Você está na página 1de 110

Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)

Turma: 15 – Foco: Banca VUNESP e Similares


Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00

Informática – Escrevente Técnico Judiciário – TJ/SP


Aula Demonstrativa – Internet (Parte I)
Professora: Patrícia Lima Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 – Aula Demonstrativa

Aula Conteúdo Programático


Proposta do curso e aula demonstrativa sobre Internet (Parte I).
00
MS-Windows 10: conceito de pastas, diretórios, arquivos e atalhos,
área de trabalho, área de transferência, manipulação de arquivos e
01 pastas, uso dos menus, programas e aplicativos, interação com o
conjunto de aplicativos.

Correio Eletrônico: uso de correio eletrônico, preparo e envio de


02 mensagens, anexação de arquivos.

MS-Office 2016,

MS-Word 2016: estrutura básica dos documentos, edição e formatação


de textos, cabeçalhos, parágrafos, fontes, colunas, marcadores
03 simbólicos e numéricos, tabelas, impressão, controle de quebras e
numeração de páginas, legendas, índices, inserção de objetos, campos
predefinidos, caixas de texto.

Internet: navegação internet. Foco: Mozilla Firefox.


04
Simulado 1.
05
Internet (Parte 2): conceitos de URL, links, sites, busca e impressão
06 de páginas.

Internet: navegação internet. Foco: Google Chrome. Internet Explorer.


07 Microsoft Edge.

MS-Excel 2016: estrutura básica das planilhas, conceitos de células,


linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso
de fórmulas, funções e macros, impressão, inserção de objetos, campos
08
predefinidos, controle de quebras e numeração de páginas, obtenção de
dados externos, classificação de dados.

Simulado 2 (Bônus).
09

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Olá, querido(a) amigo(a)!

Ótima notícia para os concurseiros! Foi publicado o edital para o concurso público
do Tribunal de Justiça do Estado de São Paulo. A banca organizadora do
concurso é a VUNESP e a aplicação da avaliação ocorrerá no dia 02 de julho de
2017.

Transcrevo, abaixo, a frase de Vincent Van Gogh. Peço que leia com atenção e
pense por um minuto.

"Grandes realizações não são feitas por impulso, mas por uma soma de
pequenas realizações."

A grande realização aqui é conseguir a aprovação neste concurso que irá


prestar em breve. As pequenas, são as aulas aprendidas. Afinal, estamos ou
não fazendo a nossa parte? O objetivo há de ser alcançado! Avante,
guerreiro (a)s!

Rumo então a essa nova batalha, que será cada vez com mais soldados a seu
favor. O resultado? Muito SUCESSO para todos vocês ☺ !
Assim, é com grande satisfação que os recebo nesta
15ª edição deste curso de Informática (em Teoria e Exercícios
Comentados), totalmente direcionada a esse certame.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

O curso é composto por 09 aulas (além desta aula demonstrativa),


em que teremos resumos teóricos contemplando os pontos que
podem ser explorados no edital e os comentários de questões
atualizadas (provenientes dos concursos realizados pela VUNESP e
bancas similares), para que você possa se antecipar ao estilo de
cobrança dessa banca e gabaritar a sua prova!

Um “marinheiro de primeira viagem” dá uma lida no último edital e acha que a


prática diária obtida com o uso do computador já lhes dará o conhecimento
suficiente para resolver as questões ditas “básicas” de informática. Mas não se
iludam, pois a banca pode trazer surpresas! Portanto, vamos nos preparar “para
o que vier”, seja uma prova simples ou mais aprofundada, de forma a não termos
surpresas no dia da prova.

Como sabemos que a chave para você ter um excelente resultado na prova de
informática está no estudo disciplinado e na resolução constante de
inúmeras questões, este curso foi criado para auxiliá-lo neste grande desafio,
rumo à sua aprovação.

Em nossas aulas de informática pretendemos apresentar o maior número de


questões possíveis a fim de familiarizar você com o estilo de questões
normalmente utilizado pela VUNESP. No entanto, tendo-se em vista a quantidade
limitada de questões dessa banca, eventualmente, podemos lançar mão de
questões de outras bancas para complementar ou mesmo para introduzir um
determinado conteúdo. Sempre que fizermos isso será levando em conta o
formato e a profundidade das questões de informática que costumamos encontrar
nas provas dessa banca.

