SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Aula 00
Curso: Noções de Informática p/ INSS
Professor: Thomas Thorun
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 2 de 43
www.exponencialconcursos.com.br
Olá, queridos amigos!
É com muita satisfação que os recebo para começarmos o curso de
Noções de Informática em Teoria e Questões para o INSS. Espero lhes passar o
melhor conhecimento possível para que vocês façam uma excelente prova e
busquem a tão batalhada aprovação! Porém, antes de iniciarmos nossos
estudos, peço permissão para me apresentar.
Meu nome é Thomas Thorun e a ideia de entrar para o mundo dos
concursos surgiu em meados de 2012, assim que colhi algumas informações
com amigos concurseiros e me dei conta de que daria conta do desafio! Já tinha
uma certa experiência na área de Tecnologia da Informação e vi que os
concursos representavam a porta de entrada para cargos que ofereciam
excelentes salários e uma boa qualidade de vida. Assim, defini meu foco e fui
em busca do sonho!
Estava na posição de vocês há poucos meses, estudando em ritmo
frenético os melhores materiais que encontrava e dando o melhor de mim para
conseguir o tão sonhado objetivo. Passei por diversos momentos durante esse
percurso, porém sempre mantendo a dedicação e a persistência.
O resultado veio algum tempo depois: Aprovado em 20º lugar no
concurso de Auditor Fiscal da Receita Estadual do Rio Grande do Sul. Com
apenas 25 anos de idade eu havia conquistado a aprovação em um dos
concursos mais concorridos da área fiscal!
O principal recado que posso deixar pra vocês é que vale muito a pena
o sacrifício e a dedicação nesse momento, já que será um esforço temporário,
mas que trará frutos para a vida inteira! O que peço a vocês é que jamais
abaixem a cabeça, pois o mais importante de todo o caminho é nunca desistir!
Então, vamos trabalhar juntos e espero fazer parte da sua conquista!
Durante o curso vamos abrir essa “caixa preta” chamada informática e deixar
os diversos tópicos dessa disciplina bem claros na sua mente. O objetivo desse
curso é ir direto ao ponto, com esquemas e mapas mentais que auxiliem a
visualização do conteúdo, sempre alternando conteúdo e questões para melhor
compreensão e fixação.
Sintam-se à vontade para me procurar através do meu email
<thomas.thorun@exponencialconcursos.com.br>. Para lá podem ser enviadas
quaisquer dúvidas ou sugestões, garanto que estarei inteiramente à
disposição!
APRESENTAÇÃO
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 3 de 43
www.exponencialconcursos.com.br
ASSUNTO
PROVAS p/ INSS
(Quantidade de questões por
assunto)
AULA
2012 2008 Total
Internet, Intranet 1 1 2 0
Correio Eletrônico 1 1 2 2
Hardware e Software 1 1 3
Microsoft Word 2 2 4
Microsoft Excel e
Powerpoint
1 1 5
Bom, sem mais delongas, vamos mergulhar na informática? Tenho
certeza que vocês estão ávidos pelo conhecimento que irão adquirir. Vamos nos
animar, pessoal! Vem comigo!
Para a programação do nosso curso com antecedência tomaremos como
base o último edital do concurso realizado pela FCC em 2012. Porém fiquem
despreocupados, pois caso haja alguma alteração quando sair o nosso edital,
ela também será explicada nos mínimos detalhes no nosso curso! Vamos aos
tópicos:
NOÇÕES DE INFORMÁTICA: 1 Conceitos de Internet e intranet. 2 Conceitos
básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e à intranet. 3 Conceitos e modos de
utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de
grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de
utilização de tecnologias, ferramentas, aplicativos e procedimentos de
informática. 5 Conceitos e modos de utilização de aplicativos para edição de
textos, planilhas e apresentações. 6 Conceitos e modos de utilização de
sistemas operacionais Windows e Linux.
Esses conceitos ficarão dispostos em nosso cronograma da seguinte forma:
Histórico e análise das provas
Informática p/ INSS
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 4 de 43
www.exponencialconcursos.com.br
Aula Tópico Data
00 1 Conceitos de Internet e intranet. Disponível
01 2 Conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet e à intranet.
Conceitos e modos de utilização de ferramentas e
aplicativos de navegação, de grupos de discussão,
de busca e pesquisa.
22/11/2014
02 3 Correio eletrônico; 29/11/2014
03 4 Conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e
procedimentos de informática. (Hardware e
Software)
06/12/2014
04 5 Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações.
(Word)
13/12/2014
05 5 Conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações.
(Excel e PowerPoint)
20/12/2014
06 6 Conceitos e modos de utilização de sistemas
operacionais Windows.
27/12/2014
07 6 Conceitos e modos de utilização de sistemas
operacionais Linux.
03/01/2015
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 5 de 43
www.exponencialconcursos.com.br
Assunto Página
1. Internet 05
1.1. Introdução à Internet 05
1.2. Introdução ao TCP/IP 10
1.3. Protocolos do modelo TCP/IP 10
1.4. Intranet 16
1.5. Extranet 17
1.6. Firewall 18
2. Resumo – Principais Conceitos 20
3. Questões Comentadas 21
4. Lista dos Exercícios 35
5. Gabaritos 43
Caro amigo,
Chegamos ao início da nossa primeira aula de noções de informática para
o INSS. Espero que esse curso seja bastante proveitoso, divertido e te ajude na
tão sonhada aprovação!
O curso é bem esquematizado, completo em teoria e questões. Peço que
não deixem de fazer as questões, para que o conteúdo seja inteiramente fixado!
Ao final do documento há uma lista com todas as questões comentadas nessa
aula e também os respectivos gabaritos.
Muito sucesso nessa caminhada rumo à aprovação! Vamos em frente.
1.1. Introdução à Internet
A Internet é um enorme sistema de redes e de dispositivos interligados
entre sí de forma simultânea em várias partes do mundo. Tais dispositivos
podem ser computadores, tablets, celulares, videogames, entre outros.
Cada dispositivo conectado à Internet é chamado de hospedeiro (host), e
recebe um endereço para que possa se comunicar com outros hosts. Esse
endereço é único para cada host, e é denominado IP.
Através da Internet, dispositivos pertencentes à redes diferentes que
inicialmente não teriam comunicação entre sí, podem receber endereços IP
Aula 00 – Conceitos de Internet e intranet.
1. Internet
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 6 de 43
www.exponencialconcursos.com.br
únicos e estabelecerem conexões uns com os outros. Por essa ótica, a Internet
é considerada a rede das redes.
Na figura acima vemos a internet realizando esse papel. Á esquerda, os
dispositivos estão em rede, mas não estão conectados à Internet. Assim não é
possível a comunicação entre os computadores 1, 2 e 3, que estão em redes
diferentes. Já à direita, conectados à internet, cada computador se torna um
host e as conexões entre 1, 2 e 3 se tornam possíveis.
Normalmente as redes de computadores são classificadas em três tipos,
de acordo com a sua abrangência. A rede LAN (Local Área Network) é uma rede
pequena, como as redes residenciais, por exemplo. A MAN (Metropolitan Área
Network) é uma rede com abrangência maior que a LAN, que normalmente
alcança diversos prédios e casas em uma mesma cidade. Já a WAN (Wide Área
Network), é a rede de maior abrangência dentre todas, pois não é restrita à
uma determinada região geográfica. A Internet é uma WAN!
Figura: Tipos de rede classificadas por abrangência
LAN
• Redes pequenas, locais
• Exemplos: Redes residenciais, redes de escritório,
etc.
MAN
•Redes maiores, atingem vários prédios e casas de uma
mesma cidade.
•Exemplo: Uma rede de uma grande universidade com
faculdades espalhadas por uma cidade.
WAN
• Redes de maior abrangência, geralmente não
limitadas por regiões geográficas
• Exemplo: Internet
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 7 de 43
www.exponencialconcursos.com.br
(FCC/TRT-SP/Analista Judiciário/2008) A configuração
de rede mais adequada para conectar computadores de
• um pavimento
• um estado
• uma nação
é, respectivamente:
a) LAN, WAN, WAN.
b) LAN, LAN, WAN.
c) LAN, LAN, LAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN
Comentários:
A rede mais indicada para conectar um pavimento, um andar de uma
empresa ou prédio, é a LAN (Local Area Network). Já para se conectar um
estado e também uma nação, a rede mais indicada é a WAN (Wide Area
Network), já que essas áreas transpassam muito a região delimitada por uma
cidade ou região metropolitana. O examinador ainda facilitou a nossa vida,
porque não colocou nenhuma opção com MAN (Metropolitan Area Network), que
poderia gerar alguma dúvida.
Gabarito: A
Sendo a Internet uma WAN, rede de abrangência tão grande, ela alcança
milhões de dispositivos em todo o mundo, que, como explicado anteriormente,
farão o papel de hosts. Esses hosts podem ser computadores pessoais,
smartphones, tablets, servidores, estações de trabalho, videogames, etc. Além
disso, podem possuir diferentes sistemas operacionais e funcionarem de modo
completamente diferente uns dos outros. Como, então, acontece a troca de
informação entre eles?
Ora, os hosts executam aplicações de rede, como o email e as páginas da
World Wide Web – WWW – e, para que que estes serviços se tornem disponíveis,
se utilizam de protocolos de comunicação na troca de informações. Protocolo
é um conjunto de regras para comunicação por meio eletrônico. Os protocolos
devem ser os mesmos, de forma que um dispositivo “entenda” o que o outro
quer dizer. Assim, para que todos “falem a mesma língua” foi estabelecido um
conjunto de protocolos padrão para a comunicação entre os hosts. Na Internet,
o protocolo padrão é o TCP/IP.
Apesar de simplificadamente ser chamado por “o protocolo TCP/IP”, ele
é, na verdade, um conjunto de vários protocolos e recebeu esse nome devido
aos primeiros e mais conhecidos protocolos do pacote, o TCP e o IP. O TCP/IP
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 8 de 43
www.exponencialconcursos.com.br
fornece um meio de comunicação lógico entre as aplicações por meio das
chamadas portas. Isso permite que um computador possa acessar vários
serviços simultâneos e utilize o mesmo endereço IP em todos eles, bastando
apenas utilizar uma porta diferente. Os protocolos definem uma porta padrão
para utilizar nas conexões, mas estas podem também serem modificadas pelos
usuários. Por exemplo, a navegação em documentos hipertexto (WWW), é
fornecida pelo protocolo HTTP e normalmente funciona na porta 80. Já o envio
de mensagens por correio eletrônico utiliza o protocolo SMTP e geralmente
funciona na porta 25.
Na maioria das redes, as informações armazenadas em um host devem
ser quebradas em partes menores para que ocorra a comunicação. Isso
acontece porque o meio em que as informações circulam não suporta que
arquivos muito grandes sejam enviados “inteiros”. Dessa forma, os arquivos
devem ser quebrados em partes menores para que sejam enviados e depois
devem ser reconstituídos na ordem correta ao alcançarem o destino. Essas
partes são chamadas de pacotes ou datagramas.
As mensagens enviadas de um computador à outro na Internet são
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. No
percurso desse caminho, a informação passa por diversos roteadores, que
armazenam e retransmitem a informação para outros roteadores até que ela
chegue ao endereço de destino. Essa forma de transmissão de informações é
conhecida como comutação de pacotes. A grande rival da comutação de pacotes
é a comutação por circuitos, muito usada na telefonia. A principal diferença
entre essas formas de comunicação é que a comutação por pacotes pode enviar
pacotes para diferentes rotas durante a comunicação, enquanto que na
comunicação por circuitos é estabelecido um caminho único e dedicado durante
toda a comunicação. Na comparação abaixo são citadas as principais diferenças
entre os dois tipos de comutação:
Comutação por pacotes
•Pacotes não seguem o mesmo
caminho
•Caminho físico não é dedicado
(outras comunicações podem
usar o caminho
simultaneamente)
•Pacotes não chegam na mesma
ordem
•Não desperdiça largura de
banda
•Reserva de largura de banda é
dinâmica
•Falha de um retransmissor não
impede a comunicação, pois a
informação pode mudar de
caminho
Comutação por circuitos
•Pacotes seguem o mesmo
caminho
•Caminho físico é dedicado
(nenhuma outra comunicação
pode usar o caminho
simultaneamente)
•Pacotes chegam na mesma
ordem
•Desperdiça largura de banda
•Reserva de largura de banda é
fixa
•Falha de um retransmissor é
fatal para a comunicação
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 9 de 43
www.exponencialconcursos.com.br
Para a comunicação, a Internet opera em um modelo cliente-servidor,
em que os hosts participam como clientes (acessando recursos) e/ou servidores
(provendo recursos). Existem vários tipos de servidor, como por exemplo:
Servidor web, email, imagens, arquivos, FTP, entre outros. Assim, alguém que
visualiza um site da internet utilizando um navegador (que funciona como
cliente), está também requisitando informações de um servidor, o qual é
responsável pelo armazenamento das páginas dos sites.
ATENÇÃO!
É importante ter memorizado bem esses conceitos, pois são muito cobrados
em prova:
• A Internet é a rede das redes
• A Internet é uma WAN
• A Internet opera em um modelo cliente-servidor
• Cada dispositivo conectado à Internet é chamado de host, e recebe
um endereço IP único.
1.2. Introdução ao TCP/IP
Para realizar uma comunicação pela Internet, é preciso que o remetente
envie a mensagem que se quer comunicar através das regras do protocolo
TCP/IP. Da mesma forma, o receptor deve aplicar as regras do protocolo TCP/IP
para que possa entender o conteúdo transmitido.
O TCP/IP funciona em camadas que variam de acordo com a proximidade
do ser humano. Assim, quanto “mais alta” é a camada, maior a possibilidade de
que ela ofereça protocolos que tenham contato direto com o usuário no auxílio
das suas tarefas diárias. Analogamente, quanto “mais baixa” for a camada,
maior a chance de que seus protocolos sejam desenvolvidos para atender
necessidades do sistema e fornecer uma comunicabilidade melhor com o
hardware, não sendo acessados diretamente por usuários comuns.
A camada “mais baixa” é a camada de acesso à rede. Nela, o modelo
TCP/IP diz que o host deve se conectar ao meio físico através da utilização de
um protocolo para que seja possível enviar pacotes IP.
Acima dessa camada está a camada de Internet (ou rede). Seu objetivo
é fazer com que pacotes enviados de qualquer ponto da rede cheguem ao seu
destino. Os pacotes podem chegar fora de ordem, então terão que ser
reorganizados pelas camadas superiores. É nessa camada que se encontra o
Internet Protocol (IP), que possibilita que um computador encontre outro em
uma rede e que seja traçada uma rota de comunicação entre o remetente e o
destinatário.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 10 de 43
www.exponencialconcursos.com.br
A terceira camada é a camada de transporte. Nessa camada são
tratados problemas de confiabilidade e integridade na comunicação, como por
exemplo se os dados chegaram ao destino corretamente, se não tiveram
nenhum defeito e se estão na ordem correta. A partir disso, a camada de
transporte identifica para qual aplicação um pacote é destinado.
Justamente por serem mais próximos dos usuários, os protocolos da
camada “mais alta” (a camada de aplicação) são bastante conhecidos, já que
eles fornecem o tratamento de informações para programas que atendem
diretamente aos usuários. Alguns exemplos de protocolos dessa camada são:
HTTP, HTTPs; que possibilitam a navegação web, transferindo informações para
nossos navegadores, e os protocolos SMTP, POP3 E IMAP; que são utilizados
para envio e recebimento de mensagens pelo correio eletrônico.
O quadro abaixo exibe as 4 do modelo TCP/IP camadas e seus principais
protocolos, que serão detalhados mais adiante. Repare que na camada de
acesso à rede, o modelo TCP/IP não especifica quais protocolos usar ao
transmitir através de um meio físico, ele apenas descreve a transmissão da
Camada de Internet para os protocolos da rede física.
Os protocolos que explicarei a seguir são os mais frequentemente
cobrados em prova! Portanto, prestem bastante atenção!
1.3. Protocolos do Modelo TCP/IP
1.3.1. Protocolos da camada de aplicação
• HTTP (HyperText Transfer Protocol ou Protocolo de Transferência
Hipertexto): É o protocolo base para a comunicação na WWW (World
Wide Web). Ele transfere o conteúdo das páginas web para os
navegadores. Sua porta padrão é a 80. Muitos usuários se familiarizaram
Aplicação HTTP, HTTPS, SMTP, POP3, IMAP, DNS, Telnet
Transporte TCP, UDP
Internet IP (IPv4, IPv6) ARP, ICMP, IPsec
Acesso à
rede
Não específicado
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 11 de 43
www.exponencialconcursos.com.br
com a sigla deste protocolo pois é a que normalmente aparece no início
dos endereços web (http://).
• HTTPS (HyperText Transfer Protocol Secure): é uma variação do
protocolo HTTP que utiliza mecanismos de segurança. É utilizado para
assegurar que as informações trocadas nessa comunicação não sejam
conhecidas por terceiros. O HTTPS utiliza outro protocolo, chamado SSL,
