SlideShare uma empresa Scribd logo
1 de 103
Baixar para ler offline
SISTEMA DE ENSINO
NOÇÕES DE
INFORMÁTICA
Internet
Livro Eletrônico
2 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Internet...........................................................................................................................4
Internet, como Surgiu......................................................................................................4
Rede de Computadores...................................................................................................4
Topologia das Redes de Computadores...........................................................................5
Área de Abrangência.......................................................................................................5
Protocolos.......................................................................................................................5
Tipos de Conexão à Internet............................................................................................9
Discada (Dial Up).............................................................................................................9
Conexões Banda Larga.................................................................................................. 10
Principais Serviços........................................................................................................ 12
Navegação.................................................................................................................... 13
Cloud Computing (Computação em Nuvem).................................................................. 20
E-mail............................................................................................................................25
VPN (Virtual Private Network – Rede Privada Virtual).................................................. 28
VOIP (Voice Over IP – Voz sobre IP).............................................................................. 28
Outros Termos Relacionados à Internet.........................................................................29
Intranet.........................................................................................................................29
Pesquisas na Web......................................................................................................... 30
Portas TCP e UDP..........................................................................................................32
Ameaças Virtuais..........................................................................................................33
Hacker...........................................................................................................................33
Cracker.........................................................................................................................33
Principais Malwares.......................................................................................................33
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Outros Riscos................................................................................................................35
Formas de Prevenção....................................................................................................36
Mapa Mental..................................................................................................................38
Questões de Concurso...................................................................................................39
Gabarito........................................................................................................................ 61
Gabarito Comentado......................................................................................................62
Referências................................................................................................................. 100
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
INTERNET
Internet, como Surgiu
A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency),
um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com
centros de computação remotos. Os militares estavam procurando uma forma eficiente de
manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de
informações; dessa forma, se grande parte dos computadores fossem destruídos, a outra
parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte,
não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon-
tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas
de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que
tal fato aconteceu aproximadamente em tal ano.
A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade
universitária e a algumas organizações comerciais. No início da década de 1980, apareceram
a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e
de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições
civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a
conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta
época, o início da expansão da internet.
Rede de Computadores
Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem
origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de
que uma rede de computadores existe a partir da interligação de dois ou mais computadores
que podem se comunicar, compartilhando informações e/ou dispositivos.
Exemplo: impressoras e outros hardwares.
Vejamos, agora, os principais aspectos sobre as redes de computadores.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
5 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Topologia das Redes de Computadores
Aqui, veremos as diferentes formas como os computadores podem ser interligados:
• Estrela: todas as conexões partem de um ponto central (concentrador), normalmente
um hub ou switch. Atualmente, é o modelo mais utilizado;
• Anel: todos os computadores são conectados em um anel;
• Barramento: os computadores são conectados num sistema linear de cabeamento em
sequência.
Área de Abrangência
Descreve a área que uma rede abrange:
• LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas
LANs, estão contidas em um único edifício ou edifícios próximos;
• MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita-
na, ou MAN, abrange a área de uma cidade;
• WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica,
com frequência um país ou continente.
Obs.:
 todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que
indica uma rede sem fio.
Exemplo: WLAN (área de rede local sem fio).
Protocolos
Em uma rede de computadores, podemos entender o protocolo como uma linguagem co-
mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer
outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in-
ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma
pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet,
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
6 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol),
o famoso TCP/IP.
TCP (Transport Control Protocol – Protocolo de Controle de Transmissão)
Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas
precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de
pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino.
O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega
de todos os pacotes e que sejam montados no destino na sequência correta (como podem
seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem).
UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)
Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co-
nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta
sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a
checagem da entrega dos dados, ele é mais rápido que o TCP.
IP (Internet Protocol – Protocolo da Internet)
Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele
pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer
aos computadores de uma rede um endereço lógico para que possam ser identificados nesta
rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos
conhecer agora as duas versões do protocolo IP.
IPv4 (IP Versão 4)
Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova
versão para suprir a demanda de endereços, tendo em vista que os computadores em uma
mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux.
Vamos ver como é a estrutura de um endereço IPv4.
Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama-
nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os
extremos – 0 e 255 – são reservados e não são usados nos endereços).
IPv6 (IP Versão 6)
Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera-
cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows
XP, para utilizá-la, é necessária sua instalação.
Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem
o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
8 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Como Atribuir um IP
Podemos fazer isso de duas formas:
• Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi-
gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo
até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a
possibilidade de repetição dos endereços;
• Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con-
figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis-
são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não
serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.
Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado
na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media
Access Control).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Obs.:
 vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer.
Durante a aula, dentro de assuntos específicos, falarei deles.
Tipos de Conexão à Internet
Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces-
sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso
à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet
(sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso
caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para
navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo
este responsável por rotear a internet para todos computadores ligados a ele (com ou sem
fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans-
latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP
usado pelas máquinas para acessar à internet.
Discada (Dial Up)
Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga-
ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50
kbps (50 kilobits por segundo).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
10 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Conexões Banda Larga
Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada
banda larga.
ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do
Usuário)
Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide
a linha telefônica em dois canais: um para dados (upload – envio de dados – e download
– recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão,
é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de
ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais
versões e suas respectivas velocidades máximas:
• ADSL – 8 Mbps (8 megabits por segundo);
• ADSL2 – 12 Mbps (12 megabits por segundo);
• ADSL2+ – 24 Mps (24 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo).
Via Cabo
Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos
dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
11 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Wireless (sem Fio)
Vejamos agora as principais conexões sem fio.
Wi-Fi
Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe
a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo
normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e
recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente
possui várias versões como 802.11b, 802.11n etc.
Via Rádio
Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi-
dos por ondas de rádio (diferentes das usadas no Wi-Fi).
3G/4G (Terceira e Quarta Geração da Telefonia Móvel)
Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da-
dos da internet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
12 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Backbone (Espinha Dorsal)
Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu-
ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio-
nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir
a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin-
cipais backbones existentes.
Principais Serviços
A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente,
que são cobrados nos concursos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
13 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Navegação
Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte
daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World
Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega-
ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é
tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página
da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as
informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando
ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações
digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons
e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext
Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá-
ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página
etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu-
mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer,
bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade.
Navegadores
Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos
usar um navegador, também conhecido como browser, web browser ou cliente de navegação.
Vamos conhecer os principais navegadores cobrados em provas de concurso:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
14 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Obs.:
 o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do
Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8
e 8.1.
Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet
Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja,
a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois
praticamente todas as bancas costumam cobrar esses atalhos.
FUNÇÃO
I – E FIREFOX CHROME
Alternar entre visualização tela inteira e
normal
F11 F11 F11
Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home
Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F
Atualizar a página (recarrega o site) F5 F5 F5
Parar a transferência de uma página Esc Esc Esc
Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter
Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T
Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N
Abrir uma nova janela de Navegação InPri-
vate/Privativa/Anônima
Ctrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
15 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter
Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------
Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H
Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J
Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab
Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E
Exibir o histórico na barra de endereço
F4 ou manter pressio-
nada a seta Voltar ou
Avançar na barra de
ferramentas do nave-
gador.
Clicar na setinha antes
do símbolo atualizar ou
clicar e manter pressio-
nada a seta Voltar ou
Avançar na barra de fer-
ramentas do navegador.
Clicar com o botão
direito do mouse na
seta Voltar ou Avan-
çar ou clicar e manter
pressionada estas
funções.
Adicionar a página atual aos seus favoritos
(ou subscrever o feed durante a pré-visualiza-
ção de feeds)
Ctrl + D Ctrl + D Ctrl + D *
Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4
Abrir o Centro de Favoritos e apresentar o his-
tórico
Ctrl + H abre na guia
histórico, mas permite
exibir os Feeds e Favo-
ritos
Ctrl + H
Apresenta somente o
histórico
Ctrl + H Apresenta o
histórico, extensões e
configurações
Acessar Ferramentas Alt + X Alt + X Alt + F
Imprimir Ctrl + P Ctrl + P Ctrl + P
Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina)
que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva-
cidade. Os principais dados gerados são:
• Histórico: armazena o endereço das páginas visitadas;
• Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação
naquele site, por exemplo, produtos que visualizou em um determinado site;
• Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina
para que possam ser reutilizados em uma visita futura;
