Você está na página 1de 25
Informática – Internet – Módulo 05 A Internet é um conglomerado de redes em escala

Informática – Internet – Módulo 05

Informática – Internet – Módulo 05 A Internet é um conglomerado de redes em escala mundial

A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.

Tipos de conexões

Linha Telefônica (Dial Up)

de dados. Tipos de conexões Linha Telefônica (Dial Up) A famosa internet discada (Placa de fax-modem)

A famosa internet discada (Placa de fax-modem) foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000. Velocidade Máxima de 56KBPs.

foi no início dos anos 2000. Velocidade Máxima de 56KBPs. Transfere dados de Internet pela linha

Transfere dados de Internet pela linha telefônica convencional; Taxa de transferência máxima: 56Kbps; Utiliza Modem convencional; A linha telefônica fica ocupada e os pulsos telefônicos são tarifados normalmente.
Utiliza Modem convencional; A linha telefônica fica ocupada e os pulsos telefônicos são tarifados normalmente.Transfere dados de Internet pela linha telefônica convencional; Taxa de transferência máxima: 56Kbps;

ADSL Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha. Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet);

pela porta USB ou pela placa de Rede (Ethernet); Transferência de dados de Internet pela estrutura
pela porta USB ou pela placa de Rede (Ethernet); Transferência de dados de Internet pela estrutura

Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha;pela porta USB ou pela placa de Rede (Ethernet); Taxas comercializadas: 300KBps a 4MBps; Usa um

Taxas comercializadas: 300KBps ada linha telefônica, sem atrapalhar os dados da linha; 4MBps; Usa um Modem ADSL Internet a

4MBps;

Usa um Modem ADSLos dados da linha; Taxas comercializadas: 300KBps a 4MBps; Internet a Cabo Transferência de dados de

Taxas comercializadas: 300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Transferência de dados de
Taxas comercializadas: 300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Transferência de dados de

Internet a Cabo

300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Transferência de dados de Internet pela
300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Transferência de dados de Internet pela

Transferência de dados de Internet pela estrutura física das TVs a Cabo300KBps a 4MBps; Usa um Modem ADSL Internet a Cabo Taxas comercializadas: 300KBps a 100MBps; Usa

Taxas comercializadas: 300KBps a 100MBps;de dados de Internet pela estrutura física das TVs a Cabo Usa um Modem a Cabo

Usa um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL.das TVs a Cabo Taxas comercializadas: 300KBps a 100MBps; Normalmente Externo; Conectado ao computador pela porta

Normalmente Externo;um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL. Conectado ao computador pela

Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet);Modem) que é similar ao Modem ADSL. Normalmente Externo; M o d e m projetado para

Modem projetado para operar sobre linhas de TV a cabo.

Internet a Cabo (Banda Larga)

As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área

e que a operadora disponibilize

esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados permitida (na ordem

dos Mbps), a existência de uma taxa fixa, não importando

o quanto se esteja a navegar e o acesso permanente à internet.

se esteja a navegar e o acesso permanente à internet. Wi-Fi Radio WLAN - Distribui o
se esteja a navegar e o acesso permanente à internet. Wi-Fi Radio WLAN - Distribui o
se esteja a navegar e o acesso permanente à internet. Wi-Fi Radio WLAN - Distribui o

Wi-Fi

Radio WLAN - Distribui o sinal

Internet utilizando antenas e o distribuindo através de POPs (Point of Presence), formando uma grande rede de usuários;

da

Wireless - Joga um sinal de rede numa determinada área para que assinantes com modems adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer

Internet a Rádio

Utiliza ondas de Rádio-freqüência para transmitir os dados.acessem a Internet sem usar um fio sequer Internet a Rádio Como Funciona? Através de repetidoras

Como Funciona?

Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão

NUCE | Concursos Públicos

1

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 pode chegar a 11 Megabits, sendo 200 vezes mais

Informática – Internet – Módulo 05

pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.

eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.

serviços com taxas de 5 a 10 Megabits por segundo. Rede Elétrica A Anatel (Agência Nacional
serviços com taxas de 5 a 10 Megabits por segundo. Rede Elétrica A Anatel (Agência Nacional
serviços com taxas de 5 a 10 Megabits por segundo. Rede Elétrica A Anatel (Agência Nacional

Rede Elétrica

A

Anatel (Agência Nacional de Telecomunicações)

regulamentou recentemente a internet banda larga via rede elétrica, que já está sendo testada em

regulamentou recentemente a internet banda larga via rede elétrica, que já está sendo testada em cidades brasileiras. A principal vantagem dessa tecnologia, que fornecerá acesso à web pela tomada, é o fato de ela aproveitar uma estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão disponíveis.

estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão

Internet através da LAN

Os

usuários da LAN são conectados a um servidor que

Satélite A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.

tem acesso à Internet; Por esse servidor passam todos

os

dados provenientes dos computadores dos usuários;

Quanto maior o número de usuários ligados à LAN, menor a velocidade destinada a cada um deles;

 
 
 
 

3G

As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na

uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por

NUCE | Concursos Públicos

2

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Equipamento usado: Placa de Rede. Como se Conectar a

Informática – Internet – Módulo 05

Informática – Internet – Módulo 05 Equipamento usado: Placa de Rede. Como se Conectar a Internet

Equipamento usado: Placa de Rede.

Como se Conectar a Internet

usado: Placa de Rede. Como se Conectar a Internet Podemos nos conectar a Internet por meio

Podemos nos conectar a Internet por meio de um Provedor de Acesso, através de seus Servidores. Cada usuário (doméstico ou corporativo) deve conectar-se à Internet por meio de algum “intermediário” que já esteja ligado a ela. Esse intermediário normalmente é uma empresa intitulada Provedor de Acesso, ou simplesmente Provedor;

Servidor

= Computador;

Provedor

= Empresa;

Backbone

= Computador; • Provedor = Empresa; Backbone Pode ser entendido como uma espinha dorsal de conexões

Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações das grandes redes de comunicação na Internet. Normalmente são conexões de alta velocidade que conectam redes regionais.

conexões de alta velocidade que conectam redes regionais. Provedor Empresa que provê o acesso à Internet,
conexões de alta velocidade que conectam redes regionais. Provedor Empresa que provê o acesso à Internet,

Provedor

de alta velocidade que conectam redes regionais. Provedor Empresa que provê o acesso à Internet, além

Empresa que provê o acesso à Internet, além de oferecer serviços relacionados, como E-mail, Hospedagem de sites, Telnet, FTP, entre outros.

como E-mail, Hospedagem de sites, Telnet, FTP, entre outros. Servidores Computadores que fornecem serviços a uma
como E-mail, Hospedagem de sites, Telnet, FTP, entre outros. Servidores Computadores que fornecem serviços a uma

Servidores

Hospedagem de sites, Telnet, FTP, entre outros. Servidores Computadores que fornecem serviços a uma rede de

Computadores que fornecem serviços a uma rede de computadores. Esses serviços podem ser, por exemplo, correio eletrônico, banco de dados, hospedagem de sites, etc. Os computadores que acessam os serviços de um servidor são chamados clientes.

acessam os serviços de um servidor são chamados clientes. N U C E | C o

NUCE | Concursos Públicos

3

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 A Internet é "o conjunto de diversas redes de

Informática – Internet – Módulo 05

Informática – Internet – Módulo 05 A Internet é "o conjunto de diversas redes de computadores

A Internet é "o conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP"

Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol / Internet Protocol) que tem como característica principal o fato de que cada computador ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros.

um endereço, chamado endereço IP , distinto dos outros. O Endereço IP é formado por 4

O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos, como no exemplo:

201.15.6.116 ou em 22.210.210.3 ou até 177.25.1.23.

