro)

Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e

aproveitar para saber a diferença entre eles. Bom, nesse momento você já deve

ter percebido que um site pode utilizar tanto um quanto o outro entre outros (FTP,

por exemplo – depois falarei dele), sendo possível ainda, utilizar ambos (sendo um

de cada vez). O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Trans-

ferência de Hypertexto) é utilizado para requisitar uma página e por responder tal

pedido – para entender melhor como isso funciona é necessário saber que a Inter-

net se baseia no modelo cliente servidor (veja imagem a seguir) no qual o cliente

é quem solicita algo ao servidor e este responde às solicitações. Porém, quando

se utiliza o protocolo HTTP, não há segurança no tráfego de informações, por isso

muitos sites utilizando o protocolo HTTPS (nesse caso a escolha não é do usuário,

e sim do servidor). O protocolo HHTPS também irá requisitar e responder à requisi-

ção de uma página, mas ele irá criptografar (codificar, ou seja, não serão legíveis)

as informações utilizando para isso o protocolo SSL (Secure Sockets Layer) ou TLS

(Transport Layer Security). As páginas que utilizam o protocolo HTTPS possuem

ainda um certificado digital para garantir a sua autenticidade. O certificado digital

é um documento eletrônico que funciona com uma identidade digital.

eletrônico que funciona com uma identidade digital. O conteúdo deste livro eletrônico é licenciado para Nome

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Domínio www.grancursosonline.com.br é o endereço
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Domínio www.grancursosonline.com.br é o endereço

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Domínio www.grancursosonline.com.br é o endereço da

Domínio

www.grancursosonline.com.br é o endereço da máquina, ou seja, designa o

servidor que contém o documento ou recurso solicitado. Os domínios no Brasil

são gerenciados pelo Registro.br que está vinculado ao Comitê Gestor da Internet

(CGI) – órgão responsável por controlar a Internet no Brasil. O registro.br tem por

atribuição controlar categorias do.br, ou seja, quando alguém quer registrar um

site com.br (www.seunome.com.br) tem que verificar se esse domínio está dis-

ponível e então efetuar o respectivo pagamento. Veja nas imagens as categorias

disponíveis atualmente no Brasil:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra O conteúdo deste livro eletrônico
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra O conteúdo deste livro eletrônico

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra O conteúdo deste livro eletrônico é licenciado para

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Diretório Fonte: <
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Diretório Fonte: <

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Diretório Fonte: <

Diretório

Cursos/professor/jeferson-bogo: esse é o diretório (pasta) no qual o con-

teúdo acessado está hospedo no disco rígido no servidor.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Obs. .: em alguns casos,
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo e Renato Mafra
Obs.
.:
em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da
página, como um PDF, por exemplo.

7. Cloud Computing – Computação em Nuvem

Para entender esse serviço, devemos saber que nuvem é uma abstração para Internet, assim, quando falamos em nuvem, na verdade nos referimos à Internet e toda sua infraestrutura. Os programas, de maneira geral, para que sejam exe- cutados, devem ser instalados na máquina do usuário (isso não é computação na nuvem para deixar claro) o que vai ocupar espaço em disco e consumir recursos computacionais da máquina (processador, memória etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem, dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que há a possibi- lidade reescalonar os serviços conforme a necessidade e ainda que independe do local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo ne- cessário um computador com conexão à Internet. Na computação em nuvem existem três tipos de serviços, que algumas vezes são vistos como camadas, vamos conhecê-los:

1) Infraestrutura como Serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço temos a infraestrutura computacional do serviço a ser usada (“aluga- da”), ou seja, a parte de hardware como os servidores, Data Centers e demais equipamentos necessários. A infraestrutura pode ser alugada conforme a de- manda do usuário, que economizará não precisando adquirir tais equipamentos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Fonte:
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Fonte:

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Fonte:

Fonte: <https://azure.microsoft.com/pt-br/overview/what-is-iaas/>.

2) Plataforma como Serviço (PaaS – Platform as a Service): esse é um mo-

delo de serviço intermediário entre o SaaS e o IaaS, no qual o usuário tem

a possibilidade de desenvolver suas próprias aplicações de acordo com sua

necessidade específica, usando a infraestrutura de servidores e segurança da

nuvem.

usando a infraestrutura de servidores e segurança da nuvem. Fonte:

Fonte: <https://azure.microsoft.com/pt-br/overview/what-is-paas/>.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 3) Software como Serviço –
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 3) Software como Serviço –

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

3) Software como Serviço – SaaS (Software as a Service): nesse modelo de

serviço tem-se a opção de alugar os softwares (aplicativos) na nuvem, que são

hospedados nos provedores, e estes também gerenciam o programa a infraestru-

tura necessária e realizam a manutenção e atualizações. Para utilizar o aplicativo

os usuários o farão por meio de um navegador, seja por meio de um computador,

tablet ou celular.

seja por meio de um computador, tablet ou celular. Fonte:

Fonte: <https://azure.microsoft.com/pt-br/overview/what-is-saas/>.

Existem três tipos de nuvens: pública, privada e híbrida.

Existem três tipos de nuvens: pública, privada e híbrida.