• Lista de downloads efetuados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
16 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes
navegadores (outros também possuem essa funcionalidade) possuem um modo de navega-
ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados.
Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma
forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox –
navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na-
vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites
adicionados na lista de favoritos.
URL (Uniform Resource Locator – Localizador Uniforme de Recursos)
Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca-
lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem
seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL:
Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo
Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi-
pertexto seguro)
Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar
para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um
site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala-
rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP
(Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para
requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio-
na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a
seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações.
Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações,
por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário,
e sim do servidor).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
17 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele
irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o
protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili-
zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida-
de. O certificado digital é um documento eletrônico que funciona como uma identidade digital.
Domínio
Exemplo: www.grancursosonline.com.br
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
18 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur-
so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao
Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re-
gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar
um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e
então efetuar o respectivo pagamento.
Veja nas imagens as categorias disponíveis atualmente no Brasil:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
19 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Fonte das imagens: https://registro.br/dominio/categoria.html.
Diretório
Exemplo: cursos/professor/jeferson-bogo:
Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser-
vidor.
Obs.:
 em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página,
como um PDF, por exemplo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
20 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Cloud Computing (Computação em Nuvem)
Para entender esse serviço, devemos saber que nuvem é uma abstração para internet.
Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru-
tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na
máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar
espaço em disco e consumir recursos computacionais da máquina (processador, memória
etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem;
dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que
há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do
local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um
computador com conexão à internet.
Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos
como camadas, vamos conhecê-los:
• Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço,
há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte
de hardware como os servidores, Data Centers e demais equipamentos necessários.
A infraestrutura pode ser alugada conforme a demanda do usuário, que irá economizar,
não precisando adquirir tais equipamentos;
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
21 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
• Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço
intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen-
volver suas próprias aplicações de acordo com sua necessidade específica, usando a
infraestrutura de servidores e segurança da nuvem;
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/
• Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há
a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove-
dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam
a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio
de um navegador, seja por meio de um computador, tablet ou celular.
Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
22 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Existem três tipos de nuvens: pública, privada e híbrida.
Nuvem Pública
Definimos uma nuvem como pública quando uma empresa oferece serviços de compu-
tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo
ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais
empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade
dos dados ali armazenados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
23 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Nuvem Privada
Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da
internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú-
blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna,
proporcionando níveis de segurança maiores e, consequentemente, elevando o custo.
Nuvem Híbrida
Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores –
nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em-
presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi-
ca, sem que seus dados sejam inteiramente expostos.
Cloud Storage (Armazenamento na Nuvem)
O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta-
mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú-
sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa-
dor conectado à internet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
24 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Veja a seguir exemplos de Cloud Computing e Cloud Storage.
Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/
ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online
e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote
Office instalado na máquina.
Serviço da empresa Google. Também disponibiliza gratuitamente espaço para
armazenamento, além de programas para edição de textos, edição de planilhas e de apresen-
tações, entre outros.
Serviço, essencialmente, para armazenamento remoto, que permite a edição de
arquivos do pacote Office por meio do OneDrive (estão interligados).
Obs.:
 todos os serviços citados permitem ao usuário pagar por mais espaço de armazena-
mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta
no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per-
mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
25 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Troca de Arquivos
O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna
possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de
um computador para outro.
E-mail
O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail
etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os
protocolos que são usados nesse serviço e como eles funcionam.
Protocolos de E-mail
SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens.
POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa-
do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens
para máquina, permitindo o acesso a elas mesmo estando off-line.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
26 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens,
podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por
meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não
permite o acesso off-line das mensagens.
Forma de Acessar o E-mail
Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web
browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos
servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega-
dor e conexão à internet.
Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o
recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os
principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir
uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec-
tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de
e-mail, as mensagens são baixadas para máquina, permitindo o acesso a elas off-line.
Principais Gerenciadores de E-mail
OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP.
OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca-
lendário e um filtro de lixo eletrônico (filtro anti-spam).
MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro
anti-spam.
Obs.:
 em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e
criar regras (filtros) para as mensagens recebidas.
Principais Pastas de E-mail
Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que
possuam alguma regra cadastrada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
27 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Caixa de Saída: armazena os e-mails que estão sendo enviados (processados).
Itens Enviados: armazena os e-mails que já foram enviados.
Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei-
ra podem ser recuperados.
Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o
usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras-
cunho ou não.
Estrutura de um Endereço de E-mail
Campos para Envio do E-mail
Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou
seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que
estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os
que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o
e-mail foi enviado para “E” e vice-versa.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
28 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
VPN (Virtual Private Network – Rede Privada Virtual)
É a interligação de computadores utilizando a internet como caminho para tal. A comuni-
cação é criptografada para manter a segurança dos dados.
VOIP (Voice Over IP – Voz sobre IP)
É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza-
das para telefones fixos e celulares convencionais (baixo custo).
Alguns exemplos de softwares que permitem a ligação Voip:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
29 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Outros Termos Relacionados à Internet
Intranet
É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários
(usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por-
tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra-
net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
30 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Pesquisas na Web
Principais Sites de Busca
Operadores de Busca do Google
Estou com sorte: abre diretamente o primeiro link da busca.
Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam
apresentados os resultados com vários links, como na imagem.
Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em
que as palavras foram digitadas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
31 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele
não vai aparecer nos resultados da busca.
Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).
Site específico: realiza a busca “dentro” de um site específico.
Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá-
rio), como, por exemplo, terremotos 2000..2005.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
32 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na
busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.
Portas TCP e UDP
Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre
as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle
de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário),
sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais
utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos
e sua respectiva aplicação.
PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO
20 TCP / UDP FTP Dados
21 TCP / UDP FTP Controle
22 TCP / UDP SSH
23 TCP / UDP TELNET
25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM
53 TCP/UDP DNS
67 UDP DHCP
68 UDP DHCP
80 TCP / UDP HTTP
110 TCP / UDP POP3
143 TCP / UDP IMAP4
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
33 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO
220 TCP / UDP IMAP3
443 TCP / UDP HTTPS HTTP + SSL OU TLS
465 TCP / UDP SMTP SMTP + SSL OU TLS
587 TCP / UDP SMTP SMTP + SSL OU TLS
989 TCP / UDP FTPS FTP + SSL OU TLS – Dados
990 TCP / UDP FTPS FTP +SSL O TLS – Controle
992 TCP / UDP TELNETS TELNET + SSL OU TLS
993 TCP / UDP IMPAS IMAP + SSL OU TLS
995 TCP / UDP POP3S POP3 + SSL OU TLS
Ameaças Virtuais
Hacker
Pessoa que possui um elevado conhecimento em informática, principalmente em progra-
mação de computadores.
Cracker
É o hacker que pratica atos ilícitos.
Obs.:
 as bancas consideram os dois como pessoas perigosas.
 Malicioso + software = malware, categoria que engloba todos os programas maliciosos.
Principais Malwares
Spyware
Programa espião.
Obs.:
 programas espiões podem ser utilizados licitamente em alguns contextos, mas,
a princípio, são ilícitos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
34 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Adware: programa que apresenta propagandas.
Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina.
Pode ser um software (mais comum) ou um hardware.
Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse.
Vírus
Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro.
Pode criar cópias de si mesmo:
• Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando
a inicialização do sistema operacional;
• Vírus de macro: infecta documentos, planilhas e apresentações;
Obs.:
 macros são miniprogramas que podem ser inseridos em documentos, planilhas e
apresentações para automatizar determinadas tarefas.
• Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no
sistema, o que dificulta a sua detecção.
Worms (Vermes)
Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro.
Pode criar cópias de si mesmo. Explora vulnerabilidades.
Backdoor
Programa que permite o retorno de um invasor a uma máquina comprometida com pro-
gramas criados ou modificados para este fim.
Trojan Horse (Cavalo de Troia)
Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu-
tado para iniciar a contaminação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
35 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Bot
Possui as mesmas características de um Worm, acrescentando a possibilidade de serem
controlados remotamente. Um computador infectado por um Bot é chamado de computador
zumbi.
Botnet – uma rede de computadores infectados por bots.
Outros Riscos
Phishing (Phishing Scam)
Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo:
e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.
Exemplo de phishing:
Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e
que contenham malware. Os outros navegadores também possuem ferramentas semelhan-
tes, porém sem uma nomenclatura específica.
Pharming
Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário
para um site falso.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
36 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Spam
E-mail não solicitado, geralmente enviado em massa.
Spammer: pessoa que envia spam.
Formas de Prevenção
Antivírus
O principal método utilizado para a detecção de ameaças é a comparação dos arquivos
com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im-
portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá-
tica habilitada.
Heurística
É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível
ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum
motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que
ele não contamine outros arquivos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
37 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Firewall
Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O fil-
tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário.
Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não
substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem-
plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários
computadores ao mesmo tempo (também podem ser chamados de firewall da rede).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
38 de 103
www.grancursosonline.com.br
MAPA MENTAL
VÍRUS PRECISA SER EXECUTADO E
USA UM ARQUIVO HOSPEDEIRO, JÁ OS
WORMS NÃO PRECISAM SER
EXECUTADOS E NÃO USAM
HOSPEDEIROS. AMBOS PODEM