para resolver a questão da segurança. O SSL é um protocolo de
segurança que trabalha por meio de certificados digitais criptografados.
As páginas que utilizam HTTPS normalmente mostram um cadeado do
lado da barra de endereços do navegador da Internet. É recomendado que não
se confie em sites que não utilizem o HTTPS para o envio de senhas, dados
pessoais e bancários. A porta padrão do protocolo HTTPS é a 443.
(FMP/TCE-RS/Auditor Público Externo/2011) Qual das
URLs listadas permite o acesso seguro (possibilidade de autenticação do
servidor e cifragem de dados) a um sítio através de um navegador?
a) https://www.tce.rs.gov.br
b) http://www.tce.rs.gov.br
c) ftp://www.tce.rs.gov.br
d) mailto://www.tce.rs.gov.br
e) xml://www.tce.rs.gov.br
Comentários:
A URL que permite o acesso seguro de um site nesse caso é a que possui
o protocolo https no início do seu endereço.
Gabarito: A
ATENÇÃO!
Os três protocolos a seguir são relacionados com serviços de email. É
importante saber bem as diferenças entre eles, isso é bastante
cobrado. Ao final das explicações há um quadro comparativo que
ajudará na fixação.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 12 de 43
www.exponencialconcursos.com.br
• SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de
Transferencia de Correio): É utilizado apenas para envio de email.
Sua porta padrão é a 25.
• POP3 (Post Office Protocol 3 – Protocolo de Agência de Correio
3): É utilizado para o recebimento de mensagens de email e transfere
a mensagem armazenada no servidor para o computador do usuário, em
seguida a mensagem é apagada do servidor de email. A porta padrão é
a 110. O POP3 tem perdido espaço para o protocolo IMAP.
• IMAP (Internet Message Access Protocol ou Protocolo de Acesso
à Mensagem da Internet): É utilizado hoje em dia nos webmails para
o recebimento de mensagens. A diferença é que as mensagens são
lidas e continuam arquivadas no servidor, permitindo que o usuário
acesse a caixa de email com todas as mensagens de vários computadores
diferentes. A porta padrão do IMAP é a 143.
• FTP (File Transfer Protocol ou Protocolo de Transferência de
Arquivos): É um protocolo voltado exclusivamente para a
transferência de dados pela web. Na década de 90, quando a internet
ainda era lenta e pouco popular, esse protocolo era uma excelente
solução para a transferência de arquivos, pois oferecia velocidades
melhores que o protocolo HTTP, já que utilizava duas portas: A porta
20, para a transferência de dados e a 21 para controle de sessão. Hoje
em dia esse protocolo vem caindo em desuso, uma vez que a
popularização da Internet banda larga fez com que a diferença de
velocidade de transferência entre os protocolos fosse minimizada.
(CESPE - 2012 - IBAMA - Técnico Administrativo) POP
(post office protocol) e HTTP (hypertext transfer protocol) são protocolos
utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer
protocol) é utilizado para transferir arquivos.
SMTP
• Apenas para envio
de emails
POP3
• Apenas para
recepção de emails
• Transfere as
mensagens para o
computador do
usuário e não
mantém as
mensagens na caixa
de correio
IMAP
• Apenas para
recepção de emails
• Geralmente usado
em webmails,
mantém as
mensagens na
caixa de correio e
podem ser acessados
por vários
computadores
diferentes
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 13 de 43
www.exponencialconcursos.com.br
Comentários
O protocolo POP (ou POP3) é utilizado apenas para receber e-mails, e
não para receber e enviar! Já protocolo HTTP é utilizado para navegação web,
recebendo informações das páginas em um navegador. Apesar disso, é possível
acessar a caixa de correio eletrônico pelo HTTP, através de um webmail, como
por exemplo o gmail. Mesmo assim, não dá para dizer que o HTTP é um
protocolo utilizado para receber e enviar e-mails, pois sua função é outra. A
única parte correta da afirmativa é que o protocolo FTP realmente é usado na
transferência de arquivos.
Gabarito: Errado
• DNS (Domain Name System – Sistema de Nomes de Domínios): É
um sistema presente em redes TCP/IP que possibilita ao usuário o acesso
computadores sem que se conheça o endereço IP do servidor que fornece
a informação. Desta forma, quando digitamos por exemplo a URL
http://www.exponencialconcursos.com.br na barra de endereços do
nosso navegador, estamos sem perceber acessando o endereço IP do
servidor que armazena as informações dessa página web. Imagine que
você devesse digitar o endereço IP de todos os servidores das páginas
web que acessa diariamente: Certamente isso tornaria muito dificultosa
e complicada a navegação. O DNS portanto realiza a tradução de
endereços de domínios da Internet (URLs) em endereços IP, para tornar
mais fácil a navegação dos usuários.
Apesar do relacionamento intrínseco com o protocolo IP, o DNS pertence
a camada de aplicação do modelo TCP/IP. Sua porta padrão é a 53.
1.3.2 Protocolos da Camada de Transporte
• TCP (Transmission Control Protocol ou Protocolo de Controle de
Transmissão): A função do TCP é garantir que mensagens de qualquer
tamanho possam trafegar pela Internet. Para isso ele quebra a
informação em segmentos que posteriormente serão enviados ao
destino. O TCP é orientado à conexão. Isso significa que a entrega de
pacotes é ordenada e que há controle de fluxo, ou seja, o TCP se
responsabiliza por retransmitir os pacotes que tenham extraviado da
rede, garantindo que o destinatário receba todos os pacotes da
mensagem original.
ATENÇÃO!
Esses itens são muito cobrados em prova e devem ser memorizados. O
TCP é:
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 14 de 43
www.exponencialconcursos.com.br
• Orientado à conexão
• Garante a entrega ordenada de pacotes
• Realiza controle de fluxo
• UDP (User Datagram Protocol ou Protocolo de Datagrama de
Usuário): Ao contrário do TCP, o protocolo UDP não realiza controle de
fluxo e não é orientado à conexão. Assim, o UDP não garante que as
mensagens sejam entregues ao destinatário e nem que os pacotes
cheguem de forma ordenada. A maior preocupação do UDP é com o
tempo de transmissão e não com a completude dos dados enviados. O
UDP é muito utilizado em aplicações de streaming de áudio e vídeo, como
o youtube e vimeo. Isso porque muitas vezes o usuário prefere abrir mão
de uma boa qualidade do vídeo para executá-lo mais rapidamente. Dessa
forma, o UDP perde alguns quadros do vídeo, mas realiza uma
transmissão mais rápida no computador no cliente.
Abaixo segue um quadro resumo com as diferenças entre os dois principais
protocolos da camada de transporte:
TCP
• Orientado à conexão
• Garante a entrega ordenada de
pacotes
• Realiza controle de fluxo
• Grande preocupação com a
qualidade da transmissão e
integridade da informação
• Protocolo mais utilizado para a
transmissão de informações na
Internet
• Cabeçalho dos pacotes é
maior (entre 20 e 24 bytes)
• Não pode ser utilizado em
transmissões "para todos".
Deve ter sempre um destino
específico.
UDP
• Não é orientado a conexão
• Não garante a entrega de
pacotes, muito menos sua ordem
• Maior preocupação com o
tempo de transmissão do que
com a qualidade
• Muito utilizado em aplicações
de streaming de audio e vídeo
• Cabeçalho dos pacotes é
menor (8 bytes)
• Possuem transmissão em
broadcast e multicast
(transmissão para vários
receptores ao mesmo tempo)
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 15 de 43
www.exponencialconcursos.com.br
1.3.3. O protocolo IP (da camada de Internet)
O Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP,
e é o protocolo responsável pelo endereçamento de dados que são transmitidos
pelos dispositivos conectados à Internet. O endereço IP é o número utilizado
por esse protocolo para endereçamento e identifica cada dispositivo de maneira
única no mundo.
O protocolo IP possui duas versões. A versão IPv4 ainda é a mais
utilizada, porém é uma tecnologia antiga e que apresenta diversos problemas.
Os mais graves são falhas de segurança que não tem solução e possibilitam
muitos dos ataques contra computadores hoje na Internet. Já a versão mais
nova é a IPv6, que soluciona a maior parte desses problemas. O protocolo IPv4
vem gradativamente perdendo espaço para o IPv6, que no futuro deverá ser a
versão mais utilizada.
Além da questão da segurança, há um outro motivo forte para a
substituição de versões. O IPv4 possui uma gama limitada de endereços e já
esgotou sua capacidade de expansão. Como o IPv4 utiliza 32 bits para seu
endereço, teoricamente poderia receber 4 bilhões de dispositivos conectados,
porém, na prática, menos da metade desses endereços está disponível. Já o
IPv6 utiliza 128 bits para seu endereçamento que fornecem 3,4 x 10^38
endereços, o equivalente à alguns bilhões de quatrilhões. Atualmente
existem 7 bilhões de pessoas no mundo e a cada dia mais pessoas estão
conectadas à Internet, portanto, o IPv6 terá um papel importante na inclusão
digital desses novos usuários.
Um endereço IPv4 é um código formado por quatro números separados
por pontos que vão de 0 a 255. Cada um desses números é significa um octeto
em notação binária, porque é representado por oito “zeros” e “uns”, ou seja,
por oito bits. O menor octeto possível é o 00000000, que representa o número
0, e o maior é o 11111111, que representa o número 255. A notação binária é
muito utilizada em computação porque é a forma com que os computadores
funcionam, através de sinais elétricos que representam “zeros” e “uns”. Abaixo
segue um endereço IPv4 no nosso sistema numérico, e também a sua
“tradução” em linguagem binária:
Internet
Protocol (IP)
pertence à camada de Internet do modelo TCP/IP
responsável pelo endereçamento de dados que são
transmitidos pelos dispositivos conectados à Internet
IPv4 32 bits
IPv6 128 bits
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 16 de 43
www.exponencialconcursos.com.br
Comparado com o endereço acima, que tem 4 blocos de 8 bits, os
endereços IPv6 são bem mais longos. Isso porque eles são compostos por 8
blocos de 16 bits, que totalizam 128 bits. Dá para entender, portanto, porque
essa versão do protocolo IP cabe bem mais endereços.
ATENÇÃO!
O endereço IP do padrão IPv4 possui 32 bits.
O endereço IP do padrão IPv6 possui 128 bits.
1.4. Intranet
A Internet, conforme já explicado, é a rede mundial de computadores,
um enorme sistema de redes e dispositivos interligados entre sí em várias partes
do mundo.
No entanto, nem sempre é de interesse de companhias e organizações
que suas informações sejam compartilhadas livremente na Internet. Nesse
cenário é que surgiram as Intranets, que tornaram possível que empresas
criassem redes privadas com as mesmas características da Internet, porém
isoladas da rede mundial, de modo que os serviços ofertados pelo conjunto de
computadores pertencentes à Intranet fiquem restritos à eles mesmos.
Geralmente os navegadores web são os mais utilizados como interface de
trabalho nas Intranets.
ATENÇÃO!
Intranet é uma rede interna, fechada e exclusiva, que utiliza as mesmas
tecnologias usadas pela Internet para a transmissão de suas
informações. Dessa forma, todos os conceitos da Internet aplicam-se
também à Intranet, como por exemplo a transmissão de informações pelo
protocolo TCP/IP e a comunicação pelo modelo cliente-servidor. Apesar de
isolada e de acesso restrito, uma Intranet pode também estar
conectada à Internet.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 17 de 43
www.exponencialconcursos.com.br
É extremamente importante ter em mente esse conceito, que possivelmente
é o mais importante da nossa aula, e é muito cobrado em prova!
1.5. Extranet
Uma Extranet é uma extensão da Intranet. A Extranet toma forma a partir
do momento em que as organizações passam a possibilitar um acesso externo
às Intranets, via Internet. Muitas vezes é necessário que haja um acesso
remoto para que usuários possam ter disponíveis os serviços da empresa em
outros ambientes que não dentro da própria empresa. Além disso, pode ser
conveniente para uma empresa estender seus serviços à clientes, fornecedores
e filiais, por exemplo.
É claro que ao colocar serviços de uma Intranet em acesso externo, a
Extranet não torna as informações abertas a todos: O acesso pode ser feito via
autenticação, com login e senha, ou então via VPN (Rede Privada Virtual),
que utiliza sistemas criptográficos para trafegar dados pela Internet e fornece
ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário
esteja fora dela. Portanto, o acesso externo é controlado e restrito, e
normalmente as companhias utilizam equipamentos de firewall que controlam
o acesso entre a Internet e a Intranet, evitando a invasão de pessoas não
autorizadas.
A figura a seguir demonstra os conceitos de Internet, Intranet e Extranet,
bem como suas correlações:
Internet
Extranet
Intranet
• Rede das redes
• Sistema global que conecta
milhões de dispositivos e
redes
• Promove o elo de ligação
entre a Intranet e seu
acesso externo, a Internet,
através de acesso remoto
por autenticação ou VPN.
• Rede privada de acesso
restrito, mas que utiliza as
mesmas tecnologias da Internet.
Uma Intranet pode ou não
estar conectada à Internet.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 18 de 43
www.exponencialconcursos.com.br
ATENÇÃO!
Uma VPN (Virtual Private Network ou Rede Privada Virtual) utiliza
sistemas criptográficos para trafegar dados pela Internet e fornece ao
usuário um endereço IP dentro da Intranet da empresa, mesmo que o
usuário esteja fora dela. Apesar de trafegarem por uma rede pública, os
dados de uma VPN são criptografados, formando uma espécie de túnel
entre os comunicantes.
1.6. Firewall
Segundo Nakamura, no livro Segurança de Redes em Ambientes
Cooperativos, firewall é um “ponto entre duas ou mais redes, que pode ser um
componente ou conjunto de componentes, por onde passa todo o tráfego,
permitindo que o controle, a autenticação e os registros de todo o tráfego sejam
realizados”. O Firewall é, portanto, uma implementação de segurança
que reforça a política de acesso entre duas redes, prevenindo o acesso
não autorizado à uma rede ou computador. O firewall determina qual o
conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas
ou negadas.
Um firewall pode ser um programa de computador (software) que
protege um acesso indesejável à uma máquina, ou também pode ser um
aparelho físico (hardware) designado para proteger um computador ou toda
uma rede.
Hoje em dia o firewall em versão software é muito popular. Os sistemas
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall
próprio para proteger o usuário. Já a versão em hardware geralmente é
empregada em redes de grande porte, principalmente em empresas que
necessitam de mais segurança a suas máquinas, uma vez que são equipamentos
nem um pouco baratos.
Firewall
Controla o
tráfego de uma
rede
Previne o
acesso não
autorizado a
uma rede ou
computador
Determina qual
conteúdo
poderá circular
em uma rede
Pode ser um
software ou um
hardware
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 19 de 43
www.exponencialconcursos.com.br
Figura: Firewall protegendo uma máquina (esq) e uma rede (dir)
(CESPE/2008/MTE/Economista) O firewall é um sistema
antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o
firewall deve ser atualizado freqüentemente.
Comentários
Com essa questão, o examinador tenta pegar os estudantes mais
desavisados. Apesar de ser bastante popular e já vir instalado em determinados
sistemas operacionais, o firewall não se confunde com o antivírus. Os
antivírus são concebidos para prevenir, detectar e eliminar vírus e outros
programas maliciosos de um computador. Um firewall funciona como um
controlador de tráfego na rede, impedindo acessos não autorizados e
melhorando a segurança das informações do usuário. É importante saber que
apesar de ambos serem implementações de segurança, são conceitos bem
distintos. O esquema abaixo demonstra bem as diferenças entre eles:
Gabarito: Errado
Firewall
• Controla o tráfego de uma
rede
• Previne o acesso não autorizado
a uma rede ou computador
• Determina qual conteúdo poderá
circular em uma rede
• Pode ser um software ou um
hardware
Antivirus
• Previne, detecta e elimina
vírus e outros programas
maliciosos de um computador
• Faz varreduras constantes nos
arquivos do computador em
busca de programas mal
intencionados
• É um software
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 20 de 43
www.exponencialconcursos.com.br
Internet Rede das redes, conecta milhares de dispositivos e redes
ao redor do mundo;
LAN Redes pequenas, locais;
MAN Redes maiores, atingem vários prédios e casas de uma
mesma cidade;
WAN Redes de maior abrangência, geralmente não limitadas por
regiões geográficas;
HTTP Protocolo de navegação web;
HTTPS Protocolo de navegação web mais seguro que o HTTP;
SMTP Protocolo para envio de email;
POP ou POP3 Protocolo para recebimento de email (Exclui os emails da
caixa de correio)
IMAP Protocolo para recebimento de email; (Mantém os emails
na caixa de correio, mesmo email pode ser acessado de
diversos computadores)
Telnet Protocolo para acesso remoto;
SHH Protocolo para acesso remoto mais seguro que o Telnet,
utiliza criptografia;