7.1 Nuvem Pública

de nuvens: pública, privada e híbrida. 7.1 Nuvem Pública O conteúdo deste livro eletrônico é licenciado

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Definimos uma nuvem como pública
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Definimos uma nuvem como pública

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Definimos uma nuvem como pública quando uma empresa oferece serviços de

computação à Internet pública, ou seja, esses serviços são oferecidos a qualquer

pessoa, gratuitamente ou podem ser pagos. O fato de ser acessada e até mesmo

hospedada por uma ou mais empresas traz uma certa fragilidade quanto à confia-

bilidade e até mesmo confidencialidade dos dados ali armazenados.

7.2 Nuvem Privada

dos dados ali armazenados. 7.2 Nuvem Privada Nesse tipo de nuvem os serviços de computação em

Nesse tipo de nuvem os serviços de computação em nuvem são oferecidos atra-

vés da Internet ou por meio de uma rede interna privada exclusivamente a usuá-

rios predefinidos e não ao público em geral. Esse tipo de nuvem também pode ser

denominada de corporativa ou interna, e proporciona níveis de segurança maiores,

elevando o custo.

7.3 Nuvem Híbrida

de segurança maiores, elevando o custo. 7.3 Nuvem Híbrida O conteúdo deste livro eletrônico é licenciado

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Como o próprio nome sugere,
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Como o próprio nome sugere,

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos ante-

riores, nuvem pública e nuvem privada, mesclando, portanto, suas características.

Ou seja, as empresas podem usar a facilidade de redimensionar sua infraestrutura

local para a nuvem pública, sem que seus dados sejam inteiramente expostos.

7.4 Cloud Storge – Armazenamento na Nuvem

O armazenamento na nuvem permite poupar espaço na máquina armazenando

diretamente em servidores remotos os mais diversos tipos de arquivos (documen-

tos, imagens, músicas etc.), permitindo que esse conteúdo possa ser acessado a

partir de qualquer computador conectado à Internet.

Exemplos de Cloud Computing e Cloud storage:

à Internet. Exemplos de Cloud Computing e Cloud storage: Serviço da Microsoft que permite gratuitamente armazenar

Serviço da Microsoft que permite gratuitamente armazenar con-

teúdo e/ou acessar o Office Online, que contém, além de outros programas, o Word

Online, Excel Online e PowerPoint Online, sendo que para utilizar esses programas

não é necessário ter o pacote Office instalado na máquina.

é necessário ter o pacote Office instalado na máquina. O conteúdo deste livro eletrônico é licenciado

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Serviço da empresa Google, também
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Serviço da empresa Google, também

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Serviço da empresa Google, também disponibiliza espaço para ar-INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra mazenamento gratuitamente além de programas para edição

mazenamento gratuitamente além de programas para edição de textos, edição de

planilhas e de apresentações, entre outros.

Serviço, essencialmente, para armazenamento remoto que permiteedição de planilhas e de apresentações, entre outros. a edição de arquivos do pacote Office por

a edição de arquivos do pacote Office por meio do Onedrive (estão interligados).

Obs.

.:

todos os serviços citados permitem ao usuário pagar por mais espaço de

armazenamento e ainda, possibilitam baixar um aplicativo na máquina, que

irá criar uma pasta no sistema e sincronizar todo conteúdo da nuvem com a

máquina e vice-versa, permitindo assim, que o usuário acesse e edite seus

arquivos mesmo estando off-line.

8 Troca de Arquivos

O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos)

torna possível a transferência de qualquer tipo de arquivo (texto, imagens, softwa-

res, vídeos etc.) de um computador para outro.

softwa - res, vídeos etc.) de um computador para outro. O conteúdo deste livro eletrônico é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 9. E-mail O e-mail é
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 9. E-mail O e-mail é

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 9. E-mail O e-mail é um dos serviços

9. E-mail

Internet Profs. Jeferson Bogo e Renato Mafra 9. E-mail O e-mail é um dos serviços mais

O e-mail é um dos serviços mais antigos da Internet. Através dos servidores

(IG, Gmail etc.) de e-mail podemos enviar e receber mensagens de e-mail. Vamos

conhecer agora os protocolos que são usados nesse serviço e como eles funcional:

9.1. Protocolos de E-mail

• SMTP (Simple Mail Transfer Protocol): este tem a função de enviar as men-

sagens.

POP3 (Post Office Transfer Protocol): este protocolo é usado para receber

mensagens. Ele é usado nos programas gerenciadores de e-mail (exemplo:

Outlook). O POP baixa as mensagens para máquina, permitindo o acesso a

elas mesmo estando off-line.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • IMAP4 (Internet Message Access
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • IMAP4 (Internet Message Access

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

• IMAP4 (Internet Message Access Protocol): este protocolo é usado para rece-

ber mensagens, podendo ser usado nos gerenciadores de e-mail, bem como

no Webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as

pastas dos servidores na máquina. Por padrão não permite o acesso offline

as mensagens.