201.15.6.116 ou em 22.210.210.3 ou até 177.25.1.23 . Quando um computador se conecta na Internet, através

Quando um computador se conecta na Internet, através de um provedor, este recebe o endereço IP de um servidor localizado na empresa que provê seu acesso. Este servidor não vai atribuir aquele endereço IP a nenhum outro computador que se conectar enquanto este ainda permanecer on-line. Após a saída (desconexão) do computador, o endereço IP poderá ser atribuído a qualquer outro computador.

Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada máquina já traz consigo seu endereço, cabe ao administrador da rede projetá-la para evitar conflitos com outras máquinas.

rede projetá-la para evitar conflitos com outras máquinas. O protocolo TCP/IP não é apenas um protocolo,

O protocolo TCP/IP não é apenas um protocolo, é um conjunto deles, para que as diversas “faces” da comunicação entre computadores sejam realizadas.

da comunicação entre computadores sejam realizadas. Podemos citar alguns dos protocolos que formam esta complexa

Podemos citar alguns dos protocolos que formam esta complexa comunicação:

TCP (Protocolo de Controle de Transmissão):dos protocolos que formam esta complexa comunicação: Protocolo responsável pelo “empacotamento” dos dados na

Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos dados.

IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede ( os números IP que cada um Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede).

IP que cada um deles possui enquanto estão na rede ). N U C E |

NUCE | Concursos Públicos

4

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Protocolos E-MAIL O E-Mail ou Correio Eletrônico é um

Informática – Internet – Módulo 05

Protocolos

E-MAIL O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o envio e o recebimento de mensagens.

POP (Protocolo de Agência de Correio):função de controlar o envio e o recebimento de mensagens. Responsável pelo recebimento das mensagens de

Responsável pelo recebimento das mensagens de Correio Eletrônico.

SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das mensagens de Correio Eletrônico. ): Responsável pelo Envio das mensagens de Correio Eletrônico.

Serviço de troca de mensagens de texto pela Internet;SMTP (Protocolo de Transferência de Correio Simples ): Responsável pelo Envio das mensagens de Correio Eletrônico.

Endereço: usuário@domínio Ex: masgnet@hotlink.com.brServiço de troca de mensagens de texto pela Internet; HTTP (Protocolo de Transferência de Hiper Texto):

HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de Hiper Texto, que possibilita a leitura das páginas da Internet pelos Responsável pela transferência de Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores).

Junto às mensagens, podem ser enviados arquivos de qualquer natureza (anexos);de Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores).

Os arquivos anexos são, atualmente, os maiores responsáveis pela transmissão de vírus de computador;podem ser enviados arquivos de qualquer natureza (anexos); Servidores de Email FTP (Protocolo de Transferência de

Servidores de Email

FTP (Protocolo de Transferência de Arquivos):Usa dois servidores diferentes:

Usa dois servidores diferentes:

Usa dois servidores diferentes:

Responsável pela Transferência de arquivos pelas estações da rede.

pela Transferência de arquivos pelas estações da rede. Servidor de recebimento (também chamado servidor de entrada
pela Transferência de arquivos pelas estações da rede. Servidor de recebimento (também chamado servidor de entrada
pela Transferência de arquivos pelas estações da rede. Servidor de recebimento (também chamado servidor de entrada

Servidor de recebimento (também chamado servidor de entrada de e-mails) ou servidor POP: usado para armazenar as mensagens recebidas;pela Transferência de arquivos pelas estações da rede. Servidor de envio (também chamado servidor de saída)

Servidor de envio (também chamado servidor de saída) ou servidor SMTP: usado para enviar os e- mails que os usuários escrevem.servidor POP: usado para armazenar as mensagens recebidas; Protocolos   POP3 – Post Office Protocol 3

Protocolos

 

POP3 – Post Office Protocol 3 – Protocolo usado para RECEBIMENTO de imagens de e-mail.

E-MAIL

Webmail:

 
 

É uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador (Netscape, Internet Explorer, Opera, Firefox etc).

Web que permite ao utilizador ler e escrever e-mail usando um navegador (Netscape, Internet Explorer, Opera,

NUCE | Concursos Públicos

5

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 A maior vantagem do webmail é o fato de

Informática – Internet – Módulo 05

A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador (a não ser que você configure todo e programa de gerenciamento de e-mails).

No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenado no servidor do ISP, o que limita o número de mensagens que podemos armazenar.

Webmail (Vantagens):

Não é necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico;

Qualquer computador ligado à internet com um navegador é suficiente.

Cliente de E-mail:

• Programa de correio eletrônico instalado no computador (Outlook Express, Outlook, Mozilla Thunderbird, Incredimail etc).

Cliente de E-mail (Vantagens):

• Ler e escrever e-mail off-line;

• Armazenar o e-mail no disco rígido;

• Utilizar múltiplas contas de correio ao mesmo tempo;

• Criar uma lista de contatos detalhada;

• Acessar servidores de newsgroups;

• Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente aprazíveis).

Cliente de E-mail (Desvantagens):

• O programa ocupa algum espaço no disco rígido;

• Mensagens recebidas e enviadas também ocupam espaço no disco;

• Nem sempre são compatíveis com todos servidores de correio eletrônico.

Domínios

Organização hierárquica das informações presentes na Internet; Um domínio é uma espécie de “Razão Social” de uma instituição na Internet;

• Exemplo: www.zapbalancas.com.br;

• br – domínio geográfico (1º nível);

• com – domínio do tipo (2º nível);

• zapbalancas – domínio da empresa (3º nível)

Estrutura dos Domínios

– domínio da empresa (3º nível) Estrutura dos Domínios URL URL. Sigla para "Universe Resource Locator",

URL

URL. Sigla para "Universe Resource Locator", que é o termo técnico para o endereço de um website na Internet.

Um exemplo de URL é:

http://www.icmc.usp.br/ensino/material/html/url.html

Esse endereço identifica:

-

o protocolo de acesso ao recurso desejado (http),

-

a máquina a ser contactada (www.icmc.usp.br),

 

-

o

caminho

de

diretórios

até

o

recurso

(ensino/material/html/), e

- o recurso (arquivo) a ser obtido (url.html).

Um URL (de Uniform Resource Locator), em português Localizador de Recursos Universal, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura:

protocolo://máquina/caminho/recurso

O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor.

WWW – Internet

A Web é o repositório de informações na forma de

A

Web é o repositório de informações na forma de

páginas multimídia.

A Web é a “biblioteca” da Internet.

A

Web é a “biblioteca” da Internet.

As páginas são reunidas em locais chamados sites e estão fisicamente armazenadas em computadores chamados servidores de páginas ou servidores Web.

Página : documento visível que pode conter textos, imagens, sons, vídeos e é disponibilizado na

Página: documento visível que pode conter textos, imagens, sons, vídeos e é disponibilizado na Web.

Site (ou Sítio) da Web: é o local (uma pasta em algum computador) onde as

Site (ou Sítio) da Web: é o local (uma pasta em algum computador) onde as páginas são armazenadas.

Home-Page : a primeira página de um site (aquela que aparece quando se solicita o

Home-Page: a primeira página de um site (aquela que aparece quando se solicita o endereço do site).

NUCE | Concursos Públicos

6

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 No começo, a Internet só era utilizada para texto

Informática – Internet – Módulo 05

No começo, a Internet só era utilizada para texto puro, não era possível utilizar figuras e sons, por exemplo.

Então foi criado o protocolo http ("hyper text transfer protocol" ou "protocolo de transferência de hipertexto") , que permitiu a troca de informações multimídia pela internet.

É por isso que quando você utiliza o Internet Explorer,

antes de www sempre aparece o termo “http”.

Essa informação é adicionada para indicar ao seu navegador que ele deve utilizar esse protocolo de comunicação para conseguir acessar a página.

O termo www surgiu porque foi com o surgimento do http

que a internet se tornou popular e passou a ser tão utilizada, de forma global.

HTML

HTML é a linguagem usada para desenvolver páginas a ser publicada na Internet.

usada para desenvolver páginas a ser publicada na Internet. HTML (acrônimo para a expressão inglesa HyperText

HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.