Antes de partir para o desenvolvimento da teoria e dos exercícios,


gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão,
moro em Belo Horizonte e tenho ministrado aulas de informática e Tecnologia da
Informação no Ponto dos Concursos desde 2009 (visando certames como
Câmara dos Deputados, Senado Federal, Banco do Brasil, Banco Central, STF,
SEEDF, INSS, Polícia Federal, Polícia Militar, Polícia Rodoviária Federal, Polícia
Civil do Distrito Federal, PC-MS, MPU, MTE, TCU, TCE, TC-DF, Ministério da
Fazenda, Ministério da Saúde, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL,
SEFAZ-RS, SEFAZ-DF, SEFAZ-RJ, SEFAZ-MS, SEFAZ-PR, SEFAZ-SC, SEFAZ-SP,
ISS-RJ, ISS-BH, ISS-SP, IBAMA, SUSEP, TJ-DFT, TJ-PR, ANVISA, TJ-SP, CGU,
dentre outros), além de integrar a equipe dos professores que atuam como
Coach para Concursos do Ponto, assessorando os candidatos para que
consigam atingir seu objetivo: a aprovação em concurso público, de forma

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

mais rápida e eficiente. Auxilio também os candidatos na elaboração dos recursos


(Ponto Recursos).

Cabe ressaltar que já ministrei mais de 450 turmas da disciplina de


informática no Ponto dos Concursos, e é grande a satisfação que tenho de
poder participar dessa trajetória de sucesso com todos vocês. A experiência nas
diversas turmas já ministradas, bem como o entendimento dos anseios da banca
(rs!) são fundamentais para o resultado satisfatório que temos obtido,
gabaritando as provas de informática.

Também tenho lecionado disciplinas técnicas do curso de bacharelado em


Sistemas de Informação e do MBA em Segurança da Informação do IGTI, e atuo
como Gerente de Segurança da Informação na PRODABEL.

Sou instrutora autorizada CISCO e autora dos seguintes livros:

1) 1001 questões comentadas de informática (Cespe/UnB), 2ª. edição,


pela Editora Gen/Método. O livro já está disponível em
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html. Aproveitem ☺! NOVO!

2) Informática FCC - Questões comentadas e organizadas por assunto,


pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente
Paulo e Marcelo Alexandrino. Aliás, vale destacar aqui que a terceira
edição desse livro pode ser obtida também pelo site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produt
o=2303.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Quanto à formação, tenho mestrado em Engenharia de Sistemas e


Computação pela COPPE/UFRJ, sou pós-graduada em Gerência de Informática
e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo
como membro:

• da Sociedade Brasileira de Coaching;

• da Sociedade Brasileira de Computação;

• do PMI - Project Management Institute (e do Brazil Chapter do PMI, com


sede em BH);

• da ISACA (associada também ao Capítulo de Belo Horizonte – Membro


Fundador);

• da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da ABNT


(Associação Brasileira de Normas Técnicas), responsável pela elaboração
das normas brasileiras sobre gestão da Segurança da Informação.

Também tenho certificações técnicas na área de segurança, governança, redes e


perícia forense; além de artigos publicados a nível nacional e internacional com
temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira,
tendo sido aprovada em vários concursos, como:
• Professora titular do Departamento de Ciência da Computação do Instituto
Federal de Educação, Ciência e Tecnologia;
• Professora substituta do Departamento de Ciência da Computação da
Universidade Federal de Juiz de Fora;

• Analista de Tecnologia da Informação/Suporte, Prodabel;


• Analista do Ministério Público MG;
• Analista de Sistemas, Dataprev, Segurança da Informação;
• Analista de Sistemas, Infraero ;
• Analista - TIC, Prodemge;
• Analista de Sistemas, Prefeitura de Juiz de Fora;
• Analista de Sistemas, SERPRO;
• Analista Judiciário (Informática), TRF 2ª Região RJ/ES, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Bem, passada essa apresentação inicial, vamos avante com o curso!

O Curso que Proponho


Abordará todo o conteúdo da prova de Informática e estará distribuído
em 09 (nove) aulas.

Esta é a nossa Aula Demonstrativa. As demais aulas estão estruturadas,


preferencialmente, conforme tabela listada no conteúdo programático (pág. 2)
desta aula, dando ênfase aos conteúdos de maior relevância a este
certame. Alterações na ordem das aulas poderão ocorrer se necessárias por
questões didáticas, e, caso isso ocorra, serão destacadas no calendário do curso.
No decorrer do curso disponibilizarei os pontos teóricos de relevância,
e, em seguida, trabalharemos as questões comentadas em sua íntegra. Também
estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota
como mais importante da matéria, permitindo melhor fixação dos assuntos
apresentados por aula.
Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!

Vamos começar então? Força, garra e determinação, e fiquem com


Deus sempre!