CRIAR CÓPIAS.
O PROTOCOLO DNS CONVERTE UMA
URL NO SEU RESPECTIVO ENDEREÇO
IP, JÁ O DHCP ATRIBUÍ UM IP A
COMPUTADORES DE UMA REDE.
PHISHING É UM GOLPE QUE TENTA
INDUZIR O USUÁRIO A FORNECER
DADOS PESSOAIS E USA
A ENGENHARIA SOCIAL.
A INTERNET É UMA REDE (FORMADA POR
MILHARES DE REDES) DESCENTRALIZADA.
PROTOCOLO SMTP É UTILIZADO
EM GERENCIADORES DE E-MAIL
OU NO WEBMAIL PARA ENVIAR
E-MAILS
PROTOCOLO IMAP É UTILIZADO
EM GERENCIADORES DE E-MAIL
OU NO WEBMAIL PARA RECEBER
E-MAILS, NÃO BAIXA PARA A
MÁQUINA.
PROTOCOLO POP3 É UTILIZADO
EM GERENCIADORES DE E-MAIL
PARA RECEBER E-MAILS,
BAIXANDO-OS PARA A MÁQUINA
(PERMITE ACESSO OFF-LINE).
HTTPS É O PROTOCOLO HTTP QUE
PERMITE A NAVEGAÇÃO SEGURA
CRIPTOGRAFANDO OS DADOS
ATRAVÉS DOS PROTOCOLOS TLS
OU SSL.
A PILHA DE PROTOCOLOS TCP/IP É O
CONJUNTO BASE DE PROTOCOLOS DA
INTERNET E DE UMA INTRANET.
INTERNET
39 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
QUESTÕES DE CONCURSO
Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas
redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente:
a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.
Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere
as afirmativas a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no
seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
41 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-
do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares
que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
d) Backdoor
e) Trojan Clicker
Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-
mento para conectar vários computadores em uma Local Area Network − LAN, de forma que
os dados vindos do computador de origem somente sejam repassados por esse equipamento
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza
essa função é um
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-
nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da
comunicação por e-mail).
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o
acesso por webmail.
Questão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-
vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
43 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) http://
b) https://
c) url:
d) www.
e) @
Questão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no
buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
Questão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão
do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador,
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.
Questão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-
tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
c) não atuam sobre programas com tamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.
Questão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no
Google exibida na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$
Questão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio
eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
45 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder,
o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br
Questão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-
mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-
vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam
a acessar tipos especiais de conteúdo da Web.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Questão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-
ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
Questão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens
a seguir:
I – Software que recebe atualizações periódicas com informações sobre novos malwares,
com o objetivo de proteger o computador, eliminando e impedindo a propagação de
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações
sigilosas.
As definições acima se referem, respectivamente, a
a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.
Questão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-
ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
47 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.
a) 1
b) 4
c) 3
d) 2
e) 0
Questão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-
tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.
Questão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário
que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
Questão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-
ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra
Questão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança
Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado
próximo ao rodapé da página:
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.
Questão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso
à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
49 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Questão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-
net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
Questão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-
dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.
Questão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de
um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil,
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Questão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-
cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.
Questão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a fun-
ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br
Questão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em
um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
51 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de
malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
Questão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios
eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.
Questão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-
do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4.
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
Questão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e
pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral
requerem requisitos especiais de segurança e velocidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
52 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
Questão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-
net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.
Questão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-
guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
53 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Questão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua
configuração padrão, o recurso Preenchimento Automático permite armazenar informações
digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.
Questão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-
traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi
completamente carregada.
Ao pressionar o botão F5 do teclado, a página exibida será
a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
54 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Questão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo:
I – São redes restritas. As Intranets são criadas para atender a necessidade de grupos
de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,
quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-
tenticados nesta rede consigam acessar informações externas a ela.
III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-
ção dentro da rede.
Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente a afirmativa 1 estiver correta.
d) se somente as afirmativas I e II estiverem corretas
e) se todas as afirmativas estiverem corretas.
Questão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem
salvar o histórico de navegação, cookies e informações fornecidas em formulários.
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
55 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Questão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a
alternativa que apresenta apenas aplicativos do tipo navegador de internet.
a) Outlook e Internet Explorer.
b) Firefox e Thunderbird.
c) Chrome e Firefox.
d) Thunderbird e Outlook.
e) Thunderbird e Chrome.
Questão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun-
cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa-
drão.
a) Prioridade.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Spam.
Questão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de
e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir
da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail
são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.
No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
56 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.
No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”
para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-
torno do cliente 1 silva.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.
Questão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de
texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem
a seguir:
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui
conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-
te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No
contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça
de que Larissa foi vítima.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
57 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Ransomware
b) Phishing
c) Botnet
d) Keylogger
e) Screenlogger
Questão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-
ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo
usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa
permite procurar palavras-chave em documentos que estão na web, como aqueles que se
encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o
Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar
a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo
os resultados em que aparecem a palavra patrimonial.
Questão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.
com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.
No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse
fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo
Questão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por
meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-
cionamento do computador, os antivírus devem executar um processo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
58 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres
$~ na frente de seu nome.
Questão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet,
e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-
guintes afirmativas sobre essa operação.
I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre
o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página
de origem não são levadas em consideração.
II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível
armazená-la sob um nome diferente, escolhido pelo operador.
III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Questão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em
sua configuração original, apresentada parcialmente na figura.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
59 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ao marcar a opção serão impressas as seguintes páginas:
a) 3, 4 e 5
b) 1 a 5
c) 3 e 5
d) 1, 2, 3 e 4
e) 1, 2, 3 e 5
Questão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja
uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos,
o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
a) nas configurações do navegador;
b) nas configurações do Windows;
c) nos próprios sites e páginas que são acessados;
d) por meio da edição dos cookies;
e) por meio do Firewall do Windows.
Questão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-
cativo do MS Office utilizado para ler ou escrever e-mails.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
60 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
61 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
GABARITO
1. b
2. d
3. e
4. b
5. a
6. c
7. d
8. d
9. c
10. b
11. b
12. e
13. e
14. b
15. c
16. d
17. a
18. b
19. e
20. d
21. c
22. e
23. b
24. e
25. d
26. d
27. e
28. c
29. b
30. c
31. a
32. e
33. a
34. b
35. a
36. e
37. c
38. c
39. c
40. c
41. d
42. c
43. b
44. d
45. a
46. d
47. c
48. a
49. a
50. c
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
62 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
GABARITO COMENTADO
Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
Letra b.
Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque-
le site. Como exemplo podemos citar os produtos que você visualizou em um determinado
site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles
também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem
fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem-
plo.
Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas
redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
63 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.
Letra d.
São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a
função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro;
enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei-
ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro-
nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo
FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não
é usado (faz parte) do serviço de e-mail.
Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere
as afirmativas a seguir.
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Letra e.
A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas
tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet),
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
64 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada
remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet).
Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no
seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
Letra b.
Vou comentar os itens que estão errados.
II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por-
tanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
65 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve
ser constantemente atualizado.
III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco
rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema
apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário
deseja instalar.
Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-
do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
Letra a.
Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha-
das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho
CTRL+T.
Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares
que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
66 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
d) Backdoor
e) Trojan Clicker
Letra c.
Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os
enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te-
clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela.
Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-
mento para conectar vários computadores em uma Local Area Network − LAN, de forma que
os dados vindos do computador de origem somente sejam repassados por esse equipamento
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza
essa função é um
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
Letra d.
Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape-
nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas
as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma
rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes
redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes,
atuando como roteadores.
Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-
nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da
comunicação por e-mail).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
67 de 103
www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
Letra d.
Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre
o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será
o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina,
permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa-
gens, não permitindo, por padrão, o acesso offline).
Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o
acesso por webmail.
Letra c.
O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através
de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40
Internet 40