DNS Protocolo que realiza a tradução de um endereço URL em
um endereço IP
UDP Protocolo da camada de transporte não orientado à
conexão, que opera sem controle de fluxo e sem garantia
de entrega dos pacotes
TCP Protocolo da camada de transporte orientado à conexão,
que opera com controle de fluxo e com a garantia de
entrega ordenada dos pacotes
IP Protocolo da camada de Internet, responsável pela
identificação única de cada dispositivo da rede através do
endereço IP e que torna possível a criação de rotas entre
dois computadores para a comunicação.
Intranet Rede interna, fechada e exclusiva, que utiliza as mesmas
tecnologias usadas pela Internet para a transmissão
de suas informações.
Extranet Forma de acesso externo a uma Intranet. Pode ser
considerada uma extensão da Intranet.
Firewall Sistema que controla o tráfego e previne o acesso não
autorizado à uma rede ou computador.
2. Resumo - Principais Conceitos
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 21 de 43
www.exponencialconcursos.com.br
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de
Estudos Sobre as Tecnologias da Informação e da Comunicação).
Considerando redes de computadores e com base no gráfico, analise:
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem
mais instrumentos de informação capazes de operar em rede. Telefones
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação
tornam-se clientes nas redes sem fios.
II. O uso de redes sem fio tem crescido rapidamente à medida que novas
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios.
III. Com as Intranets, a comunicação interna nas empresas ganha mais
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localização de cada um. Agiliza a disseminação de informações, visando à
integração inter e intra departamental.
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de
interferência e interceptação que comprometem seu desempenho e segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.
Comentários:
Começamos logo com uma questão bastante polêmica do nosso último
concurso do INSS. O examinador quis barbarizar! Vamos aos itens:
3. Questões Comentadas
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 22 de 43
www.exponencialconcursos.com.br
Item I: CORRETO! O que pegou nessa afirmativa foi a interpretação. A questão
afirmou que o acesso sem fio às Internets e Intranets está crescendo. Alguns
alunos notaram pelo gráfico que o uso de Intranets está diminuindo e se
confundiram com isso. Nessa afirmação o examinador não estava se referindo
à linha de “Intranet” da tabela, mas sim à linha de “LAN/Rede sem fio”. O gráfico
demonstra que o uso de redes sem fio vem aumentando.
Item II: CORRETO! O uso de redes sem fio realmente vem aumentando, e em
muitos casos pode ser uma solução mais barata do que redes cabeadas, que
muitas vezes precisam de uma estrutura própria para o emaranhado de cabos
e suas conexões.
Item III: CORRETO! Esse foi o item mais polêmico no meu entendimento. Ao
afirmar que “A Intranet integra e aproxima seus colaboradores, independente
da localização de cada um”, parece que a intenção foi dizer que reuniões
pessoais dentro de uma empresa talvez não fossem mais necessárias, visto que
alguns assuntos poderiam ser resolvidos através da Intranet, que aproxima as
pessoas e permite a troca de informação entre elas. Porém, ao dizer
“independente da localização de cada um”, abre-se margem para a
interpretação de que o acesso poderia ser externo, em uma localização de fora
da empresa, o que caracterizaria uma Extranet. Assim, ao meu ver, caberia
recurso contra esse gabarito.
Item IV: ERRADO! Uma rápida olhada no gráfico e percebemos que a rede sem
fio por ser uma tecnologia mais nova está aumentando, enquanto o uso de rede
com fio permanece mais ou menos estável nas organizações. As tecnologias
estão coexistindo, e não é o caso de uma estar substituindo a outra.
Gabarito: D
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O
padrão de rede local no qual os dispositivos não necessitam de fios para
comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
Comentários:
Mais uma vez o examinador fanfarrão querendo nos pegar! Ao citar “rede
local” a intenção era confundir o aluno mais desavisado, fazendo-o pensar que
se trata de uma rede LAN. Porém, note que ele deixou claro tratar-se de uma
rede em que dispositivos não necessitam de fios para comunicação! Uma
rede sem fio é um sistema que interliga vários dispositivos fixos ou móveis
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 23 de 43
www.exponencialconcursos.com.br
utilizando o ar como meio de transmissão. O Wi-Fi é uma das tecnologias de
redes sem fios embarcadas.
Gabarito: A
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens
para a transmissão de dados através de uma rede de comunicação: comutação
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
Comentários:
O CESPE foi muito boa gente comigo, porque a questão explicou
praticamente tudo! Há duas abordagens, a comutação por circuitos e a
comutação por pacotes. A comutação por circuitos é muito utilizada na telefonia,
enquanto a comutação por pacotes é o modo utilizado pela Internet para
transmitir informações. As outras diferenças entre esses dois tipos de
transmissão estão na tabela abaixo, que também consta na parte teórica da
nossa aula!
Gabarito: Certo
4. (FCC DPE-RS/Tecnico de Apoio Especializado - Informática/2013)
Quando um usuário navega na internet e deseja buscar uma página web em um
servidor, o browser envia ao servidor um pacote que contém uma requisição
GET usando um determinado protocolo. O servidor processa essa requisição e
retorna a página solicitada.
O protocolo referenciado no texto é:
a) TCP.
b) IP.
Comutação por pacotes
•Pacotes não seguem o mesmo
caminho
•Caminho físico não é dedicado
(outras comunicações podem usar
o caminho simultaneamente)
•Pacotes não chegam na mesma
ordem
•Não desperdiça largura de banda
•Reserva de largura de banda é
dinâmica
•Falha de um retransmissor não
impede a comunicação, pois a
informação pode mudar de
caminho
Comutação por circuitos
•Pacotes seguem o mesmo
caminho
•Caminho físico é dedicado
(nenhuma outra comunicação
pode usar o caminho
simultaneamente)
•Pacotes chegam na mesma ordem
•Desperdiça largura de banda
•Reserva de largura de banda é
fixa
•Falha de um retransmissor é fatal
para a comunicação
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 24 de 43
www.exponencialconcursos.com.br
c) HTTP.
d) Telnet.
e) SMTP.
Comentários
O HTTP é usado para trazer o conteúdo das páginas (documentos feitos
com a linguagem HTML) para nossos programas navegadores (Browsers).
ATENÇÃO! É importante não confundir HTTP com HTML! HTTP é o
protocolo que retoma o conteúdo das páginas web ao navegador, e HTML
é uma linguagem de marcação que auxilia programadores à
desenvolverem webpages. São conceitos bem diferentes!
Gabarito: C
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as
afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
a) Apenas as afirmativas II e III são protocolos utilizados no envio ou
recebimento de e-mails.
b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-
mails.
c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de
e-mails.
d) A afirmativa I é um protocolo utilizado no envio de e-mails.
Comentários:
Os protocolos utilizados para envio ou recebimento de e-mails são: SMTP
(envio), POP3 (recebimento) e IMAP (recebimento). O protocolo FTP é utilizado
para transferência de arquivos e o SSH é um protocolo de acesso remoto de
uma máquina em outra.
Gabarito: C
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso
a um grande volume de dados.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 25 de 43
www.exponencialconcursos.com.br
Comentários:
É impressionante a criatividade dos examinadores! Dessa vez a afirmativa
até tem algum sentido lógico e o aluno que não conhece tão bem o assunto
poderia se perder por conta da expressão “rápido acesso”. Isso porque o
protocolo UDP realmente se preocupa mais com o tempo de transmissão do
que com o envio completo e ordenado das informações. No entanto, na maioria
das comunicações da Internet, o protocolo utilizado é o TCP, que garante a
completude das informações. O UDP é bastante utilizado em aplicações de
streaming de áudio e vídeo, pois alguns vídeos podem ainda serem vistos
mesmo que se percam um ou outro pixel, e as vezes isso é interessante para
que se agilize o carregamento.
Gabarito: Errado
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos
básicos de Redes de Computadores e de Internet, identifique a alternativa que
apresenta o principal protocolo utilizado na rede das redes, a Internet:
a) TCP/IP
b) TCP/FTP
c) FTP/IP
d) ISO/OSI
Comentários
Nessa questão o examinador foi muito bondoso, benevolente, generoso...
Criei até uma simpatia por ele! Facilitou bastante! Se você ainda não foi capaz
de responder essa questão, recomendo uma releitura da parte teórica da nossa
aula!
Bom, o principal protocolo (na verdade o conjunto de protocolos) utilizado
na Internet é o TCP/IP.
Gabarito: A
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.
Comentários
Novamente, olha a criatividade do nosso examinador aí gente!! Fico
pensando qual a parte do dia ele tira para escrever tanta besteira, hahaha.
Dessa vez ele pegou dois conceitos, botou no liquidificador e bateu em potência
máxima!! Embolou tudo. O SMTP é um protocolo para envio (sem
recebimento!) de e-mails. O UDP sim é um protocolo de transporte muito usado
para streaming de áudio e vídeo.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 26 de 43
www.exponencialconcursos.com.br
Gabarito: Errado
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os
protocolos que atuam na camada de transporte são
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
d) TCP e IP.
e) HTTP e FTP.
Comentários:
Questão que não oferece muitas dificuldades! Os principais protocolos da
camada de transporte são o TCP e o UDP. Os protocolos FTP, HTTP e SMTP são
da camada de aplicação e o protocolo IP é da camada de Internet.
Gabarito: B
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais –
Administrativo/2010) Para que as mensagens de emails sejam baixadas no
computador do usuário, para serem lidas localmente, é necessário configurar o
tipo de acesso ao servidor
a) HTTP.
b) FTP.
c) POP3.
d) IMAP.
e) SMTP.
Comentários: Mais uma vez uma banca bate na tecla dos protocolos de e-mail!
Esse assunto é bastante cobrado! Se você ainda não memorizou, aqui está uma
nova chance!
SMTP
• Apenas para envio
de emails
POP3
• Apenas para
recepção de emails
• Transfere as
mensagens para o
computador do
usuário e não
mantém as
mensagens na caixa
de correio
IMAP
• Apenas para
recepção de emails
• Geralmente usado
em webmails,
mantém as
mensagens na caixa
de correio e podem
ser acessados por
vários computadores
diferentes
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 27 de 43
www.exponencialconcursos.com.br
O protocolo que baixa os e-mails para que eles sejam lidos localmente
é o POP ou POP3!
Gabarito: C
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa
um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
Comentários:
Afirmativa simples e direta! O protocolo FTP é utilizado para transferência
de arquivos. Utiliza duas portas, a 20 e a 21. Hoje em dia tem caído no desuso,
pois as tecnologias de Internet de alta velocidade já têm dado ao protocolo HTTP
uma boa qualidade e rapidez nas transmissões de arquivos.
Gabarito: Certo
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo
sobre a arquitetura Internet TCPIP e assinale a alternativa ERRADA:
a) A arquitetura Internet TCPIP foi desenvolvida para interligar redes com
tecnologias distintas.
b) No nível de transporte, a arquitetura Internet TCPIP oferece dois protocolos:
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama).
c) A função básica do nível de transporte na arquitetura Internet TCPIP é a
comunicação fim-a-fim entre aplicações.
d) Na arquitetura Internet TCPIP o ponto de ligação entre duas ou mais redes
distintas é chamado de Gateway ou Router.
e) A arquitetura Internet TCPIP é composta em sua estrutura lógica por sete
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física.
Comentários:
Alternativa A: CORRETA! Lembra quando eu falei que a Internet tem milhões
de redes e dispositivos com tecnologias diferentes, e que para a comunicação
todos teriam que “falar a mesma língua”? Então, esse é o papel do TCP/IP.
Alternativa B: CORRETA! TCP e UDP são os dois principais protocolos da
camada de transporte.
Alternativa C: CORRETA! O nível de transporte identifica para qual aplicação o
pacote é destinado e leva o pacote para essa aplicação.
Alternativa D: CORRETA! O ponto de ligação entre duas ou mais redes é um
aparelho chamado Roteador (Gateway ou Router). Se você tem uma rede sem
fio na sua casa, provavelmente possui um aparelho desses! Geralmente nos
domicílios ele faz o elo entre a rede local e a rede externa (Internet).
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 28 de 43
www.exponencialconcursos.com.br
Alternativa E: ERRADA! Muito fácil! Sabemos que o modelo TCP/IP é composto
de quatro camadas: Acesso à rede, Internet, Transporte e Aplicação! Há
um outro modelo que não precisamos entrar em detalhes, chamado modelo
OSI. Ele sim possui 7 camadas em sua estrutura lógica.
Gabarito: E
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao
web site. Depois,
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor
vai responder enviando a página requisitada em uma série de pacotes. Cada
pacote viaja pela Internet.
2. o computador de Roberta envia uma requisição eletrônica pela conexão de
Internet para o provedor de acesso. O provedor faz o roteamento do pedido
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS).
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo
com as regras dos protocolos. É como colocar juntas as peças de um quebra-
cabeças. O resultado é que Roberta acessa a página do site procurado.
4. esse servidor vai procurar por um nome de domínio que case com o nome de
domínio que Roberta digitou no campo de endereço do navegador dela
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o
pedido a um nível mais alto da cadeia para um servidor que tenha mais
informação.
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam
geralmente pelo caminho com menos resistência. Como os pacotes podem
viajar por múltiplos caminhos para chegar ao seu destino, é possível a
informação ser roteada em torno das áreas congestionadas na Internet.
A ordem correta das ações descritas de 1 a 5 está expressa em
a) 1 2 3 4 5.
b) 5 4 3 2 1.
c) 2 1 4 5 3.
d) 1 3 5 2 4.
e) 2 4 1 5 3.
Comentários:
Essa questão fornece uma explicação bem detalhada de como funciona o
protocolo DNS. O DNS funciona com uma gama de servidores, assim, se você
digitar um endereço “.com.br” no navegador, provavelmente cairá em um
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 29 de 43
www.exponencialconcursos.com.br
servidor DNS brasileiro, que já fará a tradução da URL digitada em um endereço
IP e possibilitará a transmissão dos dados. Se, entretanto, for digitado uma URL
de um site indiano, por exemplo: “www.airindia.in”, o servidor DNS brasileiro
não o reconhecerá, repassando esse endereço para outros servidores, até que
se encontre o servidor DNS (provavelmente) indiano responsável por fazer
essa tradução. O servidor indiano então vai reconhecer o endereço IP do site
que se quer acessar e então enviará para o Brasil a página requisitada em uma
série de pacotes.
Gabarito: E
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/ 2013)
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa
é uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo:
a) SNMP
b) SCTP
c) TCP
d) SSL
Comentários:
Alternativa A: ERRADA! SNMP é um protocolo de troca de mensagens entre
servidores de uma rede.
Alternativa B: ERRADA! SCTP é Stream Control Transmission Protocol, um
protocolo da camada de transporte.
Alternativa C: ERRADA! TCP é um protocolo da camada de transporte, nada
tem a ver com criptografia e segurança.
Alternativa D: CORRETA! O protocolo SSL é um protocolo de segurança que
trabalha por meio de certificados digitais criptografados. Ele provê a
confidencialidade (privacidade) e a integridade de dados entre duas aplicações
que comunicam pela rede. O HTTP em sua forma secure (HTTPS), utiliza o SSL
para melhorar a segurança.
Gabarito: D
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos
presentes na Internet são localizados por meio de um endereço único conhecido
como
a) DNS.
b) FTP.
c) HTML.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 30 de 43
www.exponencialconcursos.com.br
d) HTTP.
e) URL.
Comentários:
Graças à Deus que o examinador não colocou também uma alternativa com
“IP”, que foi a primeira resposta que me veio à mente ao ler a questão e que na
verdade seria a resposta mais adequada. Mas através da eliminação é possível
entender o que o examinador queria nesse caso.
• DNS é usado na tradução de URLs para IPs;
• FTP é um protocolo de transferência de arquivos;
• HTML é uma linguagem de marcação utilizada por webdesigners e
programadores.