Profa Patrícia Lima Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Iniciamos o curso com um assunto bastante cobrado nas provas da


elaboradas pela VUNESP – Internet. Totalizamos, nesta aula
inaugural, 30 questões, para mapeamento do estilo de prova que
você irá encontrar. Sucesso nos estudos!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Tópicos da Aula

O Curso que Proponho .................................................................................................................................7


Introdução à Internet .................................................................................................................................10
Intranet, Extranet e Internet ..................................................................................................................26
Hipertexto e HTML .......................................................................................................................................32
Download e Upload .....................................................................................................................................32
Domínio e URL ..............................................................................................................................................33
Estrutura de Criação de um Domínio ...................................................................................................34
Memorex..........................................................................................................................................................39
Lista das Questões Comentadas na Aula ............................................................................................42
Considerações Finais ..................................................................................................................................88
Bibliografia ..........................................................................................................................................................89
Lista das Questões Apresentadas na Aula ..........................................................................................................90
Gabarito .........................................................................................................................................................108
Acompanhe a Evolução do seu Aproveitamento ............................................................................110

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 00 – Conceito de Internet e Intranet (Parte I)

Introdução à Internet

A Internet é uma WAN (Wide Area Network), uma rede de redes de


computadores de alcance mundial, que interliga milhões de dispositivos
espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores
pessoais, estações de trabalho, servidores, que armazenam e transmitem
informações.

Todos estes equipamentos são chamados de hospedeiros (hosts) ou sistemas


terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.

Em informática, host é qualquer máquina ou computador conectado a uma


rede. Os hosts variam de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.

Continuando, imagine a situação em que os comunicantes não falem a mesma


linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e receptor
da mensagem utilizem os mesmos protocolos para que a comunicação
ocorra.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Neste ponto, podemos perguntar: mas se as redes interligadas podem


utilizar tecnologias diferentes, não poderiam existir falhas de
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes
podem ser criadas com padrões de comunicação diferentes. Com o meio físico
disponível, resta aos computadores estabelecer algumas regras para que suas
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O que
resolveu o problema de comunicação entre elas, inclusive entre os computadores
de fabricantes diferentes, foi o protocolo de comunicação.

● ● ●

Protocolo é o conjunto de regras preestabelecidas que os


computadores usam para se comunicarem entre si e, a partir
dessa comunicação, produzir algum resultado útil, como a
navegação em sites, a transmissão de e-mails ou o download de
arquivos.

● ● ●

Dessa forma, os dados são trocados de acordo com um protocolo, como, por
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol),
utilizado na Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo
que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet
Protocol).

Os protocolos definem uma porta padrão para utilizar nas conexões, mas
estas portas podem ser modificadas pelos usuários. Por exemplo, o protocolo
HTTP, utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers) utiliza a porta 80.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura - Alocação de algumas portas por protocolos (Quintão, 2015)

Existem, ao todo, 65.536 portas disponíveis, e as


que foram aqui relatadas são as mais utilizadas. Essas portas não têm sido
muito cobradas recentemente, então, aconselho memorizarem pelo menos
aquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) e
IMAP (143).

(/Banco do Brasil/Médico do trabalho/2014) Ao digitar a URL


http://170.66.11.10:50 na barra de endereços de um navegador, um usuário
está tentando conectar-se a um servidor Web utilizando a porta (do servidor)

a) 10 b) 11 c) 50 d) 66 e) 170

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários

Em uma rede, cada máquina pode desempenhar um papel específico que


dependerá dos sistemas nela instalados.

1. Servidores: São máquinas que prestam algum serviço às outras


máquinas conectadas à rede.

2. Clientes: São máquinas que utilizam os serviços disponibilizados pelos


servidores.

Assim, em uma mesma rede podemos ter vários servidores, cada um


desempenhando um papel diferente, ou prestando um serviço diferenciado.
Alguns exemplos de servidores:

1. Servidor web: Responsável pelo armazenamento de sites e por


responder às requisições dos browsers. Esses computadores rodam um
sistema chamado de servidor web que aceita solicitação através do
protocolo HTTP.
2. Servidor de arquivos: Armazena arquivo dos usuários da rede.
3. Servidor de impressão: Controla o pedido de impressão e gerencia as
impressoras da rede.

URL (Uniform Resource Locator): É um endereço completo de um


dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho
dentro dela e o recurso solicitado.

Na URL http://170.66.11.10:50 apresentada na questão temos:

• http:// - protocolo de acesso ao recurso;


• 170.66.11.10 – nome da máquina;
• :50 – porta de acesso alternativa
Gabarito: letra C.