Mais conteúdo relacionado

Mais procurados

Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power pointedgardrey
 
108606969 mapas-mentais-direito-civil
108606969 mapas-mentais-direito-civil108606969 mapas-mentais-direito-civil
108606969 mapas-mentais-direito-civilmarinhokel
 
Relatório do Trabalho Realizado
Relatório do Trabalho RealizadoRelatório do Trabalho Realizado
Relatório do Trabalho Realizadogrupoapesm12c1
 
Resumo de Direito Administrativo para INSS 2016
Resumo de Direito Administrativo para INSS 2016Resumo de Direito Administrativo para INSS 2016
Resumo de Direito Administrativo para INSS 2016Estratégia Concursos
 
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”Bárbara Morim
 
Relatório Final de Estágio Supervisionado - Recursos Humanos
Relatório Final de Estágio Supervisionado - Recursos HumanosRelatório Final de Estágio Supervisionado - Recursos Humanos
Relatório Final de Estágio Supervisionado - Recursos HumanosAlessandraLoureiro
 
Mapa Mental de Direito Constitucional - Ação Popular
Mapa Mental de Direito Constitucional - Ação PopularMapa Mental de Direito Constitucional - Ação Popular
Mapa Mental de Direito Constitucional - Ação PopularXis da Questão
 
Introdução ao estudo do direito aula 1
Introdução ao estudo do direito aula 1Introdução ao estudo do direito aula 1
Introdução ao estudo do direito aula 1Denise Moreira
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemploFelipe Pereira
 

Mais procurados (20)

Resenha de artigo para estudantes
Resenha de artigo para estudantesResenha de artigo para estudantes
Resenha de artigo para estudantes
 
Fichamento de Texto
Fichamento de TextoFichamento de Texto
Fichamento de Texto
 
A ética da polícia
A ética da polícia A ética da polícia
A ética da polícia
 
Nulidades no processo penal
Nulidades no processo penalNulidades no processo penal
Nulidades no processo penal
 
Aula 16
Aula 16Aula 16
Aula 16
 
Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power point
 
108606969 mapas-mentais-direito-civil
108606969 mapas-mentais-direito-civil108606969 mapas-mentais-direito-civil
108606969 mapas-mentais-direito-civil
 
Direito Civil
Direito CivilDireito Civil
Direito Civil
 
Relatório do Trabalho Realizado
Relatório do Trabalho RealizadoRelatório do Trabalho Realizado
Relatório do Trabalho Realizado
 
Resumo de Direito Administrativo para INSS 2016
Resumo de Direito Administrativo para INSS 2016Resumo de Direito Administrativo para INSS 2016
Resumo de Direito Administrativo para INSS 2016
 
Mapas mentais lei 8.666/93
Mapas mentais lei 8.666/93Mapas mentais lei 8.666/93
Mapas mentais lei 8.666/93
 
Marketing digital: Estudo de caso Zappos
Marketing digital: Estudo de caso Zappos Marketing digital: Estudo de caso Zappos
Marketing digital: Estudo de caso Zappos
 
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”
OS CRITÉRIOS DE UMA BOA PERGUNTA DE PARTIDA”
 
Relatório Final de Estágio Supervisionado - Recursos Humanos
Relatório Final de Estágio Supervisionado - Recursos HumanosRelatório Final de Estágio Supervisionado - Recursos Humanos
Relatório Final de Estágio Supervisionado - Recursos Humanos
 
Mapa Mental de Direito Constitucional - Ação Popular
Mapa Mental de Direito Constitucional - Ação PopularMapa Mental de Direito Constitucional - Ação Popular
Mapa Mental de Direito Constitucional - Ação Popular
 
Aplicação das leis no tempo
Aplicação das leis no tempoAplicação das leis no tempo
Aplicação das leis no tempo
 
Informática Básica para Concurso
Informática Básica para ConcursoInformática Básica para Concurso
Informática Básica para Concurso
 
Introdução ao estudo do direito aula 1
Introdução ao estudo do direito aula 1Introdução ao estudo do direito aula 1
Introdução ao estudo do direito aula 1
 
Espécies de Atos Administrativos
Espécies de Atos AdministrativosEspécies de Atos Administrativos
Espécies de Atos Administrativos
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemplo
 

Semelhante a Internet 40

Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internetUniversal.org.mx
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte IABCursos OnLine
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocolredesinforma
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 
introdução geral aos serviços de redes
 introdução geral aos serviços de redes introdução geral aos serviços de redes
introdução geral aos serviços de redesThiago De Assis Azevedo
 

Semelhante a Internet 40 (20)

Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internet
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Internet
InternetInternet
Internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Fundamentos por terminar
Fundamentos por terminarFundamentos por terminar
Fundamentos por terminar
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Aula01 redes de computadores
Aula01   redes de computadoresAula01   redes de computadores
Aula01 redes de computadores
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Apresentação Unidade 2
Apresentação Unidade 2Apresentação Unidade 2
Apresentação Unidade 2
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
introdução geral aos serviços de redes
 introdução geral aos serviços de redes introdução geral aos serviços de redes
introdução geral aos serviços de redes
 
Internet
InternetInternet
Internet
 

Mais de periclyslamonier

Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdf
Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdfAula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdf
Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdfpericlyslamonier
 
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfpericlyslamonier
 
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdfpericlyslamonier
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdfpericlyslamonier
 
4.1. Classificação pelo tipo de memória.pdf
4.1. Classificação pelo tipo de memória.pdf4.1. Classificação pelo tipo de memória.pdf
4.1. Classificação pelo tipo de memória.pdfpericlyslamonier
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdfpericlyslamonier
 
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdfpericlyslamonier
 
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfpericlyslamonier
 
Organizacao e Arquitetura de Computadores I.pdf
Organizacao e Arquitetura de Computadores I.pdfOrganizacao e Arquitetura de Computadores I.pdf
Organizacao e Arquitetura de Computadores I.pdfpericlyslamonier
 
515859778-14238945-Hardware-e-Software (1).pdf
515859778-14238945-Hardware-e-Software (1).pdf515859778-14238945-Hardware-e-Software (1).pdf
515859778-14238945-Hardware-e-Software (1).pdfpericlyslamonier
 