• HTTP é o protocolo que transfere conteúdo das páginas web para o
navegador.
Só nos resta a alternativa E, URL, que é um endereço ligado à um recurso na
web, acessível pelo navegador. É importante alertar, entretanto, que não são
todos os recursos na web que podem ser localizados por uma URL. Há por
exemplo recursos com acesso restrito, que estão na web mas não basta ter o
endereço para que se consiga acessá-los.
Gabarito: E
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os
serviços da internet são disponibilizados por meio dos protocolos do conjunto
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos
computadores, terminais, dispositivos e servidores da rede internet. Entretanto,
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede,
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio
e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
Comentários:
Depois de outras questões, essa deve ter ficado bem fácil! O DNS é quem
faz a tradução entre o nome de domínio e o respectivo endereço IP.
DHCP é um protocolo de configuração que ajuda a atribuir um endereço IP à
um computador quando ele se conecta à Internet, ou seja, o DHCP descobre um
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 31 de 43
www.exponencialconcursos.com.br
número de IP “vago” em uma rede e atribui este número ao computador que
está fazendo a conexão.
SNMP é um protocolo de troca de mensagens entre servidores de uma rede.
Gabarito: D
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas
de endereçamento na Internet e facilita o funcionamento da Internet nas redes.
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de
protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
Comentários:
Essa questão foi projetada para pegar o candidato que não tem o menor
conhecimento do assunto. Se você não soubesse pela nossa teoria que o
sucessor do IPv4 é o IPv6, o que pensaria? Que talvez a nova versão do IPv4
fosse o “IPv5”, ou quem sabe “IPv4 Plus”, ou ainda o “IP New Generation”.
Como você é um aluno dedicado, sabe que é tudo ladainha do examinador, não
é mesmo? ☺
Gabarito: D
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma
importante ferramenta para usuários e empresas. A esse respeito, no que se
refere às empresas, é correto afirmar que o canal de comunicação externo que
permite aos usuários interagirem com a empresa (normalmente parceiros,
fornecedores e vendedores) é denominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 32 de 43
www.exponencialconcursos.com.br
Comentários:
A Intranet é uma rede privada isolada da Internet, de acesso restrito e
controlado. A Extranet, por sua vez, é um canal de comunicação externo
(geralmente via Internet) aberto para permitir que clientes, colaboradores,
parceiros, filiais e fornecedores possam ter acesso fora da empresa aos
serviços da Intranet de uma corporação.
Gabarito: A
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As
empresas estão cada vez mais necessitando centralizar suas informações e
melhorar os métodos de comunicação interna para reduzir custos. A ....I....
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a
principal diferença entre ambas é que a ....III.... é restrita a um certo público,
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores
podem acessá-la com um nome de usuário e senha devidamente validados.
Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
Comentários:
A chave dessa questão é notar que como a examinador não mencionou
acesso externo à Intranet, não há o que se falar em Extranet.
Assim, a Intranet possibilita melhor comunicação interna e redução de custos.
A principal diferença entre a Intranet e a Internet é que a Intranet é restrita
a um certo público. Normalmente o acesso da Intranet é feito em um servidor
local de uma empresa.
Gabarito: E
20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que
apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
a) A Intranet é uma rede de computadores aberta, de uma empresa ou
organização.
b) A internet normalmente é usada para armazenar conteúdo interno
relacionado à empresa, como informações sobre políticas da empresa ou
benefícios aos funcionários.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 33 de 43
www.exponencialconcursos.com.br
c) Não existe necessidade de configuração especial no Internet Explorer para o
acesso a uma Intranet de uma empresa.
d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os
mesmos tipos de conteúdo.
Comentários:
Alternativa A: ERRADA! A Intranet é uma rede privada de acesso restrito à um
grupo de usuários!
Alternativa B: ERRADA! Essa é a função da Intranet, e é melhor que
informações sigilosas fiquem na rede de acesso restrito.
Alternativa C: ERRADA! A alternativa mais difícil da questão. Pode ser
necessária a configuração de um proxy nos navegadores para que ao acessar o
endereço da página da Intranet da empresa o computador faça a busca dentro
da rede interna e não diretamente na Internet.
Alternativa D: CORRETA! Como já visto, uma Intranet utiliza exatamente
os mesmos protocolos e tecnologias da Internet. O conteúdo de uma
Intranet geralmente diz respeito a atividades da empresa, mas nada impede
que seja compartilhado em uma Intranet qualquer tipo de conteúdo.
Gabarito: D
21. (CESPEAL-ESCargos de Nível Médio2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser
utilizada nessa situação será o IPv6.
Comentários:
O dispositivo que deveria ser utilizado para a separação entre um
computador ou uma rede local de uma rede externa, como a Internet, é o
Firewall. Um firewall pode ser tanto um software quanto um hardware, ou
seja, pode ser somente um programa de computador que protege um acesso
indesejável à uma máquina, como também pode ser um aparelho físico
designado para proteger um computador ou toda uma rede. Assim, o firewall é
um dispositivo de segurança. O examinador forçou bastante a barra!
Provavelmente a intenção era confundir ao colocar o IPv6, pois este resolve
alguns problemas de segurança do IPv4.
Gabarito: Errado
22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012)
Para a devida conexão à internet ou intranet é necessário que o computador
possua certos pré-requisitos que possibilitem tal acesso. São requisitos
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 34 de 43
www.exponencialconcursos.com.br
possivelmente necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
Comentários:
Estranhamente essa afirmação de que um firewall é necessário para uma
conexão à Internet é muito comum em concursos. Firewall é um dispositivo de
segurança que previne o acesso não autorizado à um computador ou à uma
rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas
operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall
próprio para proteger o usuário. No entanto, o firewall não é um requisito
necessário para se conectar à Internet! Sua função é apenas proteger o
computador e os dados do usuário de uma invasão externa!
Todos os outros dispositivos elencados são possivelmente necessários para que
um computador se conecte à Internet:
• Modem é um dispositivo que modula e demodula sinais analógicos e
digitais, e é usado para receber o sinal da Internet e permitir que outros
dispositivos se conectem à rede mundial de computadores.
• Um provedor de acesso é uma empresa que se mantém conectada à
estrutura da Internet e repassa esse acesso aos usuários.
• Placa de rede é um Hardware (parte de física de um computador) que
permite a conexão de um computador à uma rede.
Gabarito: B
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 35 de 43
www.exponencialconcursos.com.br
1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi
extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias
da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de
Estudos Sobre as Tecnologias da Informação e da Comunicação).
Considerando redes de computadores e com base no gráfico, analise:
I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem
mais instrumentos de informação capazes de operar em rede. Telefones
inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação
tornam-se clientes nas redes sem fios.
II. O uso de redes sem fio tem crescido rapidamente à medida que novas
tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser
mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios.
III. Com as Intranets, a comunicação interna nas em presas ganha mais
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localização de cada um. Agiliza a disseminação de informações, visando à
integração inter e intra departamental.
IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas
redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de
interferência e interceptação que comprometem seu desempenho e segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.
4. Lista dos Exercícios
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 36 de 43
www.exponencialconcursos.com.br
2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O
padrão de rede local no qual os dispositivos não necessitam de fios para
comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens
para a transmissão de dados através de uma rede de comunicação: comutação
de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é
realizada via comutação de pacotes.
4. (FCC/DPE-RS/Tecnico de Apoio Especializado – Informática/2013)
Quando um usuário navega na internet e deseja buscar uma página web em um
servidor, o browser envia ao servidor um pacote que contém uma requisição
GET usando um determinado protocolo. O servidor processa essa requisição e
retorna a página solicitada.
O protocolo referenciado no texto é:
a) TCP.
b) IP.
c) HTTP.
d) Telnet.
e) SMTP.
5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as
afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP
a) Apenas as afirmativas II e III são protocolos utilizados no envio ou
recebimento de e-mails.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 37 de 43
www.exponencialconcursos.com.br
b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-
mails.
c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de
e-mails.
d) A afirmativa I é um protocolo utilizado no envio de e-mails.
6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP
é usado por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso
a um grande volume de dados.
7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos
básicos de Redes de Computadores e de Internet, identifique a alternativa que
apresenta o principal protocolo utilizado na rede das redes, a Internet:
a) TCP/IP
b) TCP/FTP
c) FTP/IP
d) ISO/OSI
8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e
Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com
o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.
9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os
protocolos que atuam na camada de transporte são
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
d) TCP e IP.
e) HTTP e FTP.
10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais –
Administrativo/2010) Para que as mensagens de emails sejam baixadas no
computador do usuário, para serem lidas localmente, é necessário configurar o
tipo de acesso ao servidor
a) HTTP.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 38 de 43
www.exponencialconcursos.com.br
b) FTP.
c) POP3.
d) IMAP.
e) SMTP.
11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa
um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo
sobre a arquitetura Internet TCPIP e assinale a alternativa ERRADA:
a) A arquitetura Internet TCPIP foi desenvolvida para interligar redes com
tecnologias distintas.
b) No nível de transporte, a arquitetura Internet TCPIP oferece dois protocolos:
TCP (fornecendo serviços de circuito virtual) e UDP (datagrama).
c) A função básica do nível de transporte na arquitetura Internet TCPIP é a
comunicação fim-a-fim entre aplicações.
d) Na arquitetura Internet TCPIP o ponto de ligação entre duas ou mais redes
distintas é chamado de Gateway ou Router.
e) A arquitetura Internet TCPIP é composta em sua estrutura lógica por sete
camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física.
13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta
navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma
série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao
web site. Depois,
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor
vai responder enviando a página requisitada em uma série de pacotes. Cada
pacote viaja pela Internet.
2. o computador de Roberta envia uma requisição eletrônica pela conexão de
Internet para o provedor de acesso. O provedor faz o roteamento do pedido
para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS).
3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo
com as regras dos protocolos. É como colocar juntas as peças de um quebra-
cabeças. O resultado é que Roberta acessa a página do site procurado.
4. esse servidor vai procurar por um nome de domínio que case com o nome de
domínio que Roberta digitou no campo de endereço do navegador dela
(www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 39 de 43
www.exponencialconcursos.com.br
pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o
pedido a um nível mais alto da cadeia para um servidor que tenha mais
informação.
5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam
geralmente pelo caminho com menos resistência. Como os pacotes podem
viajar por múltiplos caminhos para chegar ao seu destino, é possível a
informação ser roteada em torno das áreas congestionadas na Internet.
A ordem correta das ações descritas de 1 a 5 está expressa em
a) 1 2 3 4 5.
b) 5 4 3 2 1.
c) 2 1 4 5 3.
d) 1 3 5 2 4.
e) 2 4 1 5 3.
14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/2013)
Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa
é uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo:
a) SNMP
b) SCTP
c) TCP
d) SSL
15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos
presentes na Internet são localizados por meio de um endereço único conhecido
como
a) DNS.
b) FTP.
c) HTML.
d) HTTP.
e) URL.
16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os
serviços da internet são disponibilizados por meio dos protocolos do conjunto
TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos
computadores, terminais, dispositivos e servidores da rede internet. Entretanto,
como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 40 de 43
www.exponencialconcursos.com.br
a identificação equivalente por meio de Nomes de Domínio. O serviço de rede,
do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio
e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente
mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas
de endereçamento na Internet e facilita o funcionamento da Internet nas redes.
O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet
atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de
4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de
protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma
importante ferramenta para usuários e empresas. A esse respeito, no que se
refere às empresas, é correto afirmar que o canal de comunicação externo que
permite aos usuários interagirem com a empresa (normalmente parceiros,
fornecedores e vendedores) é denominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As
empresas estão cada vez mais necessitando centralizar suas informações e
melhorar os métodos de comunicação interna para reduzir custos. A ....I....
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 41 de 43
www.exponencialconcursos.com.br
pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a
principal diferença entre ambas é que a ....III.... é restrita a um certo público,
por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores
podem acessá-la com um nome de usuário e senha devidamente validados.
Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que
apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
a) A Intranet é uma rede de computadores aberta, de uma empresa ou
organização.
b) A internet normalmente é usada para armazenar conteúdo interno
relacionado à empresa, como informações sobre políticas da empresa ou
benefícios aos funcionários.
c) Não existe necessidade de configuração especial no Internet Explorer para o
acesso a uma Intranet de uma empresa.
d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os
mesmos tipos de conteúdo.
21. (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser
utilizada nessa situação será o IPv6.
22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012)
Para a devida conexão à internet ou intranet é necessário que o computador
possua certos pré-requisitos que possibilitem tal acesso. São requisitos
possivelmente necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall.
c) provedor.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 42 de 43
www.exponencialconcursos.com.br
d) placa de rede.
e) protocolo TCP/IP.
Curso: Noções de Informática p/ INSS
Teoria e Questões comentadas
Prof. Thomas Thorun - Aula 00
Prof. Thomas Thorun 43 de 43
www.exponencialconcursos.com.br
01 D 06 E 11 C 16 D 21 E
02 A 07 A 12 E 17 D 22 B
03 C 08 E 13 E 18 A
04 C 09 B 14 D 19 E
05 C 10 C 15 E 20 D
5. Gabaritos