É importante que você esteja também bem familiarizado com os


protocolos vistos a seguir, que, disparadamente, são os mais cobrados
pela banca. Portanto, dediquem bastante atenção a eles!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

HTTP Utilizado para realizar a transferência das páginas


(Hypertext Transfer Web para nossos programas navegadores
Protocol – Protocolo de (browsers). Os dados transferidos por esse
Transferência de protocolo podem conter, por exemplo: texto, áudio
Hipertexto) ou imagens. Esse protocolo utiliza a porta 80.

Cuidado para não confundir a


sigla HTTP com HTML. O HTTP
é o protocolo de comunicação
para transferir hipertextos,
enquanto o HTML é uma
linguagem para construir
arquivos hipertexto.
HTTPS É uma variação do protocolo HTTP que utiliza
(HyperText Transfer mecanismos de segurança. Permite que os dados
Protocol Secure) sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP
(porta 80), a porta padrão usada pelo protocolo
HTTPS é a porta 443. Geralmente o HTTPS é
utilizado para evitar que a informação transmitida
entre o cliente e o servidor seja visualizada por
terceiros. O endereço dos recursos na Internet que
estão sob o protocolo HTTPS inicia-se por
'https://'. Um bom exemplo é o uso do HTTPS em
sites de compras online.
O HyperText Transfer Protocol
Secure - HTTPS - é uma variação
do protocolo HTTP que utiliza
mecanismos de segurança.

DNS Em redes de dados, os dispositivos recebem


(Domain Name endereços IP numéricos, para que possam participar

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

System – Sistema de do envio e recebimento de mensagens pela rede.


Nomes de Domínio) Entretanto, a maior parte das pessoas tem
dificuldade para lembrar esse endereço numérico.
Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples
e reconhecível. Na Internet, tais nomes de domínio,
como www.pontodosconcursos.com.br, são muito
mais fáceis de serem lembrados do que
200.170.222.30, que é o endereço numérico real
desse servidor. Além disso, se o Ponto decidir alterar
o endereço numérico, para o usuário não fará
diferença, já que o nome de domínio continuará
sendo www.pontodosconcursos.com.br.
O novo endereço simplesmente será vinculado ao
nome de domínio existente e a conectividade será
mantida. Quando as redes eram pequenas, era
simples manter o mapeamento entre os nomes de
domínio e os endereços que eles representavam. No
entanto, à medida que as redes começaram a
crescer e o número de dispositivos aumentou, esse
sistema manual ficou inviável.
Nesse contexto, o DNS é utilizado para traduzir
endereços de domínios da Internet em
endereços IP e vice-versa, como
www.pontodosconcursos.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza
um conjunto distribuído de servidores para definir os
nomes associados a tais endereços numerados.
Imaginem se tivéssemos que “decorar” todos os IPs
dos endereços da Internet que normalmente
visitamos!
SSH É um protocolo para login remoto de forma
(Secure Shell) segura. Os dados transmitidos durante uma
conexão SSH são criptografados, ou seja,
codificados.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo Descrição

SMTP É um protocolo de envio de e-mail apenas. Com


(Simple Mail ele, não é possível que um usuário descarregue suas
Transfer Protocol - mensagens de um servidor. Esse protocolo utiliza a
Protocolo de porta 25 do protocolo TCP.
Transferência
Simples de Correio)

POP3 É usado para o recebimento de mensagens de


(Post Office Protocol e-mail. Através do POP, um usuário transfere, para
Version 3 - Protocolo seu computador, as mensagens armazenadas em
de Agência de Correio sua caixa postal no servidor. Assim, a partir do
“Versão 3”) momento em que descarregar as mensagens do
servidor de e-mail para o seu computador, mesmo
estando off-line (desconectado da Internet), você
conseguirá acessar as suas mensagens de e-mail.
Atualmente esse protocolo encontra-se em sua
terceira versão, daí o termo POP3. Utiliza a porta
110 do protocolo TCP. Nota: o servidor POP pode
ser configurado para guardar uma cópia da
mensagem mas esse não é o funcionamento padrão.