Mais de periclyslamonier (14)

v2020.1-Apostila-FPD.pdf
v2020.1-Apostila-FPD.pdfv2020.1-Apostila-FPD.pdf
v2020.1-Apostila-FPD.pdf
 
Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdf
Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdfAula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdf
Aula 14 a 16 Memoria auxiliar, dispositivo de entrada saída e barramentos.pdf
 
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
 
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf
 
4.1. Classificação pelo tipo de memória.pdf
4.1. Classificação pelo tipo de memória.pdf4.1. Classificação pelo tipo de memória.pdf
4.1. Classificação pelo tipo de memória.pdf
 
447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf447505961-6-Informatica-pdf.pdf
447505961-6-Informatica-pdf.pdf
 
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
555028179-09-Manutencao-Configuracao-E-Redes (1).pdf
 
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdfADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS I.pdf
 
Organizacao e Arquitetura de Computadores I.pdf
Organizacao e Arquitetura de Computadores I.pdfOrganizacao e Arquitetura de Computadores I.pdf
Organizacao e Arquitetura de Computadores I.pdf
 
Apostila Rani Passos.pdf
Apostila Rani Passos.pdfApostila Rani Passos.pdf
Apostila Rani Passos.pdf
 
515859778-14238945-Hardware-e-Software (1).pdf
515859778-14238945-Hardware-e-Software (1).pdf515859778-14238945-Hardware-e-Software (1).pdf
515859778-14238945-Hardware-e-Software (1).pdf
 
APOSTILA DE REDES.pdf
APOSTILA DE REDES.pdfAPOSTILA DE REDES.pdf
APOSTILA DE REDES.pdf
 
9788530972813_Amostra.pdf
9788530972813_Amostra.pdf9788530972813_Amostra.pdf
9788530972813_Amostra.pdf
 