Mais conteúdo relacionado

Semelhante a Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3

Info aula 00 - conceito de internet
Info   aula 00 - conceito de internetInfo   aula 00 - conceito de internet
Info aula 00 - conceito de internetBárbara Cerqueira
 
Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Estratégia Concursos
 
A internet modos utilização, ferramentas, segurança e educação
A internet   modos utilização, ferramentas, segurança e educaçãoA internet   modos utilização, ferramentas, segurança e educação
A internet modos utilização, ferramentas, segurança e educaçãoWilson Kitth Real
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividadefernandao777
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PEEstratégia Concursos
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Estratégia Concursos
 
Interne1[1]
Interne1[1]Interne1[1]
Interne1[1]verinha7
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividadericardo17754
 
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSSQuestões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSSEstratégia Concursos
 
Aula 00-info-PCPE
Aula 00-info-PCPEAula 00-info-PCPE
Aula 00-info-PCPETiago Felix
 
Redes de computadores volume 1 f
Redes de computadores   volume 1 fRedes de computadores   volume 1 f
Redes de computadores volume 1 fMarques Silva
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
01 aula - 07082012
01   aula - 0708201201   aula - 07082012
01 aula - 07082012atsileg
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOOs Fantasmas !
 
curso de Redes de computador aulas completas
curso de Redes de computador  aulas completascurso de Redes de computador  aulas completas
curso de Redes de computador aulas completasjonatanmedeirosgomes1
 
Arquitetura de computadores
Arquitetura de computadoresArquitetura de computadores
Arquitetura de computadoresIsraelNba
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJEstratégia Concursos
 
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...Douglas Moroni
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 

Semelhante a Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3 (20)

Info aula 00 - conceito de internet
Info   aula 00 - conceito de internetInfo   aula 00 - conceito de internet
Info aula 00 - conceito de internet
 
Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018Curso de Informática para Concurso PF 2018
Curso de Informática para Concurso PF 2018
 
A internet modos utilização, ferramentas, segurança e educação
A internet   modos utilização, ferramentas, segurança e educaçãoA internet   modos utilização, ferramentas, segurança e educação
A internet modos utilização, ferramentas, segurança e educação
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividade
 
Curso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PECurso Informática p/ Concurso Polícia Civil PE
Curso Informática p/ Concurso Polícia Civil PE
 
Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)Curso de Informática para Concurso TRT 11 (AM)
Curso de Informática para Concurso TRT 11 (AM)
 
Interne1[1]
Interne1[1]Interne1[1]
Interne1[1]
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividade
 
Questões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSSQuestões de Informática Comentadas para Concurso do INSS
Questões de Informática Comentadas para Concurso do INSS
 
Aula 00-info-PCPE
Aula 00-info-PCPEAula 00-info-PCPE
Aula 00-info-PCPE
 
Redes de computadores volume 1 f
Redes de computadores   volume 1 fRedes de computadores   volume 1 f
Redes de computadores volume 1 f
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
01 aula - 07082012
01   aula - 0708201201   aula - 07082012
01 aula - 07082012
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
 
curso de Redes de computador aulas completas
curso de Redes de computador  aulas completascurso de Redes de computador  aulas completas
curso de Redes de computador aulas completas
 
Arquitetura de computadores
Arquitetura de computadoresArquitetura de computadores
Arquitetura de computadores
 
Curso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJCurso de Informática p/ Concurso MP-RJ
Curso de Informática p/ Concurso MP-RJ
 
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
 
redes computadores
 redes computadores redes computadores
redes computadores
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 

Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3

  • 1. Aula 00 Curso: Noções de Informática p/ INSS Professor: Thomas Thorun
  • 2. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 2 de 43 www.exponencialconcursos.com.br Olá, queridos amigos! É com muita satisfação que os recebo para começarmos o curso de Noções de Informática em Teoria e Questões para o INSS. Espero lhes passar o melhor conhecimento possível para que vocês façam uma excelente prova e busquem a tão batalhada aprovação! Porém, antes de iniciarmos nossos estudos, peço permissão para me apresentar. Meu nome é Thomas Thorun e a ideia de entrar para o mundo dos concursos surgiu em meados de 2012, assim que colhi algumas informações com amigos concurseiros e me dei conta de que daria conta do desafio! Já tinha uma certa experiência na área de Tecnologia da Informação e vi que os concursos representavam a porta de entrada para cargos que ofereciam excelentes salários e uma boa qualidade de vida. Assim, defini meu foco e fui em busca do sonho! Estava na posição de vocês há poucos meses, estudando em ritmo frenético os melhores materiais que encontrava e dando o melhor de mim para conseguir o tão sonhado objetivo. Passei por diversos momentos durante esse percurso, porém sempre mantendo a dedicação e a persistência. O resultado veio algum tempo depois: Aprovado em 20º lugar no concurso de Auditor Fiscal da Receita Estadual do Rio Grande do Sul. Com apenas 25 anos de idade eu havia conquistado a aprovação em um dos concursos mais concorridos da área fiscal! O principal recado que posso deixar pra vocês é que vale muito a pena o sacrifício e a dedicação nesse momento, já que será um esforço temporário, mas que trará frutos para a vida inteira! O que peço a vocês é que jamais abaixem a cabeça, pois o mais importante de todo o caminho é nunca desistir! Então, vamos trabalhar juntos e espero fazer parte da sua conquista! Durante o curso vamos abrir essa “caixa preta” chamada informática e deixar os diversos tópicos dessa disciplina bem claros na sua mente. O objetivo desse curso é ir direto ao ponto, com esquemas e mapas mentais que auxiliem a visualização do conteúdo, sempre alternando conteúdo e questões para melhor compreensão e fixação. Sintam-se à vontade para me procurar através do meu email <thomas.thorun@exponencialconcursos.com.br>. Para lá podem ser enviadas quaisquer dúvidas ou sugestões, garanto que estarei inteiramente à disposição! APRESENTAÇÃO
  • 3. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 3 de 43 www.exponencialconcursos.com.br ASSUNTO PROVAS p/ INSS (Quantidade de questões por assunto) AULA 2012 2008 Total Internet, Intranet 1 1 2 0 Correio Eletrônico 1 1 2 2 Hardware e Software 1 1 3 Microsoft Word 2 2 4 Microsoft Excel e Powerpoint 1 1 5 Bom, sem mais delongas, vamos mergulhar na informática? Tenho certeza que vocês estão ávidos pelo conhecimento que irão adquirir. Vamos nos animar, pessoal! Vem comigo! Para a programação do nosso curso com antecedência tomaremos como base o último edital do concurso realizado pela FCC em 2012. Porém fiquem despreocupados, pois caso haja alguma alteração quando sair o nosso edital, ela também será explicada nos mínimos detalhes no nosso curso! Vamos aos tópicos: NOÇÕES DE INFORMÁTICA: 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet. 3 Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 6 Conceitos e modos de utilização de sistemas operacionais Windows e Linux. Esses conceitos ficarão dispostos em nosso cronograma da seguinte forma: Histórico e análise das provas Informática p/ INSS
  • 4. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 4 de 43 www.exponencialconcursos.com.br Aula Tópico Data 00 1 Conceitos de Internet e intranet. Disponível 01 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet. Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de grupos de discussão, de busca e pesquisa. 22/11/2014 02 3 Correio eletrônico; 29/11/2014 03 4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. (Hardware e Software) 06/12/2014 04 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. (Word) 13/12/2014 05 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. (Excel e PowerPoint) 20/12/2014 06 6 Conceitos e modos de utilização de sistemas operacionais Windows. 27/12/2014 07 6 Conceitos e modos de utilização de sistemas operacionais Linux. 03/01/2015
  • 5. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 5 de 43 www.exponencialconcursos.com.br Assunto Página 1. Internet 05 1.1. Introdução à Internet 05 1.2. Introdução ao TCP/IP 10 1.3. Protocolos do modelo TCP/IP 10 1.4. Intranet 16 1.5. Extranet 17 1.6. Firewall 18 2. Resumo – Principais Conceitos 20 3. Questões Comentadas 21 4. Lista dos Exercícios 35 5. Gabaritos 43 Caro amigo, Chegamos ao início da nossa primeira aula de noções de informática para o INSS. Espero que esse curso seja bastante proveitoso, divertido e te ajude na tão sonhada aprovação! O curso é bem esquematizado, completo em teoria e questões. Peço que não deixem de fazer as questões, para que o conteúdo seja inteiramente fixado! Ao final do documento há uma lista com todas as questões comentadas nessa aula e também os respectivos gabaritos. Muito sucesso nessa caminhada rumo à aprovação! Vamos em frente. 1.1. Introdução à Internet A Internet é um enorme sistema de redes e de dispositivos interligados entre sí de forma simultânea em várias partes do mundo. Tais dispositivos podem ser computadores, tablets, celulares, videogames, entre outros. Cada dispositivo conectado à Internet é chamado de hospedeiro (host), e recebe um endereço para que possa se comunicar com outros hosts. Esse endereço é único para cada host, e é denominado IP. Através da Internet, dispositivos pertencentes à redes diferentes que inicialmente não teriam comunicação entre sí, podem receber endereços IP Aula 00 – Conceitos de Internet e intranet. 1. Internet
  • 6. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 6 de 43 www.exponencialconcursos.com.br únicos e estabelecerem conexões uns com os outros. Por essa ótica, a Internet é considerada a rede das redes. Na figura acima vemos a internet realizando esse papel. Á esquerda, os dispositivos estão em rede, mas não estão conectados à Internet. Assim não é possível a comunicação entre os computadores 1, 2 e 3, que estão em redes diferentes. Já à direita, conectados à internet, cada computador se torna um host e as conexões entre 1, 2 e 3 se tornam possíveis. Normalmente as redes de computadores são classificadas em três tipos, de acordo com a sua abrangência. A rede LAN (Local Área Network) é uma rede pequena, como as redes residenciais, por exemplo. A MAN (Metropolitan Área Network) é uma rede com abrangência maior que a LAN, que normalmente alcança diversos prédios e casas em uma mesma cidade. Já a WAN (Wide Área Network), é a rede de maior abrangência dentre todas, pois não é restrita à uma determinada região geográfica. A Internet é uma WAN! Figura: Tipos de rede classificadas por abrangência LAN • Redes pequenas, locais • Exemplos: Redes residenciais, redes de escritório, etc. MAN •Redes maiores, atingem vários prédios e casas de uma mesma cidade. •Exemplo: Uma rede de uma grande universidade com faculdades espalhadas por uma cidade. WAN • Redes de maior abrangência, geralmente não limitadas por regiões geográficas • Exemplo: Internet
  • 7. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 7 de 43 www.exponencialconcursos.com.br (FCC/TRT-SP/Analista Judiciário/2008) A configuração de rede mais adequada para conectar computadores de • um pavimento • um estado • uma nação é, respectivamente: a) LAN, WAN, WAN. b) LAN, LAN, WAN. c) LAN, LAN, LAN. d) WAN, WAN, LAN. e) WAN, LAN, LAN Comentários: A rede mais indicada para conectar um pavimento, um andar de uma empresa ou prédio, é a LAN (Local Area Network). Já para se conectar um estado e também uma nação, a rede mais indicada é a WAN (Wide Area Network), já que essas áreas transpassam muito a região delimitada por uma cidade ou região metropolitana. O examinador ainda facilitou a nossa vida, porque não colocou nenhuma opção com MAN (Metropolitan Area Network), que poderia gerar alguma dúvida. Gabarito: A Sendo a Internet uma WAN, rede de abrangência tão grande, ela alcança milhões de dispositivos em todo o mundo, que, como explicado anteriormente, farão o papel de hosts. Esses hosts podem ser computadores pessoais, smartphones, tablets, servidores, estações de trabalho, videogames, etc. Além disso, podem possuir diferentes sistemas operacionais e funcionarem de modo completamente diferente uns dos outros. Como, então, acontece a troca de informação entre eles? Ora, os hosts executam aplicações de rede, como o email e as páginas da World Wide Web – WWW – e, para que que estes serviços se tornem disponíveis, se utilizam de protocolos de comunicação na troca de informações. Protocolo é um conjunto de regras para comunicação por meio eletrônico. Os protocolos devem ser os mesmos, de forma que um dispositivo “entenda” o que o outro quer dizer. Assim, para que todos “falem a mesma língua” foi estabelecido um conjunto de protocolos padrão para a comunicação entre os hosts. Na Internet, o protocolo padrão é o TCP/IP. Apesar de simplificadamente ser chamado por “o protocolo TCP/IP”, ele é, na verdade, um conjunto de vários protocolos e recebeu esse nome devido aos primeiros e mais conhecidos protocolos do pacote, o TCP e o IP. O TCP/IP
  • 8. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 8 de 43 www.exponencialconcursos.com.br fornece um meio de comunicação lógico entre as aplicações por meio das chamadas portas. Isso permite que um computador possa acessar vários serviços simultâneos e utilize o mesmo endereço IP em todos eles, bastando apenas utilizar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas podem também serem modificadas pelos usuários. Por exemplo, a navegação em documentos hipertexto (WWW), é fornecida pelo protocolo HTTP e normalmente funciona na porta 80. Já o envio de mensagens por correio eletrônico utiliza o protocolo SMTP e geralmente funciona na porta 25. Na maioria das redes, as informações armazenadas em um host devem ser quebradas em partes menores para que ocorra a comunicação. Isso acontece porque o meio em que as informações circulam não suporta que arquivos muito grandes sejam enviados “inteiros”. Dessa forma, os arquivos devem ser quebrados em partes menores para que sejam enviados e depois devem ser reconstituídos na ordem correta ao alcançarem o destino. Essas partes são chamadas de pacotes ou datagramas. As mensagens enviadas de um computador à outro na Internet são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. No percurso desse caminho, a informação passa por diversos roteadores, que armazenam e retransmitem a informação para outros roteadores até que ela chegue ao endereço de destino. Essa forma de transmissão de informações é conhecida como comutação de pacotes. A grande rival da comutação de pacotes é a comutação por circuitos, muito usada na telefonia. A principal diferença entre essas formas de comunicação é que a comutação por pacotes pode enviar pacotes para diferentes rotas durante a comunicação, enquanto que na comunicação por circuitos é estabelecido um caminho único e dedicado durante toda a comunicação. Na comparação abaixo são citadas as principais diferenças entre os dois tipos de comutação: Comutação por pacotes •Pacotes não seguem o mesmo caminho •Caminho físico não é dedicado (outras comunicações podem usar o caminho simultaneamente) •Pacotes não chegam na mesma ordem •Não desperdiça largura de banda •Reserva de largura de banda é dinâmica •Falha de um retransmissor não impede a comunicação, pois a informação pode mudar de caminho Comutação por circuitos •Pacotes seguem o mesmo caminho •Caminho físico é dedicado (nenhuma outra comunicação pode usar o caminho simultaneamente) •Pacotes chegam na mesma ordem •Desperdiça largura de banda •Reserva de largura de banda é fixa •Falha de um retransmissor é fatal para a comunicação
  • 9. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 9 de 43 www.exponencialconcursos.com.br Para a comunicação, a Internet opera em um modelo cliente-servidor, em que os hosts participam como clientes (acessando recursos) e/ou servidores (provendo recursos). Existem vários tipos de servidor, como por exemplo: Servidor web, email, imagens, arquivos, FTP, entre outros. Assim, alguém que visualiza um site da internet utilizando um navegador (que funciona como cliente), está também requisitando informações de um servidor, o qual é responsável pelo armazenamento das páginas dos sites. ATENÇÃO! É importante ter memorizado bem esses conceitos, pois são muito cobrados em prova: • A Internet é a rede das redes • A Internet é uma WAN • A Internet opera em um modelo cliente-servidor • Cada dispositivo conectado à Internet é chamado de host, e recebe um endereço IP único. 1.2. Introdução ao TCP/IP Para realizar uma comunicação pela Internet, é preciso que o remetente envie a mensagem que se quer comunicar através das regras do protocolo TCP/IP. Da mesma forma, o receptor deve aplicar as regras do protocolo TCP/IP para que possa entender o conteúdo transmitido. O TCP/IP funciona em camadas que variam de acordo com a proximidade do ser humano. Assim, quanto “mais alta” é a camada, maior a possibilidade de que ela ofereça protocolos que tenham contato direto com o usuário no auxílio das suas tarefas diárias. Analogamente, quanto “mais baixa” for a camada, maior a chance de que seus protocolos sejam desenvolvidos para atender necessidades do sistema e fornecer uma comunicabilidade melhor com o hardware, não sendo acessados diretamente por usuários comuns. A camada “mais baixa” é a camada de acesso à rede. Nela, o modelo TCP/IP diz que o host deve se conectar ao meio físico através da utilização de um protocolo para que seja possível enviar pacotes IP. Acima dessa camada está a camada de Internet (ou rede). Seu objetivo é fazer com que pacotes enviados de qualquer ponto da rede cheguem ao seu destino. Os pacotes podem chegar fora de ordem, então terão que ser reorganizados pelas camadas superiores. É nessa camada que se encontra o Internet Protocol (IP), que possibilita que um computador encontre outro em uma rede e que seja traçada uma rota de comunicação entre o remetente e o destinatário.
  • 10. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 10 de 43 www.exponencialconcursos.com.br A terceira camada é a camada de transporte. Nessa camada são tratados problemas de confiabilidade e integridade na comunicação, como por exemplo se os dados chegaram ao destino corretamente, se não tiveram nenhum defeito e se estão na ordem correta. A partir disso, a camada de transporte identifica para qual aplicação um pacote é destinado. Justamente por serem mais próximos dos usuários, os protocolos da camada “mais alta” (a camada de aplicação) são bastante conhecidos, já que eles fornecem o tratamento de informações para programas que atendem diretamente aos usuários. Alguns exemplos de protocolos dessa camada são: HTTP, HTTPs; que possibilitam a navegação web, transferindo informações para nossos navegadores, e os protocolos SMTP, POP3 E IMAP; que são utilizados para envio e recebimento de mensagens pelo correio eletrônico. O quadro abaixo exibe as 4 do modelo TCP/IP camadas e seus principais protocolos, que serão detalhados mais adiante. Repare que na camada de acesso à rede, o modelo TCP/IP não especifica quais protocolos usar ao transmitir através de um meio físico, ele apenas descreve a transmissão da Camada de Internet para os protocolos da rede física. Os protocolos que explicarei a seguir são os mais frequentemente cobrados em prova! Portanto, prestem bastante atenção! 1.3. Protocolos do Modelo TCP/IP 1.3.1. Protocolos da camada de aplicação • HTTP (HyperText Transfer Protocol ou Protocolo de Transferência Hipertexto): É o protocolo base para a comunicação na WWW (World Wide Web). Ele transfere o conteúdo das páginas web para os navegadores. Sua porta padrão é a 80. Muitos usuários se familiarizaram Aplicação HTTP, HTTPS, SMTP, POP3, IMAP, DNS, Telnet Transporte TCP, UDP Internet IP (IPv4, IPv6) ARP, ICMP, IPsec Acesso à rede Não específicado
  • 11. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 11 de 43 www.exponencialconcursos.com.br com a sigla deste protocolo pois é a que normalmente aparece no início dos endereços web (http://). • HTTPS (HyperText Transfer Protocol Secure): é uma variação do protocolo HTTP que utiliza mecanismos de segurança. É utilizado para assegurar que as informações trocadas nessa comunicação não sejam conhecidas por terceiros. O HTTPS utiliza outro protocolo, chamado SSL, para resolver a questão da segurança. O SSL é um protocolo de segurança que trabalha por meio de certificados digitais criptografados. As páginas que utilizam HTTPS normalmente mostram um cadeado do lado da barra de endereços do navegador da Internet. É recomendado que não se confie em sites que não utilizem o HTTPS para o envio de senhas, dados pessoais e bancários. A porta padrão do protocolo HTTPS é a 443. (FMP/TCE-RS/Auditor Público Externo/2011) Qual das URLs listadas permite o acesso seguro (possibilidade de autenticação do servidor e cifragem de dados) a um sítio através de um navegador? a) https://www.tce.rs.gov.br b) http://www.tce.rs.gov.br c) ftp://www.tce.rs.gov.br d) mailto://www.tce.rs.gov.br e) xml://www.tce.rs.gov.br Comentários: A URL que permite o acesso seguro de um site nesse caso é a que possui o protocolo https no início do seu endereço. Gabarito: A ATENÇÃO! Os três protocolos a seguir são relacionados com serviços de email. É importante saber bem as diferenças entre eles, isso é bastante cobrado. Ao final das explicações há um quadro comparativo que ajudará na fixação.
  • 12. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 12 de 43 www.exponencialconcursos.com.br • SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de Transferencia de Correio): É utilizado apenas para envio de email. Sua porta padrão é a 25. • POP3 (Post Office Protocol 3 – Protocolo de Agência de Correio 3): É utilizado para o recebimento de mensagens de email e transfere a mensagem armazenada no servidor para o computador do usuário, em seguida a mensagem é apagada do servidor de email. A porta padrão é a 110. O POP3 tem perdido espaço para o protocolo IMAP. • IMAP (Internet Message Access Protocol ou Protocolo de Acesso à Mensagem da Internet): É utilizado hoje em dia nos webmails para o recebimento de mensagens. A diferença é que as mensagens são lidas e continuam arquivadas no servidor, permitindo que o usuário acesse a caixa de email com todas as mensagens de vários computadores diferentes. A porta padrão do IMAP é a 143. • FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos): É um protocolo voltado exclusivamente para a transferência de dados pela web. Na década de 90, quando a internet ainda era lenta e pouco popular, esse protocolo era uma excelente solução para a transferência de arquivos, pois oferecia velocidades melhores que o protocolo HTTP, já que utilizava duas portas: A porta 20, para a transferência de dados e a 21 para controle de sessão. Hoje em dia esse protocolo vem caindo em desuso, uma vez que a popularização da Internet banda larga fez com que a diferença de velocidade de transferência entre os protocolos fosse minimizada. (CESPE - 2012 - IBAMA - Técnico Administrativo) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. SMTP • Apenas para envio de emails POP3 • Apenas para recepção de emails • Transfere as mensagens para o computador do usuário e não mantém as mensagens na caixa de correio IMAP • Apenas para recepção de emails • Geralmente usado em webmails, mantém as mensagens na caixa de correio e podem ser acessados por vários computadores diferentes