IMAP Permite também o recebimento de mensagens de


(Internet Message e-mail.
Access Protocol - No entanto, é utilizado em substituição ao POP
Protocolo de Acesso ao para permitir que uma mensagem seja lida
Correio da Internet) diretamente pelo browser (navegador) ou em
um programa cliente de e-mail (como Microsoft
Outlook, Mozilla Thunderbird, etc.) SEM que ela
seja retirada do servidor de entrada (servidor
de recebimento das mensagens).
Observe que, nesse caso, diferentemente do POP, o
IMAP não faz a transferência física da
mensagem de e-mail do servidor para a
máquina do usuário (apenas uma cópia da
mensagem é transferida!) Essa característica
permite que uma mesma mensagem possa ser

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

acessada pelo usuário em máquinas


diferentes.
Dessa forma, o IMAP permite que o usuário acesse
sua caixa postal diretamente e leia suas
mensagens ainda no servidor de entrada. Qualquer
operação, como o apagamento de mensagens,
resultará na manipulação de tais recursos
diretamente no servidor (ou seja, ao apagar uma
mensagem através do webmail, ela será apagada
diretamente do servidor, porque, na verdade, ainda
estava lá).
Isso facilita o acesso aos dados nas caixas postais
sem a necessidade de “baixá-los” para o
computador cliente. Em outras palavras, através
do uso do protocolo IMAP, é possível realizar um
acesso on-line aos dados na caixa postal localizada
no servidor sem que isso signifique trazer as
mensagens para a máquina do usuário.
É uma opção interessante para aqueles que pegam
suas mensagens de e-mail de vários computadores
diferentes. Todo acesso é feito através de aplicações
que acessam a caixa postal, leem seu conteúdo e o
mostram ao usuário. As caixas postais dos webmails
(Gmail, Yahoo, Hotmail, etc.) usam o protocolo
IMAP, pois os usuários têm acesso a eles através de
uma página Web, que mostra as mensagens e dá
direitos de lê-las, apagá-las, responde-las e tudo
mais. O protocolo IMAP usa a porta 143.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das
páginas Web de seus provedores (Webmail). Assim, o usuário que tem costume
de acessar os e-mails recebidos por meio das páginas de seus provedores não
utiliza POP e, com isso, não recebe as mensagens em seu computador (ou seja,
não as traz para o seu micro!).

O protocolo SMTP é utilizado SOMENTE para ENVIO DE MENSAGENS! Com


ele, você não conseguirá baixar mensagens do servidor (remoto/distante) para o
seu computador.

O protocolo POP permite que as mensagens da sua caixa postal sejam


descarregadas (trazidas) para o seu computador.

Imagine o cenário em que o protocolo POP não tenha sido configurado


corretamente no seu computador e o SMTP esteja ok. Então, nesse contexto,
você conseguiria SOMENTE enviar mensagens, mas não conseguiria recebê-las
com o POP.

Esse tipo de erro é muito comum de acontecer com usuários que não sabem
configurar adequadamente seu acesso à Internet, e nesse caso, eles recorrem ao
provedor de serviços para auxiliá-los nessa configuração.

Protocolo Descrição

Telnet Permite que uma estação na rede (um micro) realize um


(Terminal acesso interativo (controle remoto) a um servidor como
Emulator - se fosse um terminal deste servidor. Em outras palavras,
Emulador de permite obter um acesso remoto a um computador.
Terminal)
Tudo o que for digitado no micro cliente será recebido e
processado pelo servidor, que devolverá o resultado ao
terminal do usuário. Uma sessão de telnet exige login e
senha no computador remoto, ou seja, não é só chegar e

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

ir entrando, devemos estar previamente autorizados! O


Telnet utiliza a porta 23 do protocolo TCP.
O uso do protocolo Telnet tem sido desaconselhado
pelos administradores de sistemas por questões de
segurança, uma vez que os dados trocados por meio de
uma conexão Telnet são enviados em texto legível (texto
claro). Então, esse protocolo vem sendo gradualmente
substituído pelo SSH, cujo conteúdo é encriptado antes
de ser enviado.

FTP Possibilita a transferência de arquivos entre dois


(File Transfer computadores através da Internet. Também permite que
Protocol - pastas e arquivos sejam criados, renomeados, excluídos,
Protocolo de movidos e copiados de/para servidores FTP. Desta forma,
Transferência basicamente tudo aquilo que se pode fazer no seu
de Arquivos) equipamento por meio do Windows Explorer é possível de
ser feito em um servidor remoto por meio do FTP.

Figura. Portas 20 e 21 utilizadas pelo FTP

UDP Um protocolo que trabalha com datagramas (mensagens


(User com um comprimento máximo pré-fixado e cuja entrega
Datagram NÃO é garantida).
Protocol -

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Protocolo de Caso a rede esteja congestionada, um datagrama pode


Datagrama de ser perdido e o UDP não informará às aplicações sobre
Usuário) esta ocorrência. Outra possibilidade é que o
congestionamento em uma rota da rede possa fazer com
que os pacotes cheguem ao seu destino em uma ordem
diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha SEM estabelecer conexões entre os
softwares que estão se comunicando.