HyTime é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de processamento de texto em geral.

SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.

UTILIZANDO LINKS

e para descrever as ligações. UTILIZANDO LINKS A conexão entre páginas da Web é que caracteriza

A conexão entre páginas da Web é que

caracteriza o nome World Wide Web (Rede de Amplitude Mundial). Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas páginas são hipertextos, pode-se fazer links com outros endereços na Internet.

LINKS ESPECIAIS

Existem alguns tipos de links especiais, como por exemplo, uma única imagem com mais de um link. Deve- se passar o ponteiro do mouse em diversas partes de imagens para descobrir todos os seus links. (São chamadas de mapas de imagens).

todos os seus links. (São chamadas de mapas de imagens). Uma hiper ligação, um liame, ou

Uma hiper ligação, um liame, ou simplesmente uma ligação (também conhecida em português pelos correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outras partes deste documento ou a outro documento. De certa maneira pode-se vê-la como análoga a uma citação na literatura. Ao contrário desta, no entanto, a hiper ligação pode ser combinada com uma rede de dados e um protocolo de acesso adequado e assim ser usada para ter acesso direto ao recurso referenciado. Este pode então ser gravado, visualizado ou mostrado como parte do documento que faz a referência.

MECANISMOS DE BUSCA

Há mais informações na Web que se possa imaginar. O segredo é encontrar exatamente o que se quer. Mas de que forma? Utilizando as ferramentas de pesquisa disponibilizadas na Internet.

as ferramentas de pesquisa disponibilizadas na Internet. Mecanismos de Busca são sites de informações sobre as

Mecanismos de Busca são sites de informações sobre as páginas da internet. Pode-se utilizar esse banco de dados para encontrar palavras, textos, sites, diretórios, servidores de arquivos, etc.

NUCE | Concursos Públicos

7

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Entre podemos destacar: os maiores mecanismos de busca do

Informática – Internet – Módulo 05

Entre

podemos destacar:

os

maiores

mecanismos

de

busca

do

Brasil

http://www.google.com.br (O maior mecanismo de busca do mundo, mas sem o br final);

http://www.yahoo.com.br (Possui também a sua versão sem br);

http://www.miner.com.br (pertence ao UOL);

http://www.cade.com.br (Foi comprado pelo yahoo e assim uniram-se as buscas);

Várias

palavra(s);

hipóteses

de

“busca”

para

a(s)

mesma(s)

palavra(s); hipóteses de “busca” para a(s) mesma(s) na Web, pesquisa google em páginas portuguesas; na Web,

na Web, pesquisa google em páginas portuguesas; na Web, busca directa em páginas portuguesas; na Web, pesquisa google em páginas de todo o mundo;palavra(s); hipóteses de “busca” para a(s) mesma(s) na Web, busca directa em páginas de todo o

na Web, busca directa em páginas de todo o mundo;na Web, pesquisa google em páginas de todo o mundo; Várias palavra(s); hipóteses de “busca” para

Várias

palavra(s);

hipóteses

de

“busca”

para

a(s)

mesma(s)

palavra(s); hipóteses de “busca” para a(s) mesma(s) Imagens, pesquisa google em páginas portuguesas; Imagens,

Imagens, pesquisa google em páginas portuguesas; Imagens, pesquisa google em páginas de todo o mundo;palavra(s); hipóteses de “busca” para a(s) mesma(s) WWW - Rede de Alcance Mundial Intranet - O

WWW - Rede de Alcance Mundial

Intranet - O conceito é o mesmo da Internet, mas o acesso não é aberto, ou seja, apenas pessoas autorizadas podem acessar uma Intranet.

Normalmente é usada por empresas ou instituições para comunicação entre os funcionários.

ou instituições para comunicação entre os funcionários. São redes corporativas que se utilizam da tecnologia e

São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas.

Extranet - É uma rede de computadores interligados exclusiva, montada, normalmente, para comunicação e desenvolvimento de negócios entre uma empresa, seus funcionários e fornecedores.

entre uma empresa, seus funcionários e fornecedores. A Extranet de uma empresa é a porção de

A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.

com segurança parte do seu sistema de informação. Tomado o termo em seu sentido mais amplo,

Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).

NUCE | Concursos Públicos

8

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Acessos a Internet e Vícios Devemos tomar cuidado com

Informática – Internet – Módulo 05

Acessos a Internet e Vícios

Devemos tomar cuidado com os vícios linguísticos, pois na Internet (chat) precisamos ser rápidos e práticos, mas não devemos assassinar o nosso Português.

e práticos, mas não devemos assassinar o nosso Português. português significa " conversação ", ou "

português significa

"conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos.

Um

chat,

que

em

Obs: Isto pode ser prejudicial numa Redação

Meus Emoticons & Smileys

Forma de comunicação paralinguística, um emoticon, palavra derivada da junção dos seguintes termos em inglês:

emotion (emoção) + icon (ícone) (em alguns casos chamado smiley) é uma seqüência de caracteres tipográficos, tais como:

:), ou ^-^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado nas comunicações escritas de programas mensageiros, como o MSN Messenger ou pelo Skype e outros meios de mensagens rápidas.

ou pelo Skype e outros meios de mensagens rápidas. O Chat O termo "chat"significa a possibilidade
ou pelo Skype e outros meios de mensagens rápidas. O Chat O termo "chat"significa a possibilidade

O Chat

ou pelo Skype e outros meios de mensagens rápidas. O Chat O termo "chat"significa a possibilidade

O termo "chat"significa a possibilidade de "bater papo" com outros usuários da Internet. Normalmente, isto é usado como forma de passatempo. Existem duas opções para bater papo. Uma é a Webchat, onde temos uma página web, que permite a você bater papo com outros usuários que estiverem na mesma página naquele momento. A outra opção requer um programa especial instalado no seu computador e no computador dos usuários com quem você irá bater papo.

O Chat MSN

dos usuários com quem você irá bater papo. O Chat MSN MSN Messenger é um programa

MSN Messenger é um programa das mensagens instantâneas criado pela Microsoft Corporation. O programa permite que um usuário da Internet se relacione com outro que tenha o mesmo programa em tempo real, podendo ter uma lista de amigos "virtuais" e acompanhar quando eles entram e saem da rede. Ele foi fundido com o Windows Messenger e originou o Windows Live Messenger.

com o Windows Messenger e originou o Windows Live Messenger. O Chat Yahoo Messenger Faça mais

O Chat Yahoo Messenger

Faça mais do que só enviar mensagens com o Yahoo! Messenger 10 - Melhor ligação com vídeo

Sinta-se como se você estivesse lá com a ligação de voz e vídeo de alta qualidade e de tela inteira.

Acompanhe o que seus amigos estão fazendo

Veja as últimas atualizações de seus amigos no Yahoo!, Flickr, Twitter e muito mais com a nova exibição das “Atualizações”

e muito mais com a nova exibição das “Atualizações” N U C E | C o

NUCE | Concursos Públicos

9

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Mais recursos 1. Converse via mensagem instantânea com um

Informática – Internet – Módulo 05

Mais recursos

1. Converse via mensagem instantânea com um amigo ou em uma conferência com um grupo

2. Encontre ou convide amigos de outros serviços para conversar com você de modo fácil.

3. Use o reprodutor de mídia para assistir videos da web e ver fotos com seus amigos

4. Mostre seu estilo com emoticons, Avatares, emoticons sonoros e planos de fundo.

O Chat Skype

Avatares, emoticons sonoros e planos de fundo. O Chat Skype Fazer coisas incríveis para livre Chamadas

Fazer coisas incríveis para livre

Chamadas de voz e vídeo para qualquer pessoa no Skype.de fundo. O Chat Skype Fazer coisas incríveis para livre Chamadas em conferência com três ou

Chamadas em conferência com três ou mais pessoas.Chamadas de voz e vídeo para qualquer pessoa no Skype. As mensagens instantâneas, transferência de arquivos

As mensagens instantâneas, transferência de arquivos e compartilhamento de tela.Skype. Chamadas em conferência com três ou mais pessoas. O pioneiro nesse tipo de aplicação foi

transferência de arquivos e compartilhamento de tela. O pioneiro nesse tipo de aplicação foi o ICQ

O pioneiro nesse tipo de aplicação foi o ICQ que em

1997 revolucionou o conceito de mensagens

instantâneas online. Porém nos últimos anos o MSN tem conquistado cada vez mais adeptos em Portugal (embora

na Europa o mensageiro mais utilizado continue a ser o

ICQ) e se tornou líder do segmento no Brasil, onde é

consistentemente um dos programas mais baixados nos sites de downloads locais.