9.2. Forma de Acessar o E-mail

Webmail: é o acesso a um servidor de E-mail utilizando um navegador (Brow-

ser, web browser ou cliente de navegação). Por padrão as mensagens perma-

necem armazenadas nos servidores de E-mail e não é necessária nenhuma

configuração específica, apenas o navegador e conexão à Internet;

• Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar

o envio e o recebimento de e-mails. Para utilizá-lo é necessário obter o pro-

grama (a seguir veremos os principais programas e como obtê-los) e confi-

gurar sua conta de e-mail (você já deve possuir uma conta de e-mail junto a

algum servidor, como Gmail, IG etc.) com os respectivos protocolos de envio

e recebimento de e-mails. Por padrão, ao usar um gerenciador de e-mail, as

mensagens são baixadas para máquina, permitindo o acesso a elas off-line.

Principais Gerenciadores de E-mail

Outlook Express: acompanha a instalação padrão do Windows XP. : acompanha a instalação padrão do Windows XP.

Outlook: acompanha algumas versões do pacote Office. Possui uma : acompanha algumas versões do pacote Office. Possui uma

agenda/calendário e um filtro de lixo eletrônico (filtro anti-spam).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Mozilla Thunderbird : é software
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Mozilla Thunderbird : é software

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Mozilla Thunderbird: é software livre e gratuito de e-mail. Possui um : é software livre e gratuito de e-mail. Possui um

filtro anti-spam.

Obs.

.:

em todos os gerenciadores citados é possível cadastrar várias contas de

e-mail e criar regras (filtros) para as mensagens recebidas.

9.3 Principais Pastas de E-mail

Caixa de entrada: armazena, por padrão, todas as mensagens recebi- : armazena, por padrão, todas as mensagens recebi-

das, exceto as que possuam alguma regra cadastrada;

Caixa de saída: armazena os e-mails que estão sendo enviados (proces - : armazena os e-mails que estão sendo enviados (proces-

sados);

Itens enviados : armazena os e-mails que já foram enviados;

Itens enviados: armazena os e-mails que já foram enviados;

Itens excluídos (lixeira) : armazena os e-mails excluídos. Enquanto

Itens excluídos (lixeira): armazena os e-mails excluídos. Enquanto

estiverem na lixeira podem ser recuperados; e

Rascunhos: armazena automaticamente os e-mails que estão sendo : armazena automaticamente os e-mails que estão sendo

criados, se o usuário clicar em fechar (nos gerenciadores de e-mail) será

dada a opção de manter o rascunho ou não.

9.4 Estrutura de um Endereço de E-mail

o rascunho ou não. 9.4 Estrutura de um Endereço de E-mail O conteúdo deste livro eletrônico

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Campos para envio do e-mail: NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra
Campos para envio do e-mail: NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Campos para envio do e-mail:

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Os endereços que estão nos campos “Para” e

Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos

outros, ou seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não

vê os endereços que estão no campo “Cco” (com cópia oculta). Os endereços que

estão no campo “Cco” veem os que estão nos campos “Para” e “Cc”, mas não veem

um ao outro, ou seja, “D” não sabe que o e-mail foi enviado para “E” e vice-versa.

10. VPN (Virtual Private Network – Rede Privada Virtual)

É a interligação de computadores utilizando a Internet como caminho para tal.

A comunicação é criptografada para manter a segurança dos dados.

é criptografada para manter a segurança dos dados. O conteúdo deste livro eletrônico é licenciado para

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 11. VOIP (Voice Over IP
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 11. VOIP (Voice Over IP

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

11. VOIP (Voice Over IP – Voz Sobre IP)

É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as liga-

ções realizadas para telefones fixos e celulares convencionais (baixo custo).

telefones fixos e celulares convencionais (baixo custo). Alguns exemplos de softwares que permitem a ligação VOIP:

Alguns exemplos de softwares que permitem a ligação VOIP:

Alguns exemplos de softwares que permitem a ligação VOIP: O conteúdo deste livro eletrônico é licenciado

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 12. Outros Termos Relacionados à
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 12. Outros Termos Relacionados à

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

12. Outros Termos Relacionados à Internet

12.1. Intranet

É uma rede privada (requer autenticação) restrita a um grupo predefinido de

usuários (usada normalmente em empresas). Utiliza os mesmos protocolos da In-

ternet (TCP/IP), portanto, pode-se ter, em uma Intranet, os mesmos serviços que

existem na Internet. Uma Intranet pode se comunicar com a Internet e vice-versa,

a esse acesso chamamos de Extranet.

a Internet e vice-versa, a esse acesso chamamos de Extranet. 12.2. Pesquisas na Web Principais sites

12.2. Pesquisas na Web

Principais sites de busca:

Extranet. 12.2. Pesquisas na Web Principais sites de busca: O conteúdo deste livro eletrônico é licenciado

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 12.3. Operadores de Busca do
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 12.3. Operadores de Busca do

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

12.3. Operadores de Busca do Google

• Estou com sorte: abre diretamente o primeiro link da busca.

Estou com sorte: abre diretamente o primeiro link da busca. No exemplo anterior seria aberto diretamente

No exemplo anterior seria aberto diretamente o site do Gran Cursos Online, ou

seja, não seriam apresentados os resultados com vários links como na imagem.