Para memorizar!

O UDP (Protocolo de Datagrama de


Usuário) => é não confiável e não
orientado à conexão.

TCP É um protocolo orientado a conexão. Permite que sejam


(Transmission enviadas mensagens de qualquer tamanho e cuida de
Control quebrar as mensagens em pacotes que possam ser
enviados pela rede. Ele também cuida de rearrumar os
Protocol –
pacotes no destino e de retransmitir qualquer pacote que
Protocolo de seja perdido pela rede, de modo que o destino receba a
Controle de mensagem original, da maneira como foi enviada.
Transmissão)
Para memorizar!

O TCP (Protocolo de Controle de


Transmissão) => é confiável,
orientado à conexão e faz controle de
fluxo.

TFTP Trata-se de uma variação do FTP. Permite a transferência


(FTP Trivial) de arquivos em uma rede cujo protocolo de transporte é o
UDP. Oferece uma maior velocidade de transferência, mas
sem confiabilidade.

ICMP Tem a função de enviar mensagens de controle entre


(Internet os equipamentos de comunicação na rede.
Control
Messaging
Protocol –
Protocolo de
Controle de
Mensagens)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

IP Responsável pelo endereçamento dos dados que são


(Internet transmitidos pelos computadores.
Protocol)
Chamamos de endereço IP o número que é utilizado por
este protocolo para o endereçamento. Conforme destaca
Infowester (2010), se, por exemplo, dados são enviados
de um computador para outro, o primeiro precisa saber o
endereço IP do destinatário e este precisa saber o IP do
emissor, caso a comunicação exija uma resposta.

Sem o endereço IP, os computadores não conseguem ser


localizados em uma rede, e isso se aplica à própria
Internet, já que ela funciona como uma "grande rede”.

Fonte: Curso Cisco CCNA Exploration (2010)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Qual a diferença entre Endereço IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro números


que vão de 0 a 255, separados por pontos, como 200.198.20.62.

Pelo fato de os endereços IP usados em redes locais serem semelhantes aos


IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned
Numbers Authority) para a distribuição de endereços nestas redes. Assim,
determinadas faixas de IP são usadas para redes locais, enquanto que
outras são usadas na Internet.

Como uma rede local em um prédio não se comunica a uma rede local em
outro lugar (a não ser que ambas sejam interconectadas) não há problemas
de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso
não pode acontecer. Nela, cada computador precisa de um IP exclusivo
(Infowester, 2010).

Este número não pode se repetir em uma mesma rede. Portanto, na


Internet NÃO há dois computadores com o MESMO endereço IP!

Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter um
endereço IP único, para que o pacote de dados consiga ser entregue
corretamente. Por isso, você não pode simplesmente usar em sua rede qualquer
endereço IP que você quiser. Você terá de obrigatoriamente usar endereços que
não estejam sendo usados por nenhum outro computador da rede.

Cabe destacar que endereços IP podem ser classificados em dois tipos: públicos
ou privados.

Um endereço IP público é um endereço IP válido na Internet. Um máquina


para poder estar conectada à Internet, seja em caráter permanente ou em caráter
temporário, precisa ter um endereço IP público. Quando você se conecta à

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Internet com o seu computador em casa sua máquina passa a ter um endereço
público, que é dado à sua máquina pelo seu provedor de acesso.

Na montagem de redes locais, você usará endereços IP privados. Estes


endereços não funcionam na Internet: quando um endereço deste tipo chega a
um roteador, este bloqueia o pacote de seguir adiante. Isso garante que pacotes
usando endereços privados só funcionem em sua rede, não correndo o risco de
irem parar fora dela.

Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cada
máquina conectada à Internet precisa de um endereço IP público, e isso inclui
máquinas comuns que desejam baixar emails ou navegar na web. Há duas
maneiras de isso ser feito: ou configuramos cada máquina com um endereço
público, ou usamos um método chamado tradução de endereços ou NAT (Network
Address Translation). A segunda opção é a ideal e a que deve ser utilizada.

A rede local continua usando endereços privados, mas acessando a Internet


através de um único endereço público, que é dado pela operadora de acesso.

Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com o


mesmo endereço! Mas observe que na minha citação da aula, destaquei que
as 2 redes locais não estão interconectadas. Então, neste caso um mesmo
endereço IP "privado" pode ser utilizado nessas 2 redes.