O sucesso do MSN Messenger pode ser explicado por

ele ser integrado ao serviço de e-mail Hotmail, por ser incluso com o Windows XP e por ter uma intensa publicidade junto ao público jovem. Também tem como concorrente o Yahoo! Messenger, outro serviço

igualmente integrado a e-mail.

O

Chat ooVoo

O Chat ooVoo

O

ooVoo é a próxima evolução nas comunicações on-

line. Um modo incrivelmente fácil de se conversar com os amigos, familiares ou colegas face a face (até 6 pessoas em simultâneo) com apoio de vídeo, onde quer que

estejam no mundo.

com apoio de vídeo, onde quer que estejam no mundo. O ooVoo é o novo modo

O ooVoo é o novo modo de se comunicar on-line:

Conversas face a face mais expressivas ganham vida com vídeo e áudio de alta qualidade, tornando a simples

conversa, e-mail ou bate-papo coisas do passado.

CHAT

Programas de Chat:

mIRC;ou bate-papo coisas do passado. CHAT Programas de Chat: Messenger; GTalk; ICQ; oOVOo Skype. Navegadores –

Messenger;

GTalk;coisas do passado. CHAT Programas de Chat: mIRC; Messenger; ICQ; oOVOo Skype. Navegadores – Browser O

ICQ;

oOVOoCHAT Programas de Chat: mIRC; Messenger; GTalk; ICQ; Skype. Navegadores – Browser O verbo browse do

Skype.

Programas de Chat: mIRC; Messenger; GTalk; ICQ; oOVOo Skype. Navegadores – Browser O verbo browse do

Navegadores – Browser

O

verbo browse do inglês significa procurar. Um browser

ou

navegador é um programa que permite a navegação

na

Internet e a visualização das páginas na Web;

na Internet e a visualização das páginas na Web; A navegação pelas páginas se dá através

A navegação pelas páginas se dá através dos Endereços

Web (eletrônicos) e por links localizados nas páginas.

Web (eletrônicos) e por links localizados nas páginas. Um navegador, também conhecido pelos termos ingleses web

Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web.

Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em portugues brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos, são por sua vez

NUCE | Concursos Públicos

10

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 identificados por um URL. A sua Barra de Ferramentas

Informática – Internet – Módulo 05

identificados por um URL.

A sua Barra de Ferramentas é simples e prática:
A sua Barra de Ferramentas é simples e prática:

A sua Barra de Ferramentas é simples e prática:

Internet Explorer

Internet Explorer

Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje.

O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto gratuito separado para as versões mais antigas do sistema operacional. Acompanha o Windows desde a versão 95 OSR2. A partir da versão 6 inclusa no XP em 2002, uma grande atualização do navegador foi oferecida aos usuários do Windows XP junto ao Service Pack 2 (embora sempre tenha havido um ciclo mensal de correções para o navegador). A versão 7 do Internet Explorer, lançada em Outubro de 2006, chega aos usuários disponível para o Windows XP SP2 e Windows Server 2003 (com status de atualização crítica), além de estar pré-instalada no Windows Vista e no Windows 7 (a versão 8 Beta) (onde possui algumas funções a mais).

Navegadores (Browser)

possui algumas funções a mais). Navegadores (Browser) Como mostra a figura abaixo: Temos a acima da
possui algumas funções a mais). Navegadores (Browser) Como mostra a figura abaixo: Temos a acima da
possui algumas funções a mais). Navegadores (Browser) Como mostra a figura abaixo: Temos a acima da

Como mostra a figura abaixo:

Temos a acima da Barra de Ferramentas a Barra de Menus, abaixo.

Botão Voltar – Volta para a ultima posição.

Botão Avançar – Avança para a ultima posição que se encontrava. Botão Cancelar – Cancela a abertura de uma página (cancela a operação). Botão Atualizar – Atualizar a página atual. Página Atual – Volta direto para inicial. Pesquisar – Fazer uma pesquisa (busca). Favoritos – Adicionar favoritos, cadastrar os Sites para uso futuro. Histórico – Mostra os Sites navegados. Correio – Acessar o Correio. Discussão – Acessar a lista de discussão. Pesquisar – Fazer busca de palavras, pesquisa. MSN – Messenger (Chat).

NUCE | Concursos Públicos

11

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Barra de Endereços do IE (Internet Explorer) Opera é

Informática – Internet – Módulo 05

Barra de Endereços do IE (Internet Explorer)

Opera é um programa de computadores, caracterizado como navegador da web, criado em 1994 pela empresa estatal de telecomunicações da Noruega Telenor, e atualmente é desenvolvido pela Opera Software com sede em Oslo. É conhecido por apresentar constantemente novos recursos, sem influenciar no desempenho e com estes transformando-se em uma verdadeira suite voltada para o mundo online.

Diversas inovações dos navegadores seguintes vieram do Opera. É um navegador adaptado para as mais

Guarda os últimos 20 endereços navegados para facilitar o acesso posterior.

São exibidos os últimos 20 endereços
São
exibidos os
últimos 20
endereços

diversas plataformas, desktops, PDAs e celulares, além

de

estar disponível para consoles de videogame como o

portátil Nintendo DS, e o console Wii. Tecnologias como

o

renderizador chamado 'Opera Mobile Accelerator'

permitem uma boa visualização de conteúdo, mesmo em pequenas telas.

Mozilla Firefox

Mozilla Firefox Safari  

Safari

Safari
 

Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português:

Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos produtos da Apple. Suas funções são básicas: Abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita que terceiros monitorem sua navegação etc.

baixador de arquivos, leitor de notícias RSS, modo privado que evita que terceiros monitorem sua navegação
baixador de arquivos, leitor de notícias RSS, modo privado que evita que terceiros monitorem sua navegação

Fundação Mozilla) com ajuda de centenas de colaboradores[6]. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla Foundation.

Mozilla Suite (continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla Foundation.

Opera

Opera   Google Chrome  
 

Google Chrome

 

é

um navegador desenvolvido pelo Google e compilado

com base em componentes de código aberto como o motor de renderização de WebKit e

com base em componentes de código aberto como o motor de renderização de WebKit e sua estrutura de desenvolvimento de aplicações (Framework).

O

Google Chrome é o terceiro navegador mais utilizado

na Internet, atrás apenas do Internet Explorer e do Mozilla Firefox, e até Maio de 2011 já possuía uma quota de mercado de 19,56%. Está disponível gratuitamente sob condições de serviço específicas. O nome do

navegador deriva do término usado para o marco da interface gráfica do usuário ("chrome").

NUCE | Concursos Públicos

12

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Na informática , um plugin ou módulo de extensão

Informática – Internet – Módulo 05

Informática – Internet – Módulo 05 Na informática , um plugin ou módulo de extensão (também

Na informática, um plugin ou módulo de extensão (também conhecido por plug-in, plugins) é um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente pequeno e leve, é usado somente sob demanda.