• Aspas duplas (“): procura exatamente a expressão digitada entre as aspas,

na ordem em que as palavras foram digitadas.

entre as aspas, na ordem em que as palavras foram digitadas. O conteúdo deste livro eletrônico

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Menos (-): retira o
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Menos (-): retira o

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

• Menos (-): retira o termo digitado imediatamente a direita do sinal de menos,

ou seja, ele não vai aparecer nos resultados da busca.

ou seja, ele não vai aparecer nos resultados da busca. • Filetype: busca por um tipo

Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).

busca por um tipo de arquivo específico (PDF, PPTX etc.). • Site específico: realiza a busca

Site específico: realiza a busca “dentro” de um site específico.

realiza a busca “dentro” de um site específico. O conteúdo deste livro eletrônico é licenciado para

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Intervalo de Números: busca
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra • Intervalo de Números: busca

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

• Intervalo de Números: busca por um intervalo de números (não precisa ser

valor monetário), como, por exemplo, terremotos 2000 2005

valor monetário), como, por exemplo, terremotos 2000 2005 Ainda vale acrescentar que o Google não diferencia

Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúscu-

las na busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.

13. Portas TCP e UDP

Aluno(a), vou complementar nossa aula de Internet falando um pouco sobre as

portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Con-

trole de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagra-

ma do Usuário), sendo que cada um possui 65535 portas, numeradas de 0 (zero) a

65535, porém as mais utilizadas são as de 0 (zero) a 1023, entre essas eu separei

as mais cobradas em concursos e sua respectiva aplicação.

PORTA

PROTOCOLO

SERVIÇO

OBSERVAÇÃO

 

20 TCP / UDP

FTP

Dados

 

21 TCP / UDP

FTP

Controle

 

22 TCP / UDP

SSH

 
 

23 TCP / UDP

TELNET

 

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

PORTA

PROTOCOLO

SERVIÇO

OBSERVAÇÃO

25

TCP / UDP

SMTP

Foi bloqueado no Brasil para evitar SPAM

53

TCP/UDP

DNS

 

67

UDP

DHCP

 

68

UDP

DHCP

 

80

TCP / UDP

HTTP

 

110

TCP / UDP

POP3

 

143

TCP / UDP

IMAP4

 

220

TCP / UDP

IMAP3

 

443

TCP / UDP

HTTPS

HTTP + SSL OU TLS

465

TCP / UDP

SMTP

SMTP + SSL OU TLS

587

TCP / UDP

SMTP

SMTP + SSL OU TLS

989

TCP / UDP

FTPS

FTP + SSL OU TLS – Dados

990

TCP / UDP

FTPS

FTP +SSL O TLS – Controle

992

TCP / UDP

TELNETS

TELNET + SSL OU TLS

993

TCP / UDP

IMPAS

IMAP + SSL OU TLS

995

TCP / UDP

POP3S

POP3 + SSL OU TLS

13.1 Ameaças Virtuais

Hacker

Pessoa que possui um elevado conhecimento em informática principalmente em

programação de computadores.

Cracker

É o hacker que pratica atos ilícitos.

Obs.

.:

as bancas consideram os dois como pessoas perigosas.

 

Malicioso + Software = Malware: categoria que engloba todos os programas

maliciosos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

13.2. Principais Malwares Spyware – programa espião NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e
13.2. Principais Malwares Spyware – programa espião NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e

13.2. Principais Malwares

Spyware – programa espião

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Obs.

.:

 

programas espiões podem ser utilizados licitamente em alguns contextos, mas a princípios são ilícitos.

Adware: programa que apresenta propagandas;

Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware;

Screenlogger: Captura (registra) uma imagem da tela, normalmente a cada clique do mouse.

13.3. Vírus

Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hos- pedeiro. Podem criar cópias de si mesmos.

• Vírus de boot: infecta o setor responsável pelo boot prejudicando ou impossi- bilitando a inicialização do sistema operacional.

Vírus de macro: infecta documentos, planilhas e apresentações. Obs.: ma- cro são miniprogramas que podem ser inseridos em documentos, planilhas e apresentações para automatizar determinadas tarefas.

• Vírus stealth (invisível): possui a capacidade alterar seu código e de se escon- der no sistema, o que dificultam a sua detecção.

13.4. Worms (vermes)

Não precisa ser executado para dar início a contaminação. Não usa arquivo hos-

pedeiro. Podem criar cópias de si mesmos. Exploram vulnerabilidades.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

13.5 Backdoor NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Programa que permite
13.5 Backdoor NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Programa que permite

13.5 Backdoor

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Programa que permite o retorno de um invasor a uma máquina comprometida

com programas criados ou modificados para este fim.

13.6 Trojan Horse (Cavalo de Troia)

Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa

ser executado para iniciar a contaminação.

13.7 Bot

Possui as mesmas características de um Worm acrescentando a possibilidade de

serem controlados remotamente. Um computador infectado por um Bot é chamado

de computador zumbi.

• Botnet: uma rede de computadores infectados por bots.

14 Outros Riscos

14.1 Phishing (Phishing Scam)

Consiste no envio de uma “isca” por meio de um meio eletrônico exemplo:

e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Exemplo de phishing. Internet Explorer
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Exemplo de phishing. Internet Explorer

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Exemplo de phishing. Internet Explorer -> SmartScreen:

Exemplo de phishing.

Internet Explorer -> SmartScreen: tem como objetivo impedir o acesso a site

de phishing e que contenham malware. Os outros navegadores também possuem

ferramentas semelhantes, porém, não tem uma nomenclatura específica.

14.2 Pharming

Consiste no ataque (envenenamento) do DNS que redireciona a navegação do

usuário para um site falso.

redireciona a navegação do usuário para um site falso . O conteúdo deste livro eletrônico é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

14.3 Spam NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra E-mail não solicitado,
14.3 Spam NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra E-mail não solicitado,

14.3 Spam

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

E-mail não solicitado, geralmente enviado em massa.

Spammer: pessoa que envia spam.

15. Formas de Prevenção

15.1. Antivírus

O principal método utilizado para a detecção de ameaças é a comparação dos

arquivos com uma base de dados de ameaças conhecidas. Por esse motivo que é

extremamente importante manter o antivírus sempre atualizado, preferencialmen-

te deixar habilitada a atualização automática.

15.2. Heurística

É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma

possível ameaça é detectada ou mesmo quando é confirmada ser uma ameaça, po-

rém, por algum motivo não possível “limpar” o arquivo, é possível colocar o arquivo

em quarentena para que ele não contamine outros arquivos.

15.3. Firewall

Monitora (filtra) as conexões de entrada e saída de um computador a uma rede.

O filtro ocorre a partir de regras (políticas de segurança) que podem ser alteradas

pelo usuário. Embora o firewall possa proteger contra o ataque (a ação de vírus

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra e outras ameaças) ele não
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra e outras ameaças) ele não

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

e outras ameaças) ele não substitui o antivírus. Um Firewall pode ser um softwa-

re ou um hardware e software (exemplo: switches que possuem firewall), sendo

que estes podem ser usados para proteger vários computadores ao mesmo tempo

(também podem ser chamados de firewall da rede).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra QUESTÕES DE CONCURSO 1. (2016/CESPE/TCE-PA)
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra QUESTÕES DE CONCURSO 1. (2016/CESPE/TCE-PA)

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

QUESTÕES DE CONCURSO

1. (2016/CESPE/TCE-PA) Um firewall é, além de hardware, um software de segu-

rança de rede que permite restringir determinados tipos de acessos não autoriza-

dos.

2. (2016/CESPE/DPU) Malwares são mecanismos utilizados para evitar que técni-

cas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários

da Internet.

3. (2018/CESPE/EBSERH) Julgue o próximo item, em relação aos conceitos da ar-

quitetura cliente-servidor e de Internet e intranet.

A Internet foi projetada para ser altamente tolerante a falhas, continuando a trans-

mitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da

rede de computadores.

4. (2018/CESPE/EBSERH) A intranet é uma rede de equipamentos que permite

acesso externo controlado, para negócios específicos ou propósitos educacionais,

sendo uma extensão da rede local de uma organização, disponibilizada para usuá-

rios externos à organização.

5. (2017/CESPE/SE-DF) É correto conceituar intranet como uma rede de informa-

ções internas de uma organização, que tem como objetivo compartilhar dados e

informações para os seus colaboradores, usuários devidamente autorizados a aces-

sar essa rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 6. (2017/CESPE/SE-DF) Com relação aos
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 6. (2017/CESPE/SE-DF) Com relação aos

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

6. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

Embora exista uma série de ferramentas disponíveis na Internet para diversas fi-

nalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na

Internet, como, por exemplo, no Youtube <http://www.youtube.com>.

7. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

É correto conceituar intranet como uma rede de informações internas de uma or-

ganização, que tem como objetivo compartilhar dados e informações para os seus

colaboradores, usuários devidamente autorizados a acessar essa rede.

8. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos

usuários com o objetivo de obter informações sobre as visitas a esses sítios; no

entanto, o usuário pode impedir que os cookies sejam armazenados em seu com-

putador.

9. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet,

julgue o próximo item.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Na Internet, existem ferramentas que
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Na Internet, existem ferramentas que

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos,

como o Google Docs, que permite o armazenamento online e o compartilhamento

de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um

mesmo arquivo por e-mail para vários destinatários.

10. (2016/CESPE/FUB) Acerca de conceitos de redes de computadores, aplicativos

e procedimentos de Internet, julgue o item subsequente.

Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em

maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

11. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet, jul-

gue o item a seguir.

A opção que permite excluir o histórico de navegação dos browsers apaga da me-

mória do computador todos os arquivos que tiverem sido baixados da Web e arma-

zenados no computador.

12. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet, jul-

gue os itens a seguir.

Os cookies são vírus de computador instalados automaticamente quando se acessa

uma página web.

13. (2016/CESPE/TCE-PA) No que diz respeito aos ambientes e aplicativos de aces-

so à Internet, julgue o próximo item.