Internet 40

  • 1. SISTEMA DE ENSINO NOÇÕES DE INFORMÁTICA Internet Livro Eletrônico
  • 2. 2 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Internet...........................................................................................................................4 Internet, como Surgiu......................................................................................................4 Rede de Computadores...................................................................................................4 Topologia das Redes de Computadores...........................................................................5 Área de Abrangência.......................................................................................................5 Protocolos.......................................................................................................................5 Tipos de Conexão à Internet............................................................................................9 Discada (Dial Up).............................................................................................................9 Conexões Banda Larga.................................................................................................. 10 Principais Serviços........................................................................................................ 12 Navegação.................................................................................................................... 13 Cloud Computing (Computação em Nuvem).................................................................. 20 E-mail............................................................................................................................25 VPN (Virtual Private Network – Rede Privada Virtual).................................................. 28 VOIP (Voice Over IP – Voz sobre IP).............................................................................. 28 Outros Termos Relacionados à Internet.........................................................................29 Intranet.........................................................................................................................29 Pesquisas na Web......................................................................................................... 30 Portas TCP e UDP..........................................................................................................32 Ameaças Virtuais..........................................................................................................33 Hacker...........................................................................................................................33 Cracker.........................................................................................................................33 Principais Malwares.......................................................................................................33 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 3. 3 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Outros Riscos................................................................................................................35 Formas de Prevenção....................................................................................................36 Mapa Mental..................................................................................................................38 Questões de Concurso...................................................................................................39 Gabarito........................................................................................................................ 61 Gabarito Comentado......................................................................................................62 Referências................................................................................................................. 100 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 4. 4 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA INTERNET Internet, como Surgiu A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency), um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com centros de computação remotos. Os militares estavam procurando uma forma eficiente de manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de informações; dessa forma, se grande parte dos computadores fossem destruídos, a outra parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte, não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon- tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que tal fato aconteceu aproximadamente em tal ano. A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade universitária e a algumas organizações comerciais. No início da década de 1980, apareceram a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta época, o início da expansão da internet. Rede de Computadores Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de que uma rede de computadores existe a partir da interligação de dois ou mais computadores que podem se comunicar, compartilhando informações e/ou dispositivos. Exemplo: impressoras e outros hardwares. Vejamos, agora, os principais aspectos sobre as redes de computadores. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 5. 5 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Topologia das Redes de Computadores Aqui, veremos as diferentes formas como os computadores podem ser interligados: • Estrela: todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. Atualmente, é o modelo mais utilizado; • Anel: todos os computadores são conectados em um anel; • Barramento: os computadores são conectados num sistema linear de cabeamento em sequência. Área de Abrangência Descreve a área que uma rede abrange: • LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas LANs, estão contidas em um único edifício ou edifícios próximos; • MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita- na, ou MAN, abrange a área de uma cidade; • WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica, com frequência um país ou continente. Obs.: todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que indica uma rede sem fio. Exemplo: WLAN (área de rede local sem fio). Protocolos Em uma rede de computadores, podemos entender o protocolo como uma linguagem co- mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in- ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet, O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 6. 6 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol), o famoso TCP/IP. TCP (Transport Control Protocol – Protocolo de Controle de Transmissão) Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino. O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega de todos os pacotes e que sejam montados no destino na sequência correta (como podem seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem). UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário) Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co- nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a checagem da entrega dos dados, ele é mais rápido que o TCP. IP (Internet Protocol – Protocolo da Internet) Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer aos computadores de uma rede um endereço lógico para que possam ser identificados nesta rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos conhecer agora as duas versões do protocolo IP. IPv4 (IP Versão 4) Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova versão para suprir a demanda de endereços, tendo em vista que os computadores em uma mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 7. 7 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux. Vamos ver como é a estrutura de um endereço IPv4. Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama- nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os extremos – 0 e 255 – são reservados e não são usados nos endereços). IPv6 (IP Versão 6) Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera- cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows XP, para utilizá-la, é necessária sua instalação. Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 8. 8 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Como Atribuir um IP Podemos fazer isso de duas formas: • Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi- gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a possibilidade de repetição dos endereços; • Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con- figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis- são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada. Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media Access Control). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 9. 9 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Obs.: vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer. Durante a aula, dentro de assuntos específicos, falarei deles. Tipos de Conexão à Internet Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces- sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet (sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo este responsável por rotear a internet para todos computadores ligados a ele (com ou sem fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans- latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP usado pelas máquinas para acessar à internet. Discada (Dial Up) Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga- ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50 kbps (50 kilobits por segundo). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 10. 10 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Conexões Banda Larga Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada banda larga. ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do Usuário) Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide a linha telefônica em dois canais: um para dados (upload – envio de dados – e download – recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão, é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais versões e suas respectivas velocidades máximas: • ADSL – 8 Mbps (8 megabits por segundo); • ADSL2 – 12 Mbps (12 megabits por segundo); • ADSL2+ – 24 Mps (24 megabits por segundo); • VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo); • VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo). Via Cabo Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 11. 11 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Wireless (sem Fio) Vejamos agora as principais conexões sem fio. Wi-Fi Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente possui várias versões como 802.11b, 802.11n etc. Via Rádio Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi- dos por ondas de rádio (diferentes das usadas no Wi-Fi). 3G/4G (Terceira e Quarta Geração da Telefonia Móvel) Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da- dos da internet. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 12. 12 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Backbone (Espinha Dorsal) Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu- ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio- nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin- cipais backbones existentes. Principais Serviços A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente, que são cobrados nos concursos. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 13. 13 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Navegação Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega- ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá- ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu- mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer, bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade. Navegadores Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos usar um navegador, também conhecido como browser, web browser ou cliente de navegação. Vamos conhecer os principais navegadores cobrados em provas de concurso: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 14. 14 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Obs.: o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8 e 8.1. Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja, a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois praticamente todas as bancas costumam cobrar esses atalhos. FUNÇÃO I – E FIREFOX CHROME Alternar entre visualização tela inteira e normal F11 F11 F11 Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F Atualizar a página (recarrega o site) F5 F5 F5 Parar a transferência de uma página Esc Esc Esc Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N Abrir uma nova janela de Navegação InPri- vate/Privativa/Anônima Ctrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 15. 15 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------ Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E Exibir o histórico na barra de endereço F4 ou manter pressio- nada a seta Voltar ou Avançar na barra de ferramentas do nave- gador. Clicar na setinha antes do símbolo atualizar ou clicar e manter pressio- nada a seta Voltar ou Avançar na barra de fer- ramentas do navegador. Clicar com o botão direito do mouse na seta Voltar ou Avan- çar ou clicar e manter pressionada estas funções. Adicionar a página atual aos seus favoritos (ou subscrever o feed durante a pré-visualiza- ção de feeds) Ctrl + D Ctrl + D Ctrl + D * Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Abrir o Centro de Favoritos e apresentar o his- tórico Ctrl + H abre na guia histórico, mas permite exibir os Feeds e Favo- ritos Ctrl + H Apresenta somente o histórico Ctrl + H Apresenta o histórico, extensões e configurações Acessar Ferramentas Alt + X Alt + X Alt + F Imprimir Ctrl + P Ctrl + P Ctrl + P Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina) que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva- cidade. Os principais dados gerados são: • Histórico: armazena o endereço das páginas visitadas; • Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naquele site, por exemplo, produtos que visualizou em um determinado site; • Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina para que possam ser reutilizados em uma visita futura; • Lista de downloads efetuados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 16. 16 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes navegadores (outros também possuem essa funcionalidade) possuem um modo de navega- ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados. Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox – navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na- vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites adicionados na lista de favoritos. URL (Uniform Resource Locator – Localizador Uniforme de Recursos) Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca- lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL: Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi- pertexto seguro) Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala- rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio- na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações. Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações, por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário, e sim do servidor). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 17. 17 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili- zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida- de. O certificado digital é um documento eletrônico que funciona como uma identidade digital. Domínio Exemplo: www.grancursosonline.com.br O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 18. 18 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur- so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re- gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e então efetuar o respectivo pagamento. Veja nas imagens as categorias disponíveis atualmente no Brasil: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 19. 19 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Fonte das imagens: https://registro.br/dominio/categoria.html. Diretório Exemplo: cursos/professor/jeferson-bogo: Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser- vidor. Obs.: em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página, como um PDF, por exemplo. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 20. 20 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Cloud Computing (Computação em Nuvem) Para entender esse serviço, devemos saber que nuvem é uma abstração para internet. Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru- tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar espaço em disco e consumir recursos computacionais da máquina (processador, memória etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem; dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um computador com conexão à internet. Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos como camadas, vamos conhecê-los: • Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço, há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte de hardware como os servidores, Data Centers e demais equipamentos necessários. A infraestrutura pode ser alugada conforme a demanda do usuário, que irá economizar, não precisando adquirir tais equipamentos; Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/ O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 21. 21 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA • Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen- volver suas próprias aplicações de acordo com sua necessidade específica, usando a infraestrutura de servidores e segurança da nuvem; Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/ • Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove- dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio de um navegador, seja por meio de um computador, tablet ou celular. Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/ O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 22. 22 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Existem três tipos de nuvens: pública, privada e híbrida. Nuvem Pública Definimos uma nuvem como pública quando uma empresa oferece serviços de compu- tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade dos dados ali armazenados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 23. 23 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Nuvem Privada Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú- blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna, proporcionando níveis de segurança maiores e, consequentemente, elevando o custo. Nuvem Híbrida Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores – nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em- presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi- ca, sem que seus dados sejam inteiramente expostos. Cloud Storage (Armazenamento na Nuvem) O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta- mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú- sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa- dor conectado à internet. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 24. 24 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Veja a seguir exemplos de Cloud Computing e Cloud Storage. Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/ ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote Office instalado na máquina. Serviço da empresa Google. Também disponibiliza gratuitamente espaço para armazenamento, além de programas para edição de textos, edição de planilhas e de apresen- tações, entre outros. Serviço, essencialmente, para armazenamento remoto, que permite a edição de arquivos do pacote Office por meio do OneDrive (estão interligados). Obs.: todos os serviços citados permitem ao usuário pagar por mais espaço de armazena- mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per- mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 25. 25 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Troca de Arquivos O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um computador para outro. E-mail O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os protocolos que são usados nesse serviço e como eles funcionam. Protocolos de E-mail SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens. POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa- do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens para máquina, permitindo o acesso a elas mesmo estando off-line. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 26. 26 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens, podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não permite o acesso off-line das mensagens. Forma de Acessar o E-mail Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega- dor e conexão à internet. Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec- tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de e-mail, as mensagens são baixadas para máquina, permitindo o acesso a elas off-line. Principais Gerenciadores de E-mail OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP. OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca- lendário e um filtro de lixo eletrônico (filtro anti-spam). MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro anti-spam. Obs.: em todos os gerenciadores citados, é possível cadastrar várias contas de e-mail e criar regras (filtros) para as mensagens recebidas. Principais Pastas de E-mail Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que possuam alguma regra cadastrada. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 27. 27 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Caixa de Saída: armazena os e-mails que estão sendo enviados (processados). Itens Enviados: armazena os e-mails que já foram enviados. Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei- ra podem ser recuperados. Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras- cunho ou não. Estrutura de um Endereço de E-mail Campos para Envio do E-mail Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o e-mail foi enviado para “E” e vice-versa. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 28. 28 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA VPN (Virtual Private Network – Rede Privada Virtual) É a interligação de computadores utilizando a internet como caminho para tal. A comuni- cação é criptografada para manter a segurança dos dados. VOIP (Voice Over IP – Voz sobre IP) É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza- das para telefones fixos e celulares convencionais (baixo custo). Alguns exemplos de softwares que permitem a ligação Voip: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 29. 29 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Outros Termos Relacionados à Internet Intranet É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários (usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por- tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra- net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 30. 30 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Pesquisas na Web Principais Sites de Busca Operadores de Busca do Google Estou com sorte: abre diretamente o primeiro link da busca. Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam apresentados os resultados com vários links, como na imagem. Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em que as palavras foram digitadas. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 31. 31 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele não vai aparecer nos resultados da busca. Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.). Site específico: realiza a busca “dentro” de um site específico. Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá- rio), como, por exemplo, terremotos 2000..2005. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 32. 32 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon. Portas TCP e UDP Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário), sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos e sua respectiva aplicação. PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO 20 TCP / UDP FTP Dados 21 TCP / UDP FTP Controle 22 TCP / UDP SSH 23 TCP / UDP TELNET 25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM 53 TCP/UDP DNS 67 UDP DHCP 68 UDP DHCP 80 TCP / UDP HTTP 110 TCP / UDP POP3 143 TCP / UDP IMAP4 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 33. 33 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO 220 TCP / UDP IMAP3 443 TCP / UDP HTTPS HTTP + SSL OU TLS 465 TCP / UDP SMTP SMTP + SSL OU TLS 587 TCP / UDP SMTP SMTP + SSL OU TLS 989 TCP / UDP FTPS FTP + SSL OU TLS – Dados 990 TCP / UDP FTPS FTP +SSL O TLS – Controle 992 TCP / UDP TELNETS TELNET + SSL OU TLS 993 TCP / UDP IMPAS IMAP + SSL OU TLS 995 TCP / UDP POP3S POP3 + SSL OU TLS Ameaças Virtuais Hacker Pessoa que possui um elevado conhecimento em informática, principalmente em progra- mação de computadores. Cracker É o hacker que pratica atos ilícitos. Obs.: as bancas consideram os dois como pessoas perigosas. Malicioso + software = malware, categoria que engloba todos os programas maliciosos. Principais Malwares Spyware Programa espião. Obs.: programas espiões podem ser utilizados licitamente em alguns contextos, mas, a princípio, são ilícitos. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 34. 34 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Adware: programa que apresenta propagandas. Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware. Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse. Vírus Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro. Pode criar cópias de si mesmo: • Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando a inicialização do sistema operacional; • Vírus de macro: infecta documentos, planilhas e apresentações; Obs.: macros são miniprogramas que podem ser inseridos em documentos, planilhas e apresentações para automatizar determinadas tarefas. • Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no sistema, o que dificulta a sua detecção. Worms (Vermes) Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro. Pode criar cópias de si mesmo. Explora vulnerabilidades. Backdoor Programa que permite o retorno de um invasor a uma máquina comprometida com pro- gramas criados ou modificados para este fim. Trojan Horse (Cavalo de Troia) Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu- tado para iniciar a contaminação. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 35. 35 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Bot Possui as mesmas características de um Worm, acrescentando a possibilidade de serem controlados remotamente. Um computador infectado por um Bot é chamado de computador zumbi. Botnet – uma rede de computadores infectados por bots. Outros Riscos Phishing (Phishing Scam) Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo: e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento. Exemplo de phishing: Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e que contenham malware. Os outros navegadores também possuem ferramentas semelhan- tes, porém sem uma nomenclatura específica. Pharming Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 36. 36 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Spam E-mail não solicitado, geralmente enviado em massa. Spammer: pessoa que envia spam. Formas de Prevenção Antivírus O principal método utilizado para a detecção de ameaças é a comparação dos arquivos com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im- portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá- tica habilitada. Heurística É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que ele não contamine outros arquivos. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 37. 37 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Firewall Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O fil- tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário. Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem- plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários computadores ao mesmo tempo (também podem ser chamados de firewall da rede). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 38. 38 de 103 www.grancursosonline.com.br MAPA MENTAL VÍRUS PRECISA SER EXECUTADO E USA UM ARQUIVO HOSPEDEIRO, JÁ OS WORMS NÃO PRECISAM SER EXECUTADOS E NÃO USAM HOSPEDEIROS. AMBOS PODEM CRIAR CÓPIAS. O PROTOCOLO DNS CONVERTE UMA URL NO SEU RESPECTIVO ENDEREÇO IP, JÁ O DHCP ATRIBUÍ UM IP A COMPUTADORES DE UMA REDE. PHISHING É UM GOLPE QUE TENTA INDUZIR O USUÁRIO A FORNECER DADOS PESSOAIS E USA A ENGENHARIA SOCIAL. A INTERNET É UMA REDE (FORMADA POR MILHARES DE REDES) DESCENTRALIZADA. PROTOCOLO SMTP É UTILIZADO EM GERENCIADORES DE E-MAIL OU NO WEBMAIL PARA ENVIAR E-MAILS PROTOCOLO IMAP É UTILIZADO EM GERENCIADORES DE E-MAIL OU NO WEBMAIL PARA RECEBER E-MAILS, NÃO BAIXA PARA A MÁQUINA. PROTOCOLO POP3 É UTILIZADO EM GERENCIADORES DE E-MAIL PARA RECEBER E-MAILS, BAIXANDO-OS PARA A MÁQUINA (PERMITE ACESSO OFF-LINE). HTTPS É O PROTOCOLO HTTP QUE PERMITE A NAVEGAÇÃO SEGURA CRIPTOGRAFANDO OS DADOS ATRAVÉS DOS PROTOCOLOS TLS OU SSL. A PILHA DE PROTOCOLOS TCP/IP É O CONJUNTO BASE DE PROTOCOLOS DA INTERNET E DE UMA INTRANET. INTERNET
  • 39. 39 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA QUESTÕES DE CONCURSO Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir. “... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...” Essa definição aplica-se a: a) um vírus de computador; b) um cookie; c) um token para identificação segura; d) uma senha memorizada; e) uma URL. Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV. Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 40. 40 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização. II – A Intranet não pode ser acessada remotamente via Internet sem autenticação. III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof- tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta- lação e execução. III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá- rio para instalar e usar o software para o que necessita. IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi- tirá a instalação e execução do software APENAS o que consta em O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 41. 41 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan- do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas a) Ctrl + Shift + T b) Ctrl + Shift + Z c) Alt + Tab d) Ctrl + Alt + Tab e) Ctrl + T Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do compu- tador. Esse tipo de Malware é conhecido como a) Bot b) Adware c) Spyware d) Backdoor e) Trojan Clicker Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa- mento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 42. 42 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) modem. b) firewall. c) hub. d) switch. e) backbone. Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô- nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail). a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio. b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa- gem e mantê-la armazenada. c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. b) Spam contém todos os e-mails recebidos com mais de um destinatário. c) Enviados se localiza no servidor de e-mail acessado por webmail. d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. Questão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na- vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso. O prefixo que indica essa condição é: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 43. 43 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) http:// b) https:// c) url: d) www. e) @ Questão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca: a) concurso typefile:pdf b) filetype:pdf concurso c) file:pdf concurso d) file=pdf concurso e) pdf:concurso Questão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins- talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de atalho: a) Alt + Tab. b) Ctrl + X. c) Alt + F4. d) Ctrl + Delete. e) Ctrl + F4. Questão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen- tam uma importante ferramenta aos usuários de computadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 44. 44 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA c) não atuam sobre programas com tamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro- gramas. Questão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no Google exibida na figura a seguir: Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re- sultados da pesquisa a)!prefeitura de arujá! b) “prefeitura de arujá” c) @prefeitura de arujá@ d) #prefeitura de arujá# e) $prefeitura de arujá$ Questão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura- ção original, e responda à questão a seguir. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 45. 45 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, o Outlook preencherá os seguintes destinatários na nova mensagem: a) prefeitura@arujá.sp.gov.br b) escriturário@arujá.sp.gov.br c) candidato@gmail.com d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu- nesp.com.br e escriturário@arujá.sp.gov.br Questão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co- mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui- vos maliciosos no processo de acesso às páginas Web. b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas solicitam estes recursos para acessar conteúdo específico. c) janelas com informações que as páginas acessadas registram no momento do acesso e avisam que serão armazenadas as informações do usuário. d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 46. 46 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Questão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for- ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor- reta de endereçamento de correio eletrônico. a) william.aguiar@usp.com.br b) www.hotmail.com/pedro@ c) maria hrt@servidor:8080-ASCII d) pop3antonio@hotmail:www.server.com Questão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens a seguir: I – Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças. II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe- go somente do que for permitido previamente. III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas. As definições acima se referem, respectivamente, a a) Spyware, Firewall, Hacker. b) Antivírus, Firewall, Engenharia social. c) Firewall, Antivírus, Cracker. d) Keyloger, Spyware, Hacker. e) Antivírus, Hacker, Engenharia social. Questão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu- ração padrão, tem-se os dados de uma mensagem que foi enviada. De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 47. 47 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in- dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men- sagem que será preparada. a) 1 b) 4 c) 3 d) 2 e) 0 Questão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con- tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162. a) Adicionar esta página aos favoritos. b) Inspecionar a página. c) Clique para voltar à página. d) Recarregar esta página. e) Personalizar e controlar o Google Chrome. Questão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br d) #usuario@provedor.br e) usuario.provedor.br@ Questão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In- ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 48. 48 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) cavalo de troia sem falar na grecia b) cavalo troia c) - grecia - troia + cavalo d) “cavalo de troia” “guerra de *” e) “cavalo de troia” -grecia -guerra Questão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado próximo ao rodapé da página: Quando ativo e configurado, esse recurso é utilizado para a) acessar o site de forma anônima e segura. b) receber, de forma automática, as notícias e novidades do site. c) alterar o formato da página para os dispositivos móveis. d) enviar o link do site para os dispositivos móveis. e) criptografar as informações transmitidas pelo site. Questão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo a) Portal Internet. b) Servidor. c) Web server. d) Cliente Internet. e) Provedor. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 49. 49 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Questão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter- net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma organização governamental brasileira, um exemplo correto de URL é: a) mailto://fazenda.gov.br b) http://www.ong.org.br c) ftp://receita.gov.br d) http://www.ssp.sp.gov.br e) https://bb.com.br Questão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en- dereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne- gócios. Questão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de a) televisão. b) turismo. c) radiodifusão pela rede. d) esportes. e) entretenimento. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 50. 50 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Questão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí- cias, um usuário encontra em uma página web um link com o seguinte texto: https://www.servicos.gov.br Sobre o link, assinale a alternativa correta. a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime- diatamente depois para https://www.servicos.gov.br c) O link pode redirecionar a navegação para qualquer site. d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo HTTPS utilizado na URL. e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover- no do Brasil. Questão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a fun- ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo de transferência de hipertexto considerado seguro. Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun- ciado. a) prefixo http:// b) prefixo https:// c) sufixo.edu.br d) sufixo.com.br e) sufixo.org.br Questão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 51. 51 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa- dores, é conhecido como a) Spyware. b) Keylogger. c) Worm. d) Botnet. e) Hansomware. Questão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente, a) SMTP e IMAP. b) SMTP e HTTP. c) POP e IMAP. d) IMAP e POP. e) IMAP e FTP. Questão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan- do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa- dores da rede, identificou corretamente como válido apenas o endereço a) 204.17.5.262 b) 204.317.5.32 c) 172.416.17.230 d) 204.15.328.128 e) 204.15.5.32 Questão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 52. 52 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla- mente conhecido pela sigla: a) FTP b) HTTP c) POP3 d) SMTP e) VPN Questão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra- net é que na Intranet a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo. b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso. c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos. d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet. e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para prevenir o vazamento de informação. Questão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al- guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços dos sites conforme descrito é a) Favoritos. b) Histórico. c) Cache. d) Downloads. e) Frequentes. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 53. 53 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Questão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua configuração padrão, o recurso Preenchimento Automático permite armazenar informações digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se abrir a janela Opções da Internet e escolher a aba a) InPrivate. b) Cookies. c) Segurança. d) Privacidade. e) Conteúdo. Questão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex- traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi completamente carregada. Ao pressionar o botão F5 do teclado, a página exibida será a) imediatamente fechada. b) enviada para impressão. c) atualizada. d) enviada por e-mail. e) aberta em uma nova aba. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 54. 54 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Questão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo: I – São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com a Internet. II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au- tenticados nesta rede consigam acessar informações externas a ela. III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica- ção dentro da rede. Assinale a) se somente as afirmativas I e II estiverem corretas. b) se somente as afirmativas I e II estiverem corretas. c) se somente a afirmativa 1 estiver correta. d) se somente as afirmativas I e II estiverem corretas e) se todas as afirmativas estiverem corretas. Questão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros. a) A sincronização com dispositivos. b) O bloqueio de pop-ups. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 55. 55 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA c) A navegação anônima. d) O perfil supervisionado. e) O isolamento de site. Questão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a alternativa que apresenta apenas aplicativos do tipo navegador de internet. a) Outlook e Internet Explorer. b) Firefox e Thunderbird. c) Chrome e Firefox. d) Thunderbird e Outlook. e) Thunderbird e Chrome. Questão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun- cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa- drão. a) Prioridade. b) Assinatura. c) Cartão de Visita. d) Anexar arquivos. e) Spam. Questão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola. No campo “Para”, contém o endereço de e-mail: cliente 1 silva. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 56. 56 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola. No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix. No campo “Assunto”, contém a frase: Comunicado de mudança de endereço. O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos” para enviar agradecimento ao e-mail recebido. Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re- torno do cliente 1 silva. a) 5. b) 4. c) 3. d) 2. e) 1. Questão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin- te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 57. 57 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Ransomware b) Phishing c) Botnet d) Keylogger e) Screenlogger Questão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus- ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa permite procurar palavras-chave em documentos que estão na web, como aqueles que se encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado. b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de tempo especificado. c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado. d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo os resultados em que aparecem a palavra patrimonial. Questão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro. com.br que contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse fim é: a) site:.blograro.com.br brasil –governo b).blograro.com.br/ brasil –governo c) site: blograro.com.br brasil ~”governo” d) site.blograro.com.br brasil – governo e) site blograro.com.br brasil –governo Questão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun- cionamento do computador, os antivírus devem executar um processo O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 58. 58 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) para isolar completamente o sistema operacional do sistema de arquivos. b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma cópia com os caracteres $~ na frente de seu nome. c) que visa manter o sistema operacional suspenso. d) que visa manter o arquivo ou programa infectado em quarentena. e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome. Questão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se- guintes afirmativas sobre essa operação. I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página de origem não são levadas em consideração. II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível armazená-la sob um nome diferente, escolhido pelo operador. III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. Questão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em sua configuração original, apresentada parcialmente na figura. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 59. 59 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ao marcar a opção serão impressas as seguintes páginas: a) 3, 4 e 5 b) 1 a 5 c) 3 e 5 d) 1, 2, 3 e 4 e) 1, 2, 3 e 5 Questão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente quando a senha foi armazenada. Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do login automático. No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos: a) nas configurações do navegador; b) nas configurações do Windows; c) nos próprios sites e páginas que são acessados; d) por meio da edição dos cookies; e) por meio do Firewall do Windows. Questão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli- cativo do MS Office utilizado para ler ou escrever e-mails. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 60. 60 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Access. b) Excel. c) Outlook. d) PowerPoint. e) Word. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 61. 61 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA GABARITO 1. b 2. d 3. e 4. b 5. a 6. c 7. d 8. d 9. c 10. b 11. b 12. e 13. e 14. b 15. c 16. d 17. a 18. b 19. e 20. d 21. c 22. e 23. b 24. e 25. d 26. d 27. e 28. c 29. b 30. c 31. a 32. e 33. a 34. b 35. a 36. e 37. c 38. c 39. c 40. c 41. d 42. c 43. b 44. d 45. a 46. d 47. c 48. a 49. a 50. c O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 62. 62 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA GABARITO COMENTADO Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir. “... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...” Essa definição aplica-se a: a) um vírus de computador; b) um cookie; c) um token para identificação segura; d) uma senha memorizada; e) uma URL. Letra b. Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque- le site. Como exemplo podemos citar os produtos que você visualizou em um determinado site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem- plo. Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 63. 63 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV. Letra d. São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei- ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro- nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não é usado (faz parte) do serviço de e-mail. Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir. I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização. II – A Intranet não pode ser acessada remotamente via Internet sem autenticação. III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. Letra e. A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet), O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 64. 64 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet). Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof- tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta- lação e execução. III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá- rio para instalar e usar o software para o que necessita. IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi- tirá a instalação e execução do software APENAS o que consta em a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. Letra b. Vou comentar os itens que estão errados. II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por- tanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 65. 65 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve ser constantemente atualizado. III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário deseja instalar. Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan- do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas a) Ctrl + Shift + T b) Ctrl + Shift + Z c) Alt + Tab d) Ctrl + Alt + Tab e) Ctrl + T Letra a. Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha- das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho CTRL+T. Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do compu- tador. Esse tipo de Malware é conhecido como a) Bot b) Adware c) Spyware O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 66. 66 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA d) Backdoor e) Trojan Clicker Letra c. Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te- clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela. Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa- mento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um a) modem. b) firewall. c) hub. d) switch. e) backbone. Letra d. Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape- nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes, atuando como roteadores. Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô- nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 67. 67 de 103 www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio. b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa- gem e mantê-la armazenada. c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). Letra d. Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina, permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa- gens, não permitindo, por padrão, o acesso offline). Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. b) Spam contém todos os e-mails recebidos com mais de um destinatário. c) Enviados se localiza no servidor de e-mail acessado por webmail. d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. Letra c. O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.