Geralmente pequeno e leve, é usado somente sob demanda. São complementos adicionados aos navegadores Segurança de

São complementos adicionados aos navegadores

sob demanda. São complementos adicionados aos navegadores Segurança de Computadores Um computador (ou sistema

Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

confidencialidade, integridade e disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la

à Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos

pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:

Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;

Utilizar seu computador para lançar ataques contra outros computadores;

Destruir informações (vandalismo);

Disseminar mensagens alarmantes e falsas;

Ler e enviar e-mails em seu nome;

Propagar vírus de computador;

Furtar números de cartões de crédito e senhas bancárias;

Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Com que frequência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas

NUCE | Concursos Públicos

13

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Códigos Maliciosos ( MALWARE ) Firewalls   Os Firewalls

Informática – Internet – Módulo 05

Códigos Maliciosos (MALWARE)

Firewalls

Firewalls
 
Códigos Maliciosos ( MALWARE ) Firewalls   Os Firewalls são sistemas ou programas que barram conexões
Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum

Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum Cracker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá bloquear. Com um firewall instalado em seu computador, grande parte dos cavalos de tróia serão barrados mesmo se já estiverem instalados em seu computador.

mesmo se já estiverem instalados em seu computador . Código malicioso ou Malware ( Malicious Software
mesmo se já estiverem instalados em seu computador . Código malicioso ou Malware ( Malicious Software

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".

Alguns exemplos de Malware são:

Firewall

Sistema de segurança instalado em um computador e tem como principal função interligar duas redes e proteger essa interligação. Tendo como objetivo interligar a rede interna da empresa com a rede Internet e gerenciar o que pode ou não trafegar entre elas através de parametrizações.

worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware; rootkits.

Criptografia

Criptografia

Criptografia
e outros programas spyware ; rootkits . Criptografia O anti-malware serve para remover os malwares (que
e outros programas spyware ; rootkits . Criptografia O anti-malware serve para remover os malwares (que

O anti-malware serve para remover os malwares (que são programas malignos que prejudicam o seu computador). Para prevenir e eliminar esses malwares e deixar seu computador mais protegido e eficiente é muito importante mantê-lo atualizado e passar sempre que possível.

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:

Autenticar a identidade de usuários; Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos.

NUCE | Concursos Públicos

14

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Criptografia Simétrica Assinatura Digital Na assinatura digital , aquela

Informática – Internet – Módulo 05

Criptografia Simétrica

Assinatura Digital Na assinatura digital, aquela feita utilizando recursos criptográficos sobre documentos eletrônicos, tanto a autenticidade quanto a integridade são garantidas.

O

objetivo da criptografia é transformar uma mensagem

em um texto codificado, garantindo a confidencialidade

da

informação contida. O principal uso da criptografia é a

Fórum São espaços abertos para discussão pública de um tema abordado, onde qualquer um que

Fórum São espaços abertos para discussão pública de um tema abordado, onde qualquer um que estiver conectado poderá dar a sua opinião, tendo a ver ou não com o tema discutido no momento.

troca segura de informações sigilosas, como senhas de usuários. Atualmente, existem dois métodos de criptografia: A criptografia simétrica e a criptografia assimétrica.

 
 

Criptografia Assimétrica

 

Também são textos e vídeos disponíveis para visualização, com a opinião de pesquisadores,

Codificação. Uma chave é utilizada para codificar, e outra chave para decodificar

Codificação. Uma chave é utilizada para codificar, e outra chave para decodificar Autoridade Certificadora (AC)

Autoridade Certificadora (AC)

divulgadores e membros da própria cultura raiz. É uma forma de ficar interagido com os principais assuntos referentes à Cultura online.

da própria cultura raiz. É uma forma de ficar interagido com os principais assuntos referentes à

Vírus

A autoridade certificadora é a entidade que gera e assina

os

certificados para os usuários e serviços que desejam

utilizar a infra-estrutura de chaves públicas. Ela é uma entidade confiável, que se responsabiliza pela autenticação, ou seja, de que os usuários e serviços a ela vinculados são realmente o que eles dizem ser.

 
  Na terminologia da segurança de computadores, um vírus é um programa que, como um vírus
Na terminologia da segurança de computadores, um vírus é um programa que, como um vírus

Na terminologia da segurança de computadores, um vírus é um programa que, como um vírus biológico, faz cópias de si mesmo e se espalha anexando-se a um hospedeiro, o programa infectado. O programa infectado é um programa de computador que pode fazer parte do Sistema Operacional. Este programa infecta outros programas que permitem a propagação do vírus.

Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se, executar alguma tarefa e transmitir-se.

Anti - Vírus

Anti-Vírus

Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e

Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.

NUCE | Concursos Públicos

15

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Alguns exemplos: Norton AntiVirus – Symantec - www.symantec.com.br McAfee

Informática – Internet – Módulo 05

Alguns exemplos:

Norton AntiVirus – Symantec - www.symantec.com.br McAfee - McAfee http://www.mcafee.com.br AVG - Grisoft www.grisoft.com Panda Antivirus - www.pandasoftware.com.br NOD32 – www.eset.com

- www.pandasoftware.com.br NOD32 – www.eset.com Adobe Acrobat Reader Um formato de arquivo que vem crescendo

Adobe Acrobat Reader

Um formato de arquivo que vem crescendo em grande escala para distribuição de arquivos é o formato PDF (Portable Document Format) É um formato de distribuição de documentos compactados e que podem ser protegidos contra alteração e até mesmo contra cópias.

protegidos contra alteração e até mesmo contra cópias . Winzip Este com certeza é programa que

Winzip

contra alteração e até mesmo contra cópias . Winzip Este com certeza é programa que mais

Este com certeza é programa que mais cresceu com a Internet, o winzip é um programa compactador de Arquivos, ou seja ele comprime o arquivo ou um conjunto deles, e permite que o mesmo fique em tamanho menor para o armazenamento. Para que eu possa ler e modificar o arquivo é necessário modificá-lo. O Winzip pode ser encontrado facilmente em qualquer site de download.

O seu grande crescimento foi pelo fato de assim podermos enviar conteúdos maiores via Internet por e- mail e até mesmo em downloads em sites. MAILIST (Grupo/Lista)

e até mesmo em downloads em sites. MAILIST (Grupo/Lista) Permite a um grupo de pessoas a

Permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo.Quando alguém do grupo participa com algum comentário o seu e-mail é enviado para a

Quando alguém do grupo participa com algum comentário o seu e-mail é enviado para a caixa de correio de todos o participantesPermite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros

é enviado para a caixa de correio de todos o participantes FTP File Transfer Protocol ,
é enviado para a caixa de correio de todos o participantes FTP File Transfer Protocol ,

FTP

enviado para a caixa de correio de todos o participantes FTP File Transfer Protocol , sistema

File Transfer Protocol, sistema que permite a transmissão de arquivos pela Internet, numa estrutura de diretórios (pastas) , sistema que permite a transmissão de arquivos pela Internet, numa estrutura de diretórios (pastas) no computador local e no remoto.

de diretórios (pastas) no computador local e no remoto. N U C E | C o
de diretórios (pastas) no computador local e no remoto. N U C E | C o

NUCE | Concursos Públicos

16

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Significa File Transfer Protocol (Protocolo de Transferência de Arquivos),

Informática – Internet – Módulo 05

Significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também

conhecidos como ficheiros), sendo uma das mais usadas

na internet. A
na
internet.
A

transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.

TELNET

Sistema de comunicações cliente-servidor usado para permitir o acesso remoto a um computador. Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

rede (exemplos: rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de login

Telnet é um protocolo de login remoto. Antes de existirem os chats em IRC o telnet já permitia este gênero de funções.

O protocolo Telnet também permite obter um acesso

remoto a um computador.

Spam

Mensagem eletrônica não-solicitada enviada em massa. Geralmente têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

grande maioria das vezes são incômodos e inconvenientes. Servidor DHCP O DHCP é um protocolo do
grande maioria das vezes são incômodos e inconvenientes. Servidor DHCP O DHCP é um protocolo do

Servidor DHCP

O DHCP é um protocolo do serviço TCP/IP que permite atribuir um IP e outras configurações a computadores em uma rede. Em outras palavras, o DHCP permite que o endereço IP dos dispositivos ligados à rede sejam definidos de forma automática no momento em que os mesmos forem conectados à rede.

no momento em que os mesmos forem conectados à rede. DHCP vem Protocol que significa Protocolo
no momento em que os mesmos forem conectados à rede. DHCP vem Protocol que significa Protocolo

DHCP vem

Protocol que significa Protocolo de Configuração de

Host Dinâmico.

do Inglês Dynamic Host Configuration

NUCE | Concursos Públicos

17

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Servidor DNS O que são estes servidores DNS? DNS

Informática – Internet – Módulo 05

Servidor DNS

Informática – Internet – Módulo 05 Servidor DNS O que são estes servidores DNS? DNS é

O que são estes servidores DNS?

DNS é a sigla para Domain Name Server que significa Servidor de Nomes de Dominio. Basicamente ele transforma um "nome" de dominio (por exemplo boadica.com.br), num endereço IP que é o endereço REAL do dominio (por exemplo 200.155.22.13). Esses servidores possuem então uma série de tabelas, ligando "nomes de domínios" a "endereços IP". Quando um nome não é encontrado ali, ele pergunta para um "outro" servidor se ele sabe o endereço, recebe a informação e atualiza sua propria tabela para novos acessos. Este é o funcionamento "básico" de como funciona "nomes de domínios" na internet.

Phishing

funciona "nomes de domínios" na internet. Phishing Em computação, phishing é uma forma de fraude

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários.

(do inglês fish) as informações sensíveis dos usuários. Tipos de mensagens eletrônicas utilizadas – E-mail –

Tipos de mensagens eletrônicas utilizadas(do inglês fish) as informações sensíveis dos usuários. – E-mail – Roubo de identidades virtuais –

E-mail

Roubo de identidades virtuais

Roubo de informações bancárias

Cartões virtuais

Recados em sites de relacionamento

Para se proteger contra phishing, siga estas orientações básicas:

Desconfie de e-mails que pedem informações confidenciais, principalmente de natureza financeira. , principalmente de natureza financeira.

Não se sinta forçado a fornecer informações pessoais. a fornecer informações pessoais.

Familiarize-se com a política de privacidade de um web site. com a política de privacidade de um web site.

Tome cuidado com solicitações aparentemente genéricas de informações. de informações.

Nunca envie informações confidenciais através de formulários incorporados em mensagens de e-mail. através de formulários incorporados em mensagens de e-mail.

Nunca clique nos links de um e-mail (URL) para acessar um web site. .

Pharming

Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um web site e redirecionando seus visitantes para um web site falso, pelo qual são feitas solicitações fraudulentas de informações.

são feitas solicitações fraudulentas de informações. Termo atribuído ao ataque que consiste em corromper o DNS

Termo atribuído ao ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

site passe a apontar para um servidor diferente do original. Para orientações básicas: se proteger contra

Para

orientações básicas:

se

proteger

contra

pharming,

siga

estas

Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele.básicas: se proteger contra pharming, siga estas Mantenha a proteção antivírus efetiva atualizada.

Mantenha a proteção antivírus efetiva atualizada. (Sempre) Utilize um provedor de Internet legítimo e confiável Verifique o certificado do website.
Utilize um provedor de Internet legítimo e confiável Verifique o certificado do website.Mantenha a proteção antivírus efetiva atualizada. (Sempre)

NUCE | Concursos Públicos

18

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 WWW Caso o servidor de upload esteja na Internet,

Informática – Internet – Módulo 05

WWW

Caso o servidor de upload esteja na Internet, o usuário

do

serviço passa a dispor de um repositório de arquivos,

A World Wide Web é um sistema de documentos em hipermídia interligados que é executado na Internet;similar a um disco rígido, disponível para acesso em

similar a um disco rígido, disponível para acesso em

qualquer computador que esteja na Internet.

Para visualizar a informação, usamos um programa de chamado Navegador (browser) . (browser).

E-COMMERCE

 

Vídeos;

 

Conjunto de sistemas de uma empresa que se interligam

Sons;

e

interagem com os sistemas de diversas outras

Hipertextos;

empresas servindo como a infra-estrutura do Comércio Eletrônico.

Figuras.

 
Existem eletrônico, entre elas: diversas • E-business; • E-consulting; • E-marketplace. modalidades de comércio

Existem

eletrônico, entre elas:

diversas

E-business;

E-consulting;

E-marketplace.

Existem eletrônico, entre elas: diversas • E-business; • E-consulting; • E-marketplace. modalidades de comércio

modalidades

de

comércio

Existem eletrônico, entre elas: diversas • E-business; • E-consulting; • E-marketplace. modalidades de comércio

Download

Download - processo que faz a cópia dos arquivos armazenados em outros locais utilizando-se da

Download - processo que faz a cópia dos arquivos armazenados em outros locais utilizando-se da conexão pela rede de computadores. Podemos fazer uma cópia de um computador servidor para o seu computador pessoal ou fazer a cópia de um computador remoto e distante através da Internet. Os downloads podem ser ilegais ou legais.

Benefícios - Eles trazem arquivos favoráveis ao cotidiano e à diversão.

Benefícios - Eles trazem arquivos favoráveis ao cotidiano e à diversão.

Prejuízos - Assim como podem favorecer, eles também podem danificar o computador, trazendo vírus, spams e outras pragas virtuais. Por isso, é preciso cuidado.

E-LEARNING

E-LEARNING
   

O

termo E-learning é fruto de uma combinação ocorrida

entre o ensino com auxílio da tecnologia e a educação

a distância.

 
Dicas para maior segurança

Dicas para maior segurança

 
Dicas para maior segurança  

Utilizar um antivírus é crucial, quanto maior poder maior segurança. É recomendável também que se tenha um firewall e um antispyware.

é crucial, quanto maior poder maior segurança. É recomendável também que se tenha um firewall e

Ambas modalidades convergiram para a educação on- line e para o treinamento baseado em Web, que ao final resultou no e-Learning.

Segurança

Upload

A

segurança da informação busca reduzir os riscos de

Upload é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que

vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação

ou

equipamentos de um indivíduo ou organização.

 
 

NUCE | Concursos Públicos

19

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática – Internet – Módulo 05 Uma solução de segurança adequada deve satisfazer os seguinte

Informática – Internet – Módulo 05

Uma solução de segurança adequada deve satisfazer os seguinte princípios:

VPN – Virtual Private Network

Confidencialidade: Proteger informações contra sua revelação para alguém não autorizado.

Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a

Autenticidade: Identificação correta de um usuário ou computador.

Integridade: Proteger a informação contra modificação.

Disponibilidade: Proteção dos serviços prestados pelo sistema assegurando acesso os dados sempre que necessário.

Métodos e Ferramentas de Segurança:

Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-

se a infraestrutura da Internet, funcionando de forma transparente para os usuários da rede.

redes remotas, utiliza- se a infraestrutura da Internet, funcionando de forma transparente para os usuários da

Criptografia

SSL

SET

 

VPNs

Firewall

SSL

O

SSL é um protocolo de segurança projetado pela

Netscape. O SSL destina-se a dar segurança durante a

transmissão de dados sensíveis por TCP/IP2.

 
 

O

SSL fornece criptografia de dados, autenticação de

servidor e integridade de mensagem para transmissão de dados pela Internet.

HTTPS (HyperText Transfer Protocol Secure)

• HTTPS, é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

• O protocolo HTTPS é normalmente utilizado quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online.

SET – Secure Eletronic Transaction

SET é um protocolo aberto para transmissão segura de informações de pagamento pela Internet ou outras redes eletrônicas. Processo este que envolve várias verificações de segurança usando certificados digitais, os quais são emitidos aos compradores participantes, comerciantes e instituições financeiras.

certificados digitais, os quais são emitidos aos compradores participantes, comerciantes e instituições financeiras.

NUCE | Concursos Públicos

20

www.nuceconcursos.com.br | Informações: (81) 3198.1414

Informática para Concurso – Internet – Módulo 05 Simulado de Internet 1. José, gerente de

Informática para Concurso – Internet – Módulo 05

Simulado de Internet

1. José, gerente de vendas de uma multinacional, recebe um e-mail de João. No e-mail João faz um grande pedido de peças e pede urgência na resposta. José usa o Outlook Express em seu computador, mas não tem o endereço de e-mail de João no seu catálogo de endereços. Qual o comando mais eficaz para responder este e-mail recebido por José através do Outlook Express?

a) Selecionar a mensagem recebida de João e clicar em Encaminhar

b) Selecionar a mensagem recebida de João e clicar em Encaminhara todos

c) Selecionar a mensagem recebida de João e clicar em Responder.

d) Selecionar a mensagem recebida de João e clicar em Retornar

e) Selecionar a mensagem recebida de João e clicar em Apagar, já que não é possível identificar o email de João para o envio da resposta.

2. Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregado para o computador.

a) Uma nova cópia da página atual.

b) Uma nova cópia da página inicial.

c) A última cópia arquivada da página inicial.

d) Uma nova cópia da página anterior.

e) A cópia arquivada da página anterior.

3. Estando no Microsoft Internet Explorer, se uma página da Web, estiver demorando ou com dificuldade para abrir, deve-se clicar no botão

ou com dificuldade para abrir, deve-se clicar no botão cujo significado é: a) Avançar. b) Atualizar.

cujo significado é:

a) Avançar.

b) Atualizar.

c) Voltar.

d) Histórico.

e)

Pesquisar.

4. principal

A

linguagem

utilizada

em

páginas

na

Internet é:

a) Javascript

b) DLL

c) http

d) HTML

e) VBScript

5. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado:

a) Hacker

b) Scanner

c) Programador

d) Cracker

e) Boot

6. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo

para

depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o

Para completar corretamente o

texto acima as lacunas devem ser preenchidas, respectivamente, por:

cliente de e-mail e o protocolo

protocolo

a) SMTP IMAP

b) IMAP POP

c) MUA SMTP

d) POP IMAP

e) MTA SMTP

7. Um site da Web pode ser definido como:

a) Um endereço onde um usuário recebe mensagens

b) Uma página usada para apresentar dados institucionais de uma empresa.

c) Um computador que envia e recebe correio eletrônico.

d) Um espaço em algum computador, acessível por um URL, onde podem ser colocadas várias páginas.

e) Um computador doméstico de um usuário que navega na Internet.

8. Uma área especial em uma página da Web, que está vinculada a outra página ou arquivo qualquer na internet, é chamada:

a) Site

b) Home Page

c) Foto

d) Cabeçalho

e) Hyperlink

9. No Outlook Express, para incluir endereços de destinatários que não serão visualizados pelos demais destinatários da mensagem, deve-se adicionar seus endereços no campo:

a) Cc:

b) Cco:

c) Para:

d) Assunto:

e) Confidencial:

campo: a) Cc: b) Cco: c) Para: d) Assunto: e) Confidencial: 10. No Outlook o ícone

10. No Outlook o ícone mensagem indica que a mesma:

ao

lado

de uma

a) Foi lida e encaminhada.

b) Foi lida e respondida.

c) Possui cópia de cortesia.

d) Possui cópia de cortesia oculta.

e) Solicita confirmação de recebimento.

NUCE | Concursos Públicos

Informática para Concurso – Internet – Módulo 05 11. Cada domínio WWW registrado na Internet

Informática para Concurso – Internet – Módulo 05

11. Cada domínio WWW registrado na Internet através dos órgãos competentes, possui um endereço único (por exemplo http://www.dominio.com.br ) Este endereço é denominado:

a) Location

b) Resource

c) URL

d) http

e) DNS

12. Analise as seguintes afirmações sobre a Internet.

I.

Um importante serviço da internet é o WWW, o

II.

qual é responsável pelo envio e recebimento de e- mails (correio eletrônico). FTP é um serviço através do qual é possível

navegar entre páginas da internet. III. Microsoft Outlook e Mozilla Thunderbird são exemplos de programas utilizados para ler e enviar e-mails (correio eletrônico).

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

a) Apenas I.

b) Apenas II.

c) Apenas II e III.

d) Apenas III.

e) I, II e III.

13. Cavalo de tróia refere-se a:

a) Um programa anti-vírus.

b) Um software especial para comunicação em rede.

c) Um programa que se mascara como um outro programa comum visando obter informações.

d) Um editor de texto que possui também uma planilha.

e) Um tipo especial de Firewall.

14. Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 – Versão Português, poderá utilizar as teclas de atalho:

a) CTRL + F

b) CTRL + L

c) CTRL + P

d) CTRL + A

e) CTRL + H

15. A respeito do Outlook Express, assinale a afirmativa INCORRETA.

a) Permite fazer a verificação ortográfica de uma mensagem que está sendo criada.

b) Permite criar listas de distribuição para o envio de e-mails.

c) As mensagens podem ser enviadas no formato HTML.

d) As mensagens enviadas podem conter arquivos anexos.

e) As mensagens enviadas e recebidas são armazenadas na pasta Contatos, por padrão.

16. Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como

a) Sites de Busca.

b) Provedores de Internet.

c) E-Comerce.

d) Salas de Chat.

e) Internet Grátis.

17. Considere a figura abaixo.

de Chat. e) Internet Grátis. 17. Considere a figura abaixo. A figura apresenta a página inicial

A figura apresenta a página inicial do site da Internet endereçado por http://www.google.com.br/. Esta página, amplamente conhecida pelos usuários da Internet, é utilizada, preferencialmente, para:

a) Pesquisar a existência de vírus gravados no computador pessoal.

b) Fazer transações de transferências bancárias entre bancos diferentes.

c) Elaborar trabalhos de planilha eletrônica on line na internet.

d) Publicar textos e documentos na Internet.

e) Pesquisar palavras ou textos que estejam contidos em sites publicados na Internet.

18. Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados:

a) Emoticons, apenas.

b) Smileys, apenas.

c) Emoticons e Smileys, apenas.

d) Emoticons ou frames, apenas.

e) Emoticons, Smilleys ou frames.

19. Dadas as seguintes declarações:

I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à internet. II. Com uma conta de webmail, as mensagens

residirão no servidor e não no computador pessoal.

III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.

IV. As mensagens enviadas podem conter arquivos anexos.

É correto o que consta APENAS em

a) I e II

b) II e III

c) III e IV

d)

e)

I, II

I, II

e III

e IV

NUCE | Concursos Públicos

Informática para Concurso – Internet – Módulo 05 20. Quando há significa que: Intranet instalada

Informática para Concurso – Internet – Módulo 05

20. Quando

significa que:

Intranet

instalada

em

uma

empresa

a) A empresa é um provedor de acesso à Internet.

b) A empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet.

c) Foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.

d) Foi instalado um servidor Web na rede de computadores da empresa.

e) Todos os funcionários têm acesso à Internet.

21. Após redigir uma resposta para um e-mail recebido e desejar não envia-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta:

a) Rascunho

b) Encaminhar

c) Caixa de saída

d) Responder a todos

e) Cco – Destinatários ocultos

22. Considere as duas situações abaixo, referentes ao emprego dos recursos da Internet.

I.

Um usuário baixou o software Adobe Acrobat Reader 7.0 BR com o objetivo de visualizar arquivos em formato PDF.

II. Esse mesmo usuário transmitiu para um site de hospedagem na Web, via FTP, os arquivos de uma homepage que ele mantém ativa.

Essas situações I e II caracterizam modalidades de processamento conhecidas, respectivamente, por:

a) Upload e Login.

b) Freewere e Sherewere.

c) Download e upload.

d) Download e upsize.

e) Logout e Login.

23. Com relação ao uso de correio eletrônico, indique abaixo a alternativa INCORRETA:

a) As mensagens de correio eletrônico podem ser enviadas para as pessoas em outros países.

b) Através do correio eletrônico é possível enviar mensagens para um ou mais endereços de correio eletrônico.

c) Para receber mensagens no correio eletrônico, precisamos nos identificar através de senha.

d) Através do correio eletrônico é possível anexar arquivos contendo imagens ou apresentações.

e) Ao receber mensagens no correio eletrônico sempre podemos abrir, com segurança, arquivos anexados no formato “.EXE”.

24. Na Internet, um conjunto de páginas e de arquivos

é

acessado através de um software conhecido como

de um

servidor é chamada de

I

,

que

II

e

a

primeira página a

ser

acessada,

normalmente recebe o nome de

III

Preenchem

correta e respectivamente as lacunas I, II e III:

a) home page, browser e site

b) página HTML, navegador e home page.

c) Web, Link e site

d) link, Web e página HTML

e) site, navegador e home Page

25. Uma URL é:

a) Um aplicativo de busca na internet;

b) Um navegador, também conhecido como browser;

c) O nome de um computador na internet ;

d) Um lugar para se hospedar páginas da Web;

e) Um endereço de um arquivo ou objeto na lnternet (na Web).

26. Considere as seguintes afirmativas a respeito do MS- Internet Explorer:

I. O objetivo da função “Organizar Favoritos” é possibilitar ao usuário classificar e organizar seus sites preferidos, diminuindo assim o tempo de carregamento dessas páginas.

II. Através do diálogo “Opções da Internet”, é possível configurar o número de dias durante os quais as páginas visitadas permanecem na pasta Histórico.

III. Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página sendo visualizada.

A(s) afirmativa(s) correta(s) é/são somente:

a) I;

b) II;

c) III;

d) I e III;

e) II e III.

27. Para receber e enviar e-mails no Outlook Express é necessário que tenha sido informados, respectivamente, os endereços dos servidores:

a) SMTP e POP

b) POP e SMTP

c) REC e EMI

d) EMI e REC

e) REC e SEND

28. Os Principais usuários das Intranets são:

a) Somente os usuários que utilizam o sistema operacional Linux.

b) Somente os usuários que utilizam o sistema operacional Windows.

c) As corporações (empresas) em geral, sejam elas privadas ou públicas.

d) Somente as corporações multinacionais

e) Exatamente os mesmos da internet.

NUCE | Concursos Públicos

Informática para Concurso – Internet – Módulo 05 29. Considere as seguintes afirmativas a respeito

Informática para Concurso – Internet – Módulo 05

29. Considere as seguintes afirmativas a respeito do Microsoft Outlook:

I.

É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Itens excluídos.

II.

III.

É possível configurar o Microsoft Outlook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração.

É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.

IV.

As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.

As afirmativas corretas são somente:

a) I e II;

b) I e III;

c) I e IV;

d) II e IV;

e) II, III e IV.

30. O MS lnternet Explorer mantém uma lista de links (ou hiperlinks) chamado de “Histórico”. No Histórico nós encontramos:

a) Os nossos sites favoritos;

b) Os sites ou páginas que nos enviaram cookies;

c) Os sites ou páginas cujo conteúdo foi censurado;

d) Uma lista de sites seguros;

e) Uma lista dos sites ou páginas recentemente visitados

31. Classificar em pastas diferentes as mensagens de correio recebidas, realçar em cores determinadas mensagens, responder ou encaminhar mensagens automaticamente, entre outras operações, podem ser definidas no Outlook Express em:

a) Regras para mensagens.

b) Sincronizar mensagens.

c) Ir para pasta.

d) Configurar pastas.

e) Configurar mensagens.

32. Com relação ao Microsoft Internet Explorer 6.0, na sua configuração padrão, assinale a alternativa correta.

sua configuração padrão, assinale a alternativa correta. a) O botão da barra de ferramentas Padrão atualiza

a) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização no Internet Explorer.

b) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o recurso Tradução automática estiver ligado.

c) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas pelos bancos, por exemplo.

d) O ponteiro do mouse indica uma seleção de link.

e) URL é um recurso de segurança de sites, onde as informações são criptografadas.

de sites, onde as informações são criptografadas. 33. Outlook Express 6.0, na sua configuração padrão: I.

33. Outlook Express 6.0, na sua configuração padrão:

I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser excluídas ou renomeadas.

II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de leitura) para cada destinatário individualmente.

III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL (a mensagem será enviada para a pasta Itens excluídos).Porém, para excluir a mensagem definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.

IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.

Está correto o contido apenas em

a) I.

b) III.

c) I e III.

d)

e) I, III e IV.

II e IV.

34. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que:

a) Tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail).

b) Tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e- mail.

c) Foram enviadas pelo servidor de e-mail.

d) Foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário.

e) Foram recebidas de outros usuários.

35. HTTPS

pode

ser

utilizado para:

definido

como

um

protocolo

a) Acessar páginas com transferência criptografada de dados.

b) Atribuir endereços IP aos computadores da intranet.

c) Enviar e receber e-mails.

d) Permitir o gerenciamento dos nós de uma intranet.

e) Realizar o armazenamento de páginas da World Wide Web.

NUCE | Concursos Públicos

Informática para Concurso – Internet – Módulo 05 36. O Internet Explorer e o Firefox

Informática para Concurso – Internet – Módulo 05

36. O Internet Explorer e o Firefox são exemplos de:

a) Navegadores de Internet, sendo o último deles do tipo código aberto (open source).

b) Serviços de correio eletrônico gratuitos.

c) Navegadores de Internet, ambos de propriedade da Microsoft.

d) Navegadores de internet, ambos de propriedade da Mozilla.

e) Serviços de correio eletrônico, ambos de propriedade da Mozilla.

37. Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook Express 6.0,

na sua configuração padrão, com o botão

Express 6.0, na sua configuração padrão, com o botão a) os anexos não serão mantidos na

a) os anexos não serão mantidos na nova mensagem a ser encaminhada.

b) os anexos serão mantidos na nova mensagem a ser encaminhada.

c) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente.

d) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente.

e) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser excluídos.

38. O aplicativo de correio eletrônico Microsoft Outlook Express 6.0, na configuração padrão, pode apresentar alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os ícones da esquerda com as descrições da direita.

I. ( II. ( III. ( ) A mensagem foi encaminhada. ) A mensagem não

I. (

II. (

III.

(

) A mensagem foi encaminhada.

) A mensagem não foi lida.

) A mensagem está gravada na pasta

 

Rascunhos.

 

IV.

V.

) A mensagem possui um ou mais arquivos anexados. ( ) A mensagem foi marcada

) A mensagem possui um ou mais arquivos anexados.

(

) A mensagem possui um ou mais arquivos anexados. ( ) A mensagem foi marcada como

) A mensagem foi marcada como de alta prioridade pelo remetente.

(

a) III, II, V, I, IV.

b) IV, I, II, III, V.

c) IV, III, V, I, II.

d) IV, V, III, II, I.

e) V, IV, I, II, III.

39. As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?

a) Permitir

a

navegador

exibição

de

figuras

animadas

no

b) Realizar processamento otimizado da página no navegador

c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente no navegador

d) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador

e) Traduzir o código html da página, para apresentar o seu conteúdo no navegador

40. A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em:

a) Máquinas que possuam acesso à Internet e navegador HTML instalado.

b) Máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft Outllok Express, instalada.

c) Máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3.

d) Máquinas sem nenhum software instalado.

e) Qualquer máquina, independente do servidor de e-mail estar funcionando.

Resp.

Resp.

 

Resp.

01 C

15 E

29

B

02 A

16 A

30

E

03 B

17 E

31

A

04 D

18 C

32

D

05 D

19 E

33

C

06 A

20 D

34

B

07 D

21 A

35

A

08 E

22 C

36

A

09 B

23 E

37

B

10 B

24 E

38

C

11 C

25 E

39

D

12 D

26 B

40

A

13 C

27 B

GABARITO

14 E

28 C

NUCE | Concursos Públicos