Computação em nuvem é a forma de utilizar memória computacional e local de

armazenamento de arquivos em computadores interligados à Internet, podendo

esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 14. (2016/CESPE/TCE-PA) A respeito dos
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 14. (2016/CESPE/TCE-PA) A respeito dos

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

14. (2016/CESPE/TCE-PA) A respeito dos conceitos básicos de Internet e intranet,

protocolos, ferramentas e aplicativos, julgue o item seguinte.

Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas

conexões paralelas em portas distintas com o servidor: uma porta para a conexão

de controle e outra para a conexão que viabiliza a transferência de dados.

15. (2016/CESPE/DPU) O principal protocolo que garante o funcionamento da In-

ternet é o FTP, responsável por permitir a transferência de hipertexto e a navega-

ção na Web.

16. (2016/CESPE/DPU) O TCP/IP, conjunto de protocolos criados no início do de-

senvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi,

que permitem a transmissão de dados por meio de redes sem fio.

17. (2016/CESPE/INSS) O próximo item, que abordam procedimentos de informá-

tica e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida

de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos lotados nes-

se órgão que o acesso a determinado sistema de consulta de dados cadastrais seria

disponibilizado por meio da Internet, em substituição ao acesso realizado somente

por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os

sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos

voltados para Internet, não são compatíveis com o ambiente web.

18. (2016/CESPE/INSS) Com relação a informática, julgue o item que se segue.

Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem

ser utilizados para identificação de microcomputadores que acessam a rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 19. (2016/CESPE/INSS) Com relação a
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 19. (2016/CESPE/INSS) Com relação a

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

19. (2016/CESPE/INSS) Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web

por meio de um browser interativo.

20. (2014/IADES/UFBA) Ao se fazer uma pesquisa no Google utilizando-se a ex-

pressão “Edital TJDFT”, serão apresentadas todas as páginas que contenham ape-

nas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão

exata Edital TJDFT.

21. (2015/CESPE/TELEBRAS) Devido à grande quantidade de páginas na Internet

atualmente, a forma mais eficiente encontrada pelos sítios de busca para disponi-

bilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um

catálogo atualizável de páginas no formato digital em vários servidores robustos.

22. (2015/CESPE/TCE-RN) Julgue o item seguinte, relativos ao programa de cor-

reio eletrônico Mozilla Thunderbird e à computação em nuvem.

A computação em nuvem é constituída de várias tecnologias e formada por um

conjunto de servidores físicos e virtuais interligados em rede.

23. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação,

foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso,

razão pela qual não utilizam mais endereços IP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 24. (2015/CESPE/TELEBRAS) Com relação a
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 24. (2015/CESPE/TELEBRAS) Com relação a

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

24. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios

da Internet, ao implementar segurança na comunicação mediante conexão cripto-

grafada e uso de certificados digitais.

25. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mes-

mos programas e protocolos de comunicação da Internet, mas é restrita a um con-

junto específico de usuários que, para acessá-la, devem possuir um nome de login

e uma senha.

26. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das

principais formas de acesso à rede por meio de TVs por assinatura, pois um cabo

(geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar

dados de usuário.

27. (2015/CESPE/TELEBRAS) Acerca de programas de navegação e de correio ele-

trônico, julgue o item que se segue.

As páginas web construídas para ser acessadas por determinado navegador podem

ser acessadas por outros navegadores, desde que tenham sido criadas em lingua-

gem de documentos de hipertextos da web, como HTML ou XML.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 28. (2015/CESPE/TELEBRAS) Julgue o próximo
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 28. (2015/CESPE/TELEBRAS) Julgue o próximo

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

28. (2015/CESPE/TELEBRAS) Julgue o próximo item, relativos ao navegador Inter-

net Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird e à compu-

tação na nuvem.

Os possíveis benefícios relacionados ao uso da computação em nuvem nas organi-

zações incluem a economia de energia elétrica.

29. (2015/CESPE/STJ) Julgue o item seguinte, relativos a computação em nuvem,

organização e gerenciamento de arquivos e noções de vírus, worms e pragas vir-

tuais.

Embora seja uma tecnologia que prometa resolver vários problemas relacionados à

prestação de serviços de tecnologia da informação e ao armazenamento de dados,

a computação em nuvem, atualmente, não suporta o processamento de um grande

volume de dados.

30. (2015/CESPE/STJ) Julgue o item seguinte, relativos a computação em nuvem,

organização e gerenciamento de arquivos e noções de vírus, worms e pragas vir-

tuais.

O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela

ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob o modelo

pay-per-usage (pague pelo uso).

31. (2015/CESPE/MEC) No que se refere aos conceitos básicos de redes de com-

putadores e ao programa de navegação Microsoft Internet Explorer, julgue o item

que se segue.

Em uma rede de computadores, diversos protocolos podem ser utilizados no esta-

belecimento de uma única comunicação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 32. (2015/CESPE/MEC) A respeito da
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 32. (2015/CESPE/MEC) A respeito da

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

32. (2015/CESPE/MEC) A respeito da computação na nuvem e da segurança da

informação, julgue o item subsequente.

Para que se utilizem recursos da computação em nuvem, não é necessário que

haja conexão com a Internet, já que todo o processamento é realizado no próprio

computador do usuário.

33. (2017/COSEAC/UFF) A respeito da computação na nuvem e da segurança da

informação, julgue o item subsequente.

A computação em nuvem fornece apenas serviços para armazenamento de dados.

34. (2015/CESPE/TCU) A respeito dos sistemas operacionais Linux e Windows, do

Microsoft PowerPoint 2013 e de redes de computadores, julgue o item a seguir.

Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a

compartilhar informações confidenciais, uma intranet poderá ser acessada por um

computador remoto localizado na rede mundial de computadores, a Internet.

35. (2015/CESPE/FUB) Considerando os conceitos, os aplicativos e as ferramentas

referentes a redes de computadores, julgue o item que se segue.

O sítio de buscas Google permite que o usuário realize pesquisas utilizando pala-

vras e textos tanto em caixa baixa quanto em caixa alta.

36. (2014/CESPE/POLÍCIA FEDERAL) Julgue o item que segue, referente a redes

de computadores, às ferramentas utilizadas nessas redes e ao navegador Google

Chrome.

Os protocolos – programas padronizados utilizados para estabelecer comunicação

entre computadores e demais dispositivos em rede – são específicos para cada sis-

tema operacional.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 37. (2014/CESPE/POLÍCIA FEDERAL) Julgue o
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 37. (2014/CESPE/POLÍCIA FEDERAL) Julgue o

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

37. (2014/CESPE/POLÍCIA FEDERAL) Julgue o item a seguir, relativo a computação

em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as aplicações te-

rem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo,

que uma aplicação instalada em um computador pessoal seja executada.

38. (2015/CESPE/TELEBRAS) Julgue o item subsecutivo acerca de computação na

nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança

da informação.

As tecnologias envolvidas na computação na nuvem não estão totalmente consoli-

dadas, sendo ainda passíveis de transformações ao longo dos anos.

39. (2014/CESPE/ICMBIO) Julgue os itens a seguir acerca de redes de computado-

res, de correio eletrônico Outlook Express e computação na nuvem

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e

em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.

40. (2014/CESPE/ICMBIO) No que concerne à rede de computadores e à seguran-

ça da informação, julgue os itens que se seguem.

A computação em nuvem é uma forma atual e segura de armazenar dados em ser-

vidores remotos que não dependem da Internet para se comunicar.

41. (2014/CESPE/TC-DF) No que se refere à computação na nuvem, aos proce-

dimentos de segurança da informação e ao armazenamento de dados na nuvem,

julgue os itens subsequentes.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Embora a atual arquitetura de
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Embora a atual arquitetura de

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Embora a atual arquitetura de nuvem possua grande capacidade de armazenamen-

to, os dados gerados por redes sociais e por mecanismos de busca não podem ser

armazenados e gerenciados em nuvem, devido ao fato de eles serem produzidos,

diariamente, em quantidade que extrapola a capacidade de armazenamento da

referida arquitetura.

42. (2014/CESPE/CÂMARA DOS DEPUTADOS) A respeito de conceitos e aplicativos

usados na Internet, julgue os itens a seguir.

O armazenamento de arquivos no modelo de computação em nuvem (cloud com-

puting) é um recurso moderno que permite ao usuário acessar conteúdos diversos

a partir de qualquer computador com acesso à Internet.

43. (2014/CESPE/CÂMARA DOS DEPUTADOS) A respeito de conceitos e aplicativos

usados na Internet, julgue os itens a seguir.

Os cookies são arquivos gravados no computador do usuário utilizados pelos servi-

dores web para gravar informações de navegação na Internet.

44. (2014/CESPE/FUB) No que se refere a ferramentas de Internet, julgue os itens

que se seguem.

O Google Drive é uma ferramenta que possibilita a criação e edição de documentos,

planilhas e apresentações.

45. (2014/CESPE/CADE) No que se refere a redes de computadores, julgue o pró-

ximo item.

Para que uma rede de computadores seja classificada de acordo com o modelo

cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam

fisicamente no mesmo local.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 46. (2014/CESPE/SUFRAMA) A respeito de
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 46. (2014/CESPE/SUFRAMA) A respeito de

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

46. (2014/CESPE/SUFRAMA) A respeito de segurança da informação, julgue o item

subsequente.

Uma forma de implementação de segurança na Internet envolve a utilização do

protocolo HTTPS, o qual exige que o usuário seja autenticado por meio de login e

password próprios. Essa combinação de login e password denomina-se assinatura

digital.

47. (2014/CESPE/SUFRAMA) Em relação às redes de computadores, julgue o item

que se segue.

A pesquisa carro ~ azul realizada no Google retornará resultados referentes a carro

que não contenham a palavra azul.

48. (2014/CESPE/SUFRAMA) Em relação às redes de computadores, julgue o item

que se segue.

Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-

-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de

hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a

rede; ao passo que a estrutura de software, que inclui o sistema operacional, os

servidores de banco de dados e os servidores web, fica a cargo do próprio usuário.

49.

(2014/CESPE/POLÍCIA FEDERAL) Acerca de conceitos de informática, julgue o

item

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o har-

dware para armazenamento de dados, que ficam armazenados em softwares.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 50. (2014/CESPE/MDIC) Acerca dos procedimentos
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 50. (2014/CESPE/MDIC) Acerca dos procedimentos

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

50. (2014/CESPE/MDIC) Acerca dos procedimentos de segurança de informação e

da computação em nuvem, julgue os itens que se seguem.

Na computação em nuvem, é possível acessar dados armazenados em diversos

servidores de arquivos localizados em diferentes locais do mundo, contudo, a pla-

taforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra GABARITO 1. C 26. C
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra GABARITO 1. C 26. C

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

GABARITO

1.

C

26. C

2.

E

27. C

3.

C

28. C

4.

E

29. E

5.

C

30. E

6.

E

31. C

7.

C

32. E

8.

C

33. E

9.

C

34. C

10.

E

35. C

11.

E

36. E

12.

E

37. E

13.

C

38. C

14.

C

39. C

15.

E

40. E

16.

E

41. E

17.

E

42. C

18.

C

43. C

19.

E

44. C

20.

E

45. E

21.

E

46. E

22.

C

47. E

23.

E

48. E

24.

C

49. E

25.

C

50. E

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra QUESTÕES COMENTADAS 1. (2016/CESPE/TCE-PA) Um
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra QUESTÕES COMENTADAS 1. (2016/CESPE/TCE-PA) Um

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

QUESTÕES COMENTADAS

1. (2016/CESPE/TCE-PA) Um firewall é, além de hardware, um software de segu-

rança de rede que permite restringir determinados tipos de acessos não autoriza-

dos.

Certo.

O firewall é um sistema de segurança (pode ser software ou hardware e software)

que filtra as conexões indevidas que chegam e/ou saem de uma máquina a uma

rede.

2. (2016/CESPE/DPU) Malwares são mecanismos utilizados para evitar que técni-

cas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários

da Internet.

Errado.

Malware é qualquer programa malicioso, portanto, está errado falar que ele é cria-

do para evitar técnicas invasivas. O Phishing é um golpe que consiste na técnica

enganar o usuário para que ele forneça dados pessoais, comumente se dá por meio

de páginas falsas da Internet e envio de e-mails.

Já os spams são mensagens de e-mail não solicitadas, normalmente enviadas para

uma grande quantidade de pessoas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 3. (2018/CESPE/EBSERH) Julgue o próximo
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra 3. (2018/CESPE/EBSERH) Julgue o próximo

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

3. (2018/CESPE/EBSERH) Julgue o próximo item, em relação aos conceitos da ar-

quitetura cliente-servidor e de Internet e intranet.

A Internet foi projetada para ser altamente tolerante a falhas, continuando a trans-

mitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da

rede de computadores.

Certo.

O principal ponto que devemos relembrar, nessa questão, sobre a história da In-

ternet, é que ela foi construída para ser uma rede DESCENTRALIZADA, ou seja,

não há dependência das máquinas, uma em relação a outras, para que toda a rede

funcione, assim sendo, se uma parte dela parar de funcionar a outra parte continua

funcionando.

4. (2018/CESPE/EBSERH) A intranet é uma rede de equipamentos que permite

acesso externo controlado, para negócios específicos ou propósitos educacionais,

sendo uma extensão da rede local de uma organização, disponibilizada para usuá-

rios externos à organização.

Errado.

Lembre-se, uma Intranet é uma rede PRIVADA, portanto, o acesso a ela é restrito

para pessoas autorizadas.

5. (2017/CESPE/SE-DF) É correto conceituar intranet como uma rede de informa-

ções internas de uma organização, que tem como objetivo compartilhar dados e

informações para os seus colaboradores, usuários devidamente autorizados a aces-

sar essa rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Certo. NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Você já deve ter

Certo.

Certo. NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra Você já deve ter percebido

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

Você já deve ter percebido que a nossa banca, ora faz afirmações corretas, ora

incorretas sobre a Intranet, quase sempre falando da tecnologia utilizada (os mes-

mos protocolos da Internet – TCP/IP), que seu acesso é RESTRITO, ou seja, é uma

rede privada e que é possível acessá-la remotamente, quando damos o nome de

Extranet.

6. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

Embora exista uma série de ferramentas disponíveis na Internet para diversas fi-

nalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na

Internet, como, por exemplo, no Youtube <http://www.youtube.com>.

Errado.

Essa é uma questão bem atípica quanto ao conhecimento exigido, pois embora tra-

te de um assunto relacionado à Internet, é muito específico. Existem vários aplica-

tivos para essa finalidade, embora a legalidade desse procedimento possa, algumas

vezes, ser questionada. Também existem aplicativos que permitem baixar o vídeo

na íntegra (vídeo e áudio).

7. (2017/CESPE/SE-DF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra É correto conceituar intranet como
NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra É correto conceituar intranet como

NOÇÕES DE INFORMÁTICA Internet Profs. Jeferson Bogo e Renato Mafra

É correto conceituar intranet como uma rede de informações internas de uma or-

ganização, que tem como objetivo compartilhar dados e informações para os seus

colaboradores, usuários devidamente autorizados a acessar essa rede.

Certo.

Com o tempo,