  • 13. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 13 de 43 www.exponencialconcursos.com.br Comentários O protocolo POP (ou POP3) é utilizado apenas para receber e-mails, e não para receber e enviar! Já protocolo HTTP é utilizado para navegação web, recebendo informações das páginas em um navegador. Apesar disso, é possível acessar a caixa de correio eletrônico pelo HTTP, através de um webmail, como por exemplo o gmail. Mesmo assim, não dá para dizer que o HTTP é um protocolo utilizado para receber e enviar e-mails, pois sua função é outra. A única parte correta da afirmativa é que o protocolo FTP realmente é usado na transferência de arquivos. Gabarito: Errado • DNS (Domain Name System – Sistema de Nomes de Domínios): É um sistema presente em redes TCP/IP que possibilita ao usuário o acesso computadores sem que se conheça o endereço IP do servidor que fornece a informação. Desta forma, quando digitamos por exemplo a URL http://www.exponencialconcursos.com.br na barra de endereços do nosso navegador, estamos sem perceber acessando o endereço IP do servidor que armazena as informações dessa página web. Imagine que você devesse digitar o endereço IP de todos os servidores das páginas web que acessa diariamente: Certamente isso tornaria muito dificultosa e complicada a navegação. O DNS portanto realiza a tradução de endereços de domínios da Internet (URLs) em endereços IP, para tornar mais fácil a navegação dos usuários. Apesar do relacionamento intrínseco com o protocolo IP, o DNS pertence a camada de aplicação do modelo TCP/IP. Sua porta padrão é a 53. 1.3.2 Protocolos da Camada de Transporte • TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão): A função do TCP é garantir que mensagens de qualquer tamanho possam trafegar pela Internet. Para isso ele quebra a informação em segmentos que posteriormente serão enviados ao destino. O TCP é orientado à conexão. Isso significa que a entrega de pacotes é ordenada e que há controle de fluxo, ou seja, o TCP se responsabiliza por retransmitir os pacotes que tenham extraviado da rede, garantindo que o destinatário receba todos os pacotes da mensagem original. ATENÇÃO! Esses itens são muito cobrados em prova e devem ser memorizados. O TCP é:
  • 14. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 14 de 43 www.exponencialconcursos.com.br • Orientado à conexão • Garante a entrega ordenada de pacotes • Realiza controle de fluxo • UDP (User Datagram Protocol ou Protocolo de Datagrama de Usuário): Ao contrário do TCP, o protocolo UDP não realiza controle de fluxo e não é orientado à conexão. Assim, o UDP não garante que as mensagens sejam entregues ao destinatário e nem que os pacotes cheguem de forma ordenada. A maior preocupação do UDP é com o tempo de transmissão e não com a completude dos dados enviados. O UDP é muito utilizado em aplicações de streaming de áudio e vídeo, como o youtube e vimeo. Isso porque muitas vezes o usuário prefere abrir mão de uma boa qualidade do vídeo para executá-lo mais rapidamente. Dessa forma, o UDP perde alguns quadros do vídeo, mas realiza uma transmissão mais rápida no computador no cliente. Abaixo segue um quadro resumo com as diferenças entre os dois principais protocolos da camada de transporte: TCP • Orientado à conexão • Garante a entrega ordenada de pacotes • Realiza controle de fluxo • Grande preocupação com a qualidade da transmissão e integridade da informação • Protocolo mais utilizado para a transmissão de informações na Internet • Cabeçalho dos pacotes é maior (entre 20 e 24 bytes) • Não pode ser utilizado em transmissões "para todos". Deve ter sempre um destino específico. UDP • Não é orientado a conexão • Não garante a entrega de pacotes, muito menos sua ordem • Maior preocupação com o tempo de transmissão do que com a qualidade • Muito utilizado em aplicações de streaming de audio e vídeo • Cabeçalho dos pacotes é menor (8 bytes) • Possuem transmissão em broadcast e multicast (transmissão para vários receptores ao mesmo tempo)
  • 15. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 15 de 43 www.exponencialconcursos.com.br 1.3.3. O protocolo IP (da camada de Internet) O Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP, e é o protocolo responsável pelo endereçamento de dados que são transmitidos pelos dispositivos conectados à Internet. O endereço IP é o número utilizado por esse protocolo para endereçamento e identifica cada dispositivo de maneira única no mundo. O protocolo IP possui duas versões. A versão IPv4 ainda é a mais utilizada, porém é uma tecnologia antiga e que apresenta diversos problemas. Os mais graves são falhas de segurança que não tem solução e possibilitam muitos dos ataques contra computadores hoje na Internet. Já a versão mais nova é a IPv6, que soluciona a maior parte desses problemas. O protocolo IPv4 vem gradativamente perdendo espaço para o IPv6, que no futuro deverá ser a versão mais utilizada. Além da questão da segurança, há um outro motivo forte para a substituição de versões. O IPv4 possui uma gama limitada de endereços e já esgotou sua capacidade de expansão. Como o IPv4 utiliza 32 bits para seu endereço, teoricamente poderia receber 4 bilhões de dispositivos conectados, porém, na prática, menos da metade desses endereços está disponível. Já o IPv6 utiliza 128 bits para seu endereçamento que fornecem 3,4 x 10^38 endereços, o equivalente à alguns bilhões de quatrilhões. Atualmente existem 7 bilhões de pessoas no mundo e a cada dia mais pessoas estão conectadas à Internet, portanto, o IPv6 terá um papel importante na inclusão digital desses novos usuários. Um endereço IPv4 é um código formado por quatro números separados por pontos que vão de 0 a 255. Cada um desses números é significa um octeto em notação binária, porque é representado por oito “zeros” e “uns”, ou seja, por oito bits. O menor octeto possível é o 00000000, que representa o número 0, e o maior é o 11111111, que representa o número 255. A notação binária é muito utilizada em computação porque é a forma com que os computadores funcionam, através de sinais elétricos que representam “zeros” e “uns”. Abaixo segue um endereço IPv4 no nosso sistema numérico, e também a sua “tradução” em linguagem binária: Internet Protocol (IP) pertence à camada de Internet do modelo TCP/IP responsável pelo endereçamento de dados que são transmitidos pelos dispositivos conectados à Internet IPv4 32 bits IPv6 128 bits
  • 16. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 16 de 43 www.exponencialconcursos.com.br Comparado com o endereço acima, que tem 4 blocos de 8 bits, os endereços IPv6 são bem mais longos. Isso porque eles são compostos por 8 blocos de 16 bits, que totalizam 128 bits. Dá para entender, portanto, porque essa versão do protocolo IP cabe bem mais endereços. ATENÇÃO! O endereço IP do padrão IPv4 possui 32 bits. O endereço IP do padrão IPv6 possui 128 bits. 1.4. Intranet A Internet, conforme já explicado, é a rede mundial de computadores, um enorme sistema de redes e dispositivos interligados entre sí em várias partes do mundo. No entanto, nem sempre é de interesse de companhias e organizações que suas informações sejam compartilhadas livremente na Internet. Nesse cenário é que surgiram as Intranets, que tornaram possível que empresas criassem redes privadas com as mesmas características da Internet, porém isoladas da rede mundial, de modo que os serviços ofertados pelo conjunto de computadores pertencentes à Intranet fiquem restritos à eles mesmos. Geralmente os navegadores web são os mais utilizados como interface de trabalho nas Intranets. ATENÇÃO! Intranet é uma rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias usadas pela Internet para a transmissão de suas informações. Dessa forma, todos os conceitos da Internet aplicam-se também à Intranet, como por exemplo a transmissão de informações pelo protocolo TCP/IP e a comunicação pelo modelo cliente-servidor. Apesar de isolada e de acesso restrito, uma Intranet pode também estar conectada à Internet.
  • 17. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 17 de 43 www.exponencialconcursos.com.br É extremamente importante ter em mente esse conceito, que possivelmente é o mais importante da nossa aula, e é muito cobrado em prova! 1.5. Extranet Uma Extranet é uma extensão da Intranet. A Extranet toma forma a partir do momento em que as organizações passam a possibilitar um acesso externo às Intranets, via Internet. Muitas vezes é necessário que haja um acesso remoto para que usuários possam ter disponíveis os serviços da empresa em outros ambientes que não dentro da própria empresa. Além disso, pode ser conveniente para uma empresa estender seus serviços à clientes, fornecedores e filiais, por exemplo. É claro que ao colocar serviços de uma Intranet em acesso externo, a Extranet não torna as informações abertas a todos: O acesso pode ser feito via autenticação, com login e senha, ou então via VPN (Rede Privada Virtual), que utiliza sistemas criptográficos para trafegar dados pela Internet e fornece ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário esteja fora dela. Portanto, o acesso externo é controlado e restrito, e normalmente as companhias utilizam equipamentos de firewall que controlam o acesso entre a Internet e a Intranet, evitando a invasão de pessoas não autorizadas. A figura a seguir demonstra os conceitos de Internet, Intranet e Extranet, bem como suas correlações: Internet Extranet Intranet • Rede das redes • Sistema global que conecta milhões de dispositivos e redes • Promove o elo de ligação entre a Intranet e seu acesso externo, a Internet, através de acesso remoto por autenticação ou VPN. • Rede privada de acesso restrito, mas que utiliza as mesmas tecnologias da Internet. Uma Intranet pode ou não estar conectada à Internet.
  • 18. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 18 de 43 www.exponencialconcursos.com.br ATENÇÃO! Uma VPN (Virtual Private Network ou Rede Privada Virtual) utiliza sistemas criptográficos para trafegar dados pela Internet e fornece ao usuário um endereço IP dentro da Intranet da empresa, mesmo que o usuário esteja fora dela. Apesar de trafegarem por uma rede pública, os dados de uma VPN são criptografados, formando uma espécie de túnel entre os comunicantes. 1.6. Firewall Segundo Nakamura, no livro Segurança de Redes em Ambientes Cooperativos, firewall é um “ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados”. O Firewall é, portanto, uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou computador. O firewall determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Um firewall pode ser um programa de computador (software) que protege um acesso indesejável à uma máquina, ou também pode ser um aparelho físico (hardware) designado para proteger um computador ou toda uma rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall próprio para proteger o usuário. Já a versão em hardware geralmente é empregada em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Firewall Controla o tráfego de uma rede Previne o acesso não autorizado a uma rede ou computador Determina qual conteúdo poderá circular em uma rede Pode ser um software ou um hardware
  • 19. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 19 de 43 www.exponencialconcursos.com.br Figura: Firewall protegendo uma máquina (esq) e uma rede (dir) (CESPE/2008/MTE/Economista) O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente. Comentários Com essa questão, o examinador tenta pegar os estudantes mais desavisados. Apesar de ser bastante popular e já vir instalado em determinados sistemas operacionais, o firewall não se confunde com o antivírus. Os antivírus são concebidos para prevenir, detectar e eliminar vírus e outros programas maliciosos de um computador. Um firewall funciona como um controlador de tráfego na rede, impedindo acessos não autorizados e melhorando a segurança das informações do usuário. É importante saber que apesar de ambos serem implementações de segurança, são conceitos bem distintos. O esquema abaixo demonstra bem as diferenças entre eles: Gabarito: Errado Firewall • Controla o tráfego de uma rede • Previne o acesso não autorizado a uma rede ou computador • Determina qual conteúdo poderá circular em uma rede • Pode ser um software ou um hardware Antivirus • Previne, detecta e elimina vírus e outros programas maliciosos de um computador • Faz varreduras constantes nos arquivos do computador em busca de programas mal intencionados • É um software
  • 20. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 20 de 43 www.exponencialconcursos.com.br Internet Rede das redes, conecta milhares de dispositivos e redes ao redor do mundo; LAN Redes pequenas, locais; MAN Redes maiores, atingem vários prédios e casas de uma mesma cidade; WAN Redes de maior abrangência, geralmente não limitadas por regiões geográficas; HTTP Protocolo de navegação web; HTTPS Protocolo de navegação web mais seguro que o HTTP; SMTP Protocolo para envio de email; POP ou POP3 Protocolo para recebimento de email (Exclui os emails da caixa de correio) IMAP Protocolo para recebimento de email; (Mantém os emails na caixa de correio, mesmo email pode ser acessado de diversos computadores) Telnet Protocolo para acesso remoto; SHH Protocolo para acesso remoto mais seguro que o Telnet, utiliza criptografia; DNS Protocolo que realiza a tradução de um endereço URL em um endereço IP UDP Protocolo da camada de transporte não orientado à conexão, que opera sem controle de fluxo e sem garantia de entrega dos pacotes TCP Protocolo da camada de transporte orientado à conexão, que opera com controle de fluxo e com a garantia de entrega ordenada dos pacotes IP Protocolo da camada de Internet, responsável pela identificação única de cada dispositivo da rede através do endereço IP e que torna possível a criação de rotas entre dois computadores para a comunicação. Intranet Rede interna, fechada e exclusiva, que utiliza as mesmas tecnologias usadas pela Internet para a transmissão de suas informações. Extranet Forma de acesso externo a uma Intranet. Pode ser considerada uma extensão da Intranet. Firewall Sistema que controla o tráfego e previne o acesso não autorizado à uma rede ou computador. 2. Resumo - Principais Conceitos
  • 21. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 21 de 43 www.exponencialconcursos.com.br 1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação). Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intra departamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: a) I, II, III e IV. b) I e III, apenas. c) I e II, apenas. d) I, II e III, apenas. e) III e IV, apenas. Comentários: Começamos logo com uma questão bastante polêmica do nosso último concurso do INSS. O examinador quis barbarizar! Vamos aos itens: 3. Questões Comentadas
  • 22. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 22 de 43 www.exponencialconcursos.com.br Item I: CORRETO! O que pegou nessa afirmativa foi a interpretação. A questão afirmou que o acesso sem fio às Internets e Intranets está crescendo. Alguns alunos notaram pelo gráfico que o uso de Intranets está diminuindo e se confundiram com isso. Nessa afirmação o examinador não estava se referindo à linha de “Intranet” da tabela, mas sim à linha de “LAN/Rede sem fio”. O gráfico demonstra que o uso de redes sem fio vem aumentando. Item II: CORRETO! O uso de redes sem fio realmente vem aumentando, e em muitos casos pode ser uma solução mais barata do que redes cabeadas, que muitas vezes precisam de uma estrutura própria para o emaranhado de cabos e suas conexões. Item III: CORRETO! Esse foi o item mais polêmico no meu entendimento. Ao afirmar que “A Intranet integra e aproxima seus colaboradores, independente da localização de cada um”, parece que a intenção foi dizer que reuniões pessoais dentro de uma empresa talvez não fossem mais necessárias, visto que alguns assuntos poderiam ser resolvidos através da Intranet, que aproxima as pessoas e permite a troca de informação entre elas. Porém, ao dizer “independente da localização de cada um”, abre-se margem para a interpretação de que o acesso poderia ser externo, em uma localização de fora da empresa, o que caracterizaria uma Extranet. Assim, ao meu ver, caberia recurso contra esse gabarito. Item IV: ERRADO! Uma rápida olhada no gráfico e percebemos que a rede sem fio por ser uma tecnologia mais nova está aumentando, enquanto o uso de rede com fio permanece mais ou menos estável nas organizações. As tecnologias estão coexistindo, e não é o caso de uma estar substituindo a outra. Gabarito: D 2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. Comentários: Mais uma vez o examinador fanfarrão querendo nos pegar! Ao citar “rede local” a intenção era confundir o aluno mais desavisado, fazendo-o pensar que se trata de uma rede LAN. Porém, note que ele deixou claro tratar-se de uma rede em que dispositivos não necessitam de fios para comunicação! Uma rede sem fio é um sistema que interliga vários dispositivos fixos ou móveis
  • 23. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 23 de 43 www.exponencialconcursos.com.br utilizando o ar como meio de transmissão. O Wi-Fi é uma das tecnologias de redes sem fios embarcadas. Gabarito: A 3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. Comentários: O CESPE foi muito boa gente comigo, porque a questão explicou praticamente tudo! Há duas abordagens, a comutação por circuitos e a comutação por pacotes. A comutação por circuitos é muito utilizada na telefonia, enquanto a comutação por pacotes é o modo utilizado pela Internet para transmitir informações. As outras diferenças entre esses dois tipos de transmissão estão na tabela abaixo, que também consta na parte teórica da nossa aula! Gabarito: Certo 4. (FCC DPE-RS/Tecnico de Apoio Especializado - Informática/2013) Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada. O protocolo referenciado no texto é: a) TCP. b) IP. Comutação por pacotes •Pacotes não seguem o mesmo caminho •Caminho físico não é dedicado (outras comunicações podem usar o caminho simultaneamente) •Pacotes não chegam na mesma ordem •Não desperdiça largura de banda •Reserva de largura de banda é dinâmica •Falha de um retransmissor não impede a comunicação, pois a informação pode mudar de caminho Comutação por circuitos •Pacotes seguem o mesmo caminho •Caminho físico é dedicado (nenhuma outra comunicação pode usar o caminho simultaneamente) •Pacotes chegam na mesma ordem •Desperdiça largura de banda •Reserva de largura de banda é fixa •Falha de um retransmissor é fatal para a comunicação
  • 24. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 24 de 43 www.exponencialconcursos.com.br c) HTTP. d) Telnet. e) SMTP. Comentários O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). ATENÇÃO! É importante não confundir HTTP com HTML! HTTP é o protocolo que retoma o conteúdo das páginas web ao navegador, e HTML é uma linguagem de marcação que auxilia programadores à desenvolverem webpages. São conceitos bem diferentes! Gabarito: C 5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as afirmativas abaixo e assinale a alternativa correta: I. POP3 II. SMTP III. FTP IV. SSH V. IMAP a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails. b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e- mails. c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails. d) A afirmativa I é um protocolo utilizado no envio de e-mails. Comentários: Os protocolos utilizados para envio ou recebimento de e-mails são: SMTP (envio), POP3 (recebimento) e IMAP (recebimento). O protocolo FTP é utilizado para transferência de arquivos e o SSH é um protocolo de acesso remoto de uma máquina em outra. Gabarito: C 6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.
  • 25. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 25 de 43 www.exponencialconcursos.com.br Comentários: É impressionante a criatividade dos examinadores! Dessa vez a afirmativa até tem algum sentido lógico e o aluno que não conhece tão bem o assunto poderia se perder por conta da expressão “rápido acesso”. Isso porque o protocolo UDP realmente se preocupa mais com o tempo de transmissão do que com o envio completo e ordenado das informações. No entanto, na maioria das comunicações da Internet, o protocolo utilizado é o TCP, que garante a completude das informações. O UDP é bastante utilizado em aplicações de streaming de áudio e vídeo, pois alguns vídeos podem ainda serem vistos mesmo que se percam um ou outro pixel, e as vezes isso é interessante para que se agilize o carregamento. Gabarito: Errado 7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet: a) TCP/IP b) TCP/FTP c) FTP/IP d) ISO/OSI Comentários Nessa questão o examinador foi muito bondoso, benevolente, generoso... Criei até uma simpatia por ele! Facilitou bastante! Se você ainda não foi capaz de responder essa questão, recomendo uma releitura da parte teórica da nossa aula! Bom, o principal protocolo (na verdade o conjunto de protocolos) utilizado na Internet é o TCP/IP. Gabarito: A 8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. Comentários Novamente, olha a criatividade do nosso examinador aí gente!! Fico pensando qual a parte do dia ele tira para escrever tanta besteira, hahaha. Dessa vez ele pegou dois conceitos, botou no liquidificador e bateu em potência máxima!! Embolou tudo. O SMTP é um protocolo para envio (sem recebimento!) de e-mails. O UDP sim é um protocolo de transporte muito usado para streaming de áudio e vídeo.
  • 26. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 26 de 43 www.exponencialconcursos.com.br Gabarito: Errado 9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são a) FTP e UDP. b) TCP e UDP. c) IP e SMTP. d) TCP e IP. e) HTTP e FTP. Comentários: Questão que não oferece muitas dificuldades! Os principais protocolos da camada de transporte são o TCP e o UDP. Os protocolos FTP, HTTP e SMTP são da camada de aplicação e o protocolo IP é da camada de Internet. Gabarito: B 10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – Administrativo/2010) Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor a) HTTP. b) FTP. c) POP3. d) IMAP. e) SMTP. Comentários: Mais uma vez uma banca bate na tecla dos protocolos de e-mail! Esse assunto é bastante cobrado! Se você ainda não memorizou, aqui está uma nova chance! SMTP • Apenas para envio de emails POP3 • Apenas para recepção de emails • Transfere as mensagens para o computador do usuário e não mantém as mensagens na caixa de correio IMAP • Apenas para recepção de emails • Geralmente usado em webmails, mantém as mensagens na caixa de correio e podem ser acessados por vários computadores diferentes
  • 27. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 27 de 43 www.exponencialconcursos.com.br O protocolo que baixa os e-mails para que eles sejam lidos localmente é o POP ou POP3! Gabarito: C 11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. Comentários: Afirmativa simples e direta! O protocolo FTP é utilizado para transferência de arquivos. Utiliza duas portas, a 20 e a 21. Hoje em dia tem caído no desuso, pois as tecnologias de Internet de alta velocidade já têm dado ao protocolo HTTP uma boa qualidade e rapidez nas transmissões de arquivos. Gabarito: Certo 12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo sobre a arquitetura Internet TCPIP e assinale a alternativa ERRADA: a) A arquitetura Internet TCPIP foi desenvolvida para interligar redes com tecnologias distintas. b) No nível de transporte, a arquitetura Internet TCPIP oferece dois protocolos: TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). c) A função básica do nível de transporte na arquitetura Internet TCPIP é a comunicação fim-a-fim entre aplicações. d) Na arquitetura Internet TCPIP o ponto de ligação entre duas ou mais redes distintas é chamado de Gateway ou Router. e) A arquitetura Internet TCPIP é composta em sua estrutura lógica por sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. Comentários: Alternativa A: CORRETA! Lembra quando eu falei que a Internet tem milhões de redes e dispositivos com tecnologias diferentes, e que para a comunicação todos teriam que “falar a mesma língua”? Então, esse é o papel do TCP/IP. Alternativa B: CORRETA! TCP e UDP são os dois principais protocolos da camada de transporte. Alternativa C: CORRETA! O nível de transporte identifica para qual aplicação o pacote é destinado e leva o pacote para essa aplicação. Alternativa D: CORRETA! O ponto de ligação entre duas ou mais redes é um aparelho chamado Roteador (Gateway ou Router). Se você tem uma rede sem fio na sua casa, provavelmente possui um aparelho desses! Geralmente nos domicílios ele faz o elo entre a rede local e a rede externa (Internet).
  • 28. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 28 de 43 www.exponencialconcursos.com.br Alternativa E: ERRADA! Muito fácil! Sabemos que o modelo TCP/IP é composto de quatro camadas: Acesso à rede, Internet, Transporte e Aplicação! Há um outro modelo que não precisamos entrar em detalhes, chamado modelo OSI. Ele sim possui 7 camadas em sua estrutura lógica. Gabarito: E 13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois, 1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebra- cabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em a) 1 2 3 4 5. b) 5 4 3 2 1. c) 2 1 4 5 3. d) 1 3 5 2 4. e) 2 4 1 5 3. Comentários: Essa questão fornece uma explicação bem detalhada de como funciona o protocolo DNS. O DNS funciona com uma gama de servidores, assim, se você digitar um endereço “.com.br” no navegador, provavelmente cairá em um
  • 29. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 29 de 43 www.exponencialconcursos.com.br servidor DNS brasileiro, que já fará a tradução da URL digitada em um endereço IP e possibilitará a transmissão dos dados. Se, entretanto, for digitado uma URL de um site indiano, por exemplo: “www.airindia.in”, o servidor DNS brasileiro não o reconhecerá, repassando esse endereço para outros servidores, até que se encontre o servidor DNS (provavelmente) indiano responsável por fazer essa tradução. O servidor indiano então vai reconhecer o endereço IP do site que se quer acessar e então enviará para o Brasil a página requisitada em uma série de pacotes. Gabarito: E 14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/ 2013) Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: a) SNMP b) SCTP c) TCP d) SSL Comentários: Alternativa A: ERRADA! SNMP é um protocolo de troca de mensagens entre servidores de uma rede. Alternativa B: ERRADA! SCTP é Stream Control Transmission Protocol, um protocolo da camada de transporte. Alternativa C: ERRADA! TCP é um protocolo da camada de transporte, nada tem a ver com criptografia e segurança. Alternativa D: CORRETA! O protocolo SSL é um protocolo de segurança que trabalha por meio de certificados digitais criptografados. Ele provê a confidencialidade (privacidade) e a integridade de dados entre duas aplicações que comunicam pela rede. O HTTP em sua forma secure (HTTPS), utiliza o SSL para melhorar a segurança. Gabarito: D 15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como a) DNS. b) FTP. c) HTML.
  • 30. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 30 de 43 www.exponencialconcursos.com.br d) HTTP. e) URL. Comentários: Graças à Deus que o examinador não colocou também uma alternativa com “IP”, que foi a primeira resposta que me veio à mente ao ler a questão e que na verdade seria a resposta mais adequada. Mas através da eliminação é possível entender o que o examinador queria nesse caso. • DNS é usado na tradução de URLs para IPs; • FTP é um protocolo de transferência de arquivos; • HTML é uma linguagem de marcação utilizada por webdesigners e programadores. • HTTP é o protocolo que transfere conteúdo das páginas web para o navegador. Só nos resta a alternativa E, URL, que é um endereço ligado à um recurso na web, acessível pelo navegador. É importante alertar, entretanto, que não são todos os recursos na web que podem ser localizados por uma URL. Há por exemplo recursos com acesso restrito, que estão na web mas não basta ter o endereço para que se consiga acessá-los. Gabarito: E 16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. Comentários: Depois de outras questões, essa deve ter ficado bem fácil! O DNS é quem faz a tradução entre o nome de domínio e o respectivo endereço IP. DHCP é um protocolo de configuração que ajuda a atribuir um endereço IP à um computador quando ele se conecta à Internet, ou seja, o DHCP descobre um
  • 31. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 31 de 43 www.exponencialconcursos.com.br número de IP “vago” em uma rede e atribui este número ao computador que está fazendo a conexão. SNMP é um protocolo de troca de mensagens entre servidores de uma rede. Gabarito: D 17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. Comentários: Essa questão foi projetada para pegar o candidato que não tem o menor conhecimento do assunto. Se você não soubesse pela nossa teoria que o sucessor do IPv4 é o IPv6, o que pensaria? Que talvez a nova versão do IPv4 fosse o “IPv5”, ou quem sabe “IPv4 Plus”, ou ainda o “IP New Generation”. Como você é um aluno dedicado, sabe que é tudo ladainha do examinador, não é mesmo? ☺ Gabarito: D 18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado a) extranet. b) LAN. c) MAN. d) WAN. e) intranet.
  • 32. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 32 de 43 www.exponencialconcursos.com.br Comentários: A Intranet é uma rede privada isolada da Internet, de acesso restrito e controlado. A Extranet, por sua vez, é um canal de comunicação externo (geralmente via Internet) aberto para permitir que clientes, colaboradores, parceiros, filiais e fornecedores possam ter acesso fora da empresa aos serviços da Intranet de uma corporação. Gabarito: A 19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local Comentários: A chave dessa questão é notar que como a examinador não mencionou acesso externo à Intranet, não há o que se falar em Extranet. Assim, a Intranet possibilita melhor comunicação interna e redução de custos. A principal diferença entre a Intranet e a Internet é que a Intranet é restrita a um certo público. Normalmente o acesso da Intranet é feito em um servidor local de uma empresa. Gabarito: E 20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet: a) A Intranet é uma rede de computadores aberta, de uma empresa ou organização. b) A internet normalmente é usada para armazenar conteúdo interno relacionado à empresa, como informações sobre políticas da empresa ou benefícios aos funcionários.
  • 33. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 33 de 43 www.exponencialconcursos.com.br c) Não existe necessidade de configuração especial no Internet Explorer para o acesso a uma Intranet de uma empresa. d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os mesmos tipos de conteúdo. Comentários: Alternativa A: ERRADA! A Intranet é uma rede privada de acesso restrito à um grupo de usuários! Alternativa B: ERRADA! Essa é a função da Intranet, e é melhor que informações sigilosas fiquem na rede de acesso restrito. Alternativa C: ERRADA! A alternativa mais difícil da questão. Pode ser necessária a configuração de um proxy nos navegadores para que ao acessar o endereço da página da Intranet da empresa o computador faça a busca dentro da rede interna e não diretamente na Internet. Alternativa D: CORRETA! Como já visto, uma Intranet utiliza exatamente os mesmos protocolos e tecnologias da Internet. O conteúdo de uma Intranet geralmente diz respeito a atividades da empresa, mas nada impede que seja compartilhado em uma Intranet qualquer tipo de conteúdo. Gabarito: D 21. (CESPEAL-ESCargos de Nível Médio2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IPv6. Comentários: O dispositivo que deveria ser utilizado para a separação entre um computador ou uma rede local de uma rede externa, como a Internet, é o Firewall. Um firewall pode ser tanto um software quanto um hardware, ou seja, pode ser somente um programa de computador que protege um acesso indesejável à uma máquina, como também pode ser um aparelho físico designado para proteger um computador ou toda uma rede. Assim, o firewall é um dispositivo de segurança. O examinador forçou bastante a barra! Provavelmente a intenção era confundir ao colocar o IPv6, pois este resolve alguns problemas de segurança do IPv4. Gabarito: Errado 22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos
  • 34. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 34 de 43 www.exponencialconcursos.com.br possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall. c) provedor. d) placa de rede. e) protocolo TCP/IP. Comentários: Estranhamente essa afirmação de que um firewall é necessário para uma conexão à Internet é muito comum em concursos. Firewall é um dispositivo de segurança que previne o acesso não autorizado à um computador ou à uma rede. Hoje em dia o firewall em versão software é muito popular. Os sistemas operacionais Windows 7 e 8, por exemplo, já vem com um aplicativo de firewall próprio para proteger o usuário. No entanto, o firewall não é um requisito necessário para se conectar à Internet! Sua função é apenas proteger o computador e os dados do usuário de uma invasão externa! Todos os outros dispositivos elencados são possivelmente necessários para que um computador se conecte à Internet: • Modem é um dispositivo que modula e demodula sinais analógicos e digitais, e é usado para receber o sinal da Internet e permitir que outros dispositivos se conectem à rede mundial de computadores. • Um provedor de acesso é uma empresa que se mantém conectada à estrutura da Internet e repassa esse acesso aos usuários. • Placa de rede é um Hardware (parte de física de um computador) que permite a conexão de um computador à uma rede. Gabarito: B
  • 35. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 35 de 43 www.exponencialconcursos.com.br 1. (FCC/INSS/Técnico do Seguro Social/2012) O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação). Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas em presas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intra departamental. IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: a) I, II, III e IV. b) I e III, apenas. c) I e II, apenas. d) I, II e III, apenas. e) III e IV, apenas. 4. Lista dos Exercícios
  • 36. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 36 de 43 www.exponencialconcursos.com.br 2. (FCC/TRE-TO/Técnico Judiciário - Área Administrativa/2011) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 3. (CESPE/Correios/Cargos de Nível Superior/2011) Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 4. (FCC/DPE-RS/Tecnico de Apoio Especializado – Informática/2013) Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada. O protocolo referenciado no texto é: a) TCP. b) IP. c) HTTP. d) Telnet. e) SMTP. 5. (IESES/IGP-SC/Auxiliar Pericial – Laboratório/2014) Analise as afirmativas abaixo e assinale a alternativa correta: I. POP3 II. SMTP III. FTP IV. SSH V. IMAP a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.
  • 37. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 37 de 43 www.exponencialconcursos.com.br b) As afirmativas II, III e IV são protocolos utilizados no recebimento de e- mails. c) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails. d) A afirmativa I é um protocolo utilizado no envio de e-mails. 6. (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. 7. (IBFC/TRE-AM/Analista Judiciário/2014) Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet: a) TCP/IP b) TCP/FTP c) FTP/IP d) ISO/OSI 8. (CESPE/Banco da Amazônia/Técnico Científico - Produção e Infraestrutura - Tecnologia da Informação /2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 9. (VUNESP/PC-SP/Perito Criminal/2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são a) FTP e UDP. b) TCP e UDP. c) IP e SMTP. d) TCP e IP. e) HTTP e FTP. 10. (FCC/BAHIAGÁS/Técnico de Processos Organizacionais – Administrativo/2010) Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor a) HTTP.
  • 38. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 38 de 43 www.exponencialconcursos.com.br b) FTP. c) POP3. d) IMAP. e) SMTP. 11. (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. 12. (PaqTcPB/IPSEM/Administrador/2010) Analise as afirmativas abaixo sobre a arquitetura Internet TCPIP e assinale a alternativa ERRADA: a) A arquitetura Internet TCPIP foi desenvolvida para interligar redes com tecnologias distintas. b) No nível de transporte, a arquitetura Internet TCPIP oferece dois protocolos: TCP (fornecendo serviços de circuito virtual) e UDP (datagrama). c) A função básica do nível de transporte na arquitetura Internet TCPIP é a comunicação fim-a-fim entre aplicações. d) Na arquitetura Internet TCPIP o ponto de ligação entre duas ou mais redes distintas é chamado de Gateway ou Router. e) A arquitetura Internet TCPIP é composta em sua estrutura lógica por sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace e física. 13. (FCC/DPE-RS/Técnico de Apoio Especializado/2013) Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois, 1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebra- cabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o
  • 39. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 39 de 43 www.exponencialconcursos.com.br pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho - eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em a) 1 2 3 4 5. b) 5 4 3 2 1. c) 2 1 4 5 3. d) 1 3 5 2 4. e) 2 4 1 5 3. 14. (CEPUERJ/CREFITO 2ª Região/Assistente Administrativo/2013) Uma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: a) SNMP b) SCTP c) TCP d) SSL 15. (FUNRIO/INSS/Analista do Seguro Social/2014) Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como a) DNS. b) FTP. c) HTML. d) HTTP. e) URL. 16. (FCC/TCE-RS/Auditor Público Externo - Engenharia Civil/2014) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida
  • 40. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 40 de 43 www.exponencialconcursos.com.br a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. 17. (ESAF/MF/Assistente Técnico Administrativo/2012) componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada: a) IPv4 Plus. b) IP New Generation. c) IPV5. d) IPv6. e) IPv7. 18. (IADES/METRÔ-DF/Administrador/2014) A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado a) extranet. b) LAN. c) MAN. d) WAN. e) intranet. 19. (FCC/TRT-MA/Técnico Judiciário – Administrativa/2014) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I....
  • 41. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 41 de 43 www.exponencialconcursos.com.br pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 20. (IBFC/TRE-AM/Analista Judiciário/2014) Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet: a) A Intranet é uma rede de computadores aberta, de uma empresa ou organização. b) A internet normalmente é usada para armazenar conteúdo interno relacionado à empresa, como informações sobre políticas da empresa ou benefícios aos funcionários. c) Não existe necessidade de configuração especial no Internet Explorer para o acesso a uma Intranet de uma empresa. d) Uma Intranet usa os mesmos protocolos que a Internet e pode conter os mesmos tipos de conteúdo. 21. (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IPv6. 22. FCC/TRE-SP/Técnico Judiciário/Operação de Computador/2012) Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall. c) provedor.
  • 42. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 42 de 43 www.exponencialconcursos.com.br d) placa de rede. e) protocolo TCP/IP.
  • 43. Curso: Noções de Informática p/ INSS Teoria e Questões comentadas Prof. Thomas Thorun - Aula 00 Prof. Thomas Thorun 43 de 43 www.exponencialconcursos.com.br 01 D 06 E 11 C 16 D 21 E 02 A 07 A 12 E 17 D 22 B 03 C 08 E 13 E 18 A 04 C 09 B 14 D 19 E 05 C 10 C 15 E 20 D 5. Gabaritos