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois
outros exemplos de endereço IP:

00001010 . 00000000. 00000000. 00000001

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

11001000 . 11111111 .10001110 . 00001010

Na verdade, a forma mais usual de representação do endereço IP é em


números decimais. Essa notação divide o endereço IP em quatro
grupos de 8 bits (octeto) e representa o valor decimal de cada octeto
binário, separando-os por um ponto. Dessa forma, podemos transformar
os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza


endereços de 32 bits e os divide em classes de acordo com a necessidade de
números IP que uma organização tenha.

Endereços IP podem ser atribuídos dinâmica ou estaticamente.

Um computador pode receber seu endereço IP (e outros parâmetros) de duas


maneiras:
• Fixo: quando é configurado manualmente para isso (pelo administrador do
equipamento).
• Dinâmico: quando recebe esses parâmetros automaticamente de um
servidor apropriado (chamado servidor DHCP - Dynamic Host
Configuration Protocol – Protocolo de Configuração Dinâmica de Host -) na
rede. Esse servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez que um
host solicita.

Uma nova versão de sistema de endereçamento IP surge como alternativa ao


IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(TRT-4/2010) O formato do pacote IPv6 tem expandida a


capacidade de endereçamento, em relação ao IPv4, com o aumento
do endereço IP de 32 para 128 bits.

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos


hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Exemplo:

Figura. Um Endereço IPv6

Outro exemplo:
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são


interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou
seja, existe a combinação de números e letras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Intranet, Extranet e Internet

O que é Intranet?

• A principal característica de uma intranet é o fato de ser uma rede


privada e não pública como é a Internet.

● ● ●

Caiu em prova!

Intranet: é uma rede restrita que usa os protocolos e


tecnologias utilizados pela Internet para a troca e o
processamento de dados internos.

Por exemplo, uma organização pode estabelecer servidores


Web, acessados apenas pelos empregados, para
a publicação de relatórios informativos da empresa, figuras
de vendas e outros documentos empresariais. Os
empregados possuem acesso às informações utilizando os
navegadores da Web.

● ● ●

• A intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

• A gama de serviços disponibilizados em uma intranet não é rígida, mas


normalmente o que se tem é a utilização intensa de browsers (navegadores
web) como principal interface de trabalho. Serviços de
e-mail também são muito comuns em uma intranet.

• A intranet pode também ser definida como uma aplicação interna de


uma empresa que visa fornecer conteúdo, informação e aplicativos que
facilitem o trabalho de seus colaboradores.

• A intranet, assim como a internet, utiliza o modelo de comunicação


cliente-servidor, em que diversas máquinas (estações clientes) se
conectam a um servidor que possui uma funcionalidade específica, como a
de armazenamento de páginas web, a de correio eletrônico, a de
transferência de arquivos, etc.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Esquema Cliente-Servidor

• Geralmente uma intranet é acessada somente por funcionários e seu acesso


é restrito de DENTRO da companhia. No entanto, é bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários
usem os serviços da Internet, porém nesse caso é comum a existência de
serviços e ou dispositivos de segurança como, por exemplo, um firewall
para fazer o barramento de dados indevidos que tentam transitar entre a
rede pública e a rede privativa.

• Os servidores Web podem ser configurados para fornecer uma


intranet com os mesmos recursos e serviços encontrados na Internet,
como o fornecimento de páginas de hipertexto (que podem conter textos,
hyperlinks, imagens e sons), respondendo aos pedidos de informações do
cliente da Web e acessando um banco de dados.

• Uma intranet pode ou não estar conectada à Internet ou a outras


redes.

• Quando alguma informação da intranet é aberta a clientes ou fornecedores


da empresa, essa rede passa a ser chamada de EXTRANET. A extranet é
formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(/2014/Banco da Amazônia/Técnico Científico/ Medicina do Trabalho) A


Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é
ganhadora da quinta edição do Prêmio Intranet Portal, na categoria Colaboração.
A ferramenta inovou em colaboração, integrando, desde o ano passado,
servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões,
críticas, notícias, eventos, notas técnicas e normas, entre outros itens, são
disponibilizados dia a dia dentro da ANS. Disponível em:
<http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans/2213-intranet-da-
ans-ganha-premio-de-abrangencia-nacional>. Acesso em: 22 ago. 2013

Intranets podem ser utilizadas para uma grande diversidade de serviços, que
podem ser acessados por colaboradores ou associados. Para que um usuário
tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso
seguro às informações críticas da instituição ou empresa, é necessário que esse
usuário utilize

a) somente máquinas que estejam fisicamente localizadas dentro da mesma rede


local da empresa.

b) somente máquinas específicas que estejam fisicamente localizadas dentro da


mesma rede local da empresa

c) somente máquinas que estejam dentro da mesma rede local ou dentro de uma
rede diretamente conectada à rede local da matriz da empresa.

d) qualquer máquina localizada dentro do data center da empresa.

e) qualquer máquina com acesso à Internet, fornecendo credenciais que


permitam sua autenticação e acesso à Intranet por uma conexão segura.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários

INTRANET é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

Para que o acesso uma Intranet de uma determinada empresa ou instituição seja
liberado a um usuário da Internet, com acesso seguro às informações críticas da
instituição ou empresa, é necessário que esse usuário utilize qualquer máquina
com acesso à Internet, fornecendo suas credenciais de acesso (login e senha)
que permitam sua autenticação e acesso à Intranet por uma conexão segura.

Gabarito: letra E.

O que é uma Extranet?

• Uma extranet é uma rede privada, semelhante a uma Intranet, que usa
recursos de telecomunicações para permitir acesso remoto, utilizando a
própria Internet como caminho e usando os mesmos protocolos da
Internet.

• O objetivo de uma extranet é compartilhar com segurança informações de


negócio de uma empresa entre seus colaboradores, parceiros e
fornecedores.

● ● ●

A extranet contém informações restritas aos parceiros


(fornecedores, franquias, distribuidores, etc.) de uma
instituição.

● ● ●

• Algumas empresas comumente chamam de extranet a área de sua intranet


que oferece serviços para a rede pública Internet. Uma extranet também
pode ser vista como uma extensão de uma intranet. É uma intranet
que está parcialmente acessível a pessoas de fora do mundo
interno.

Pelo acesso remoto, por exemplo, um executivo de uma empresa, de


qualquer parte do mundo, pode acessar a intranet da empresa. É claro que

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

para que ele possa fazer isto tem que ter acesso à intranet da empresa e
ter login/senha para autenticação nesse ambiente.

A interligação de duas intranets de duas empresas


para manter a comunicação da cadeia de negócios
(entre parceiros de negócios, por exemplo) pode ser
considerada uma extranet.

• Importante destacar que o servidor real (o computador que serve as


páginas web) fica protegido por trás de um equipamento especial. Esse
equipamento especial (firewall) ajuda a controlar o acesso entre a intranet
e a Internet, permitindo o acesso apenas às pessoas que estão
devidamente autorizadas.

• A diferença básica entre intranet e extranet está em quem gerencia a


rede. Na intranet, quem gerencia é só uma empresa, enquanto que em
uma extranet, os gerentes são as várias empresas que compartilham a
rede.

Figura. Rtell, 2013

• Uma tecnologia que tem se difundido muito na área de tecnologia da


informação para a criação de extranets aproveitando-se da infraestrutura
da Internet é a VPN (Virtual Private Network).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 30


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

VPN (Virtual Private Network – Rede Virtual Privada)

É uma rede que utiliza uma infraestrutura pública de


telecomunicações, como a Internet, para fornecer
acesso seguro à rede de uma organização. O objetivo de
uma VPN consiste em fornecer à organização acesso à rede
com segurança, mas a um custo menor do que quando são
utilizadas linhas de comunicação dedicada. Os dados
trafegam em uma rede pública, porém podem ser
criptografados pela VPN formando uma espécie de túnel
entre os comunicantes.

A Internet

• Trata-se de um conjunto de várias redes ligadas por roteadores baseada


na pilha de protocolos TCP/IP.

• Nasceu em 1970 com um projeto de defesa dos EUA.

• No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede


Nacional de Ensino e Pesquisa.

O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

Acesso Usuários Informação

Pulverizada, pública e
Internet Público Qualquer usuário
usualmente superficial

Restrito a
Usuários da rede Privada/Compartilhada
Intranet funcionários da
interna dentro da empresa
empresa

Restrito a clientes, Compartilhada entre


Redes conectadas
Extranet parceiros e/ou determinadas
ou autorizadas
fornecedores empresas

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 31


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Hipertexto e HTML

• Hyperlink (link): É uma área especial da página que está vinculada ao


endereço (URL) de outro documento. Um link é, em suma, uma ATALHO (é
justamente onde o mouse vira uma “mãozinha”!).
• Hipertexto ou hypertext: Trata-se de um texto que contém elos com outros
textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando um
hipertexto na janela de um navegador e clicamos em um hyperlink, somos
remetidos a outro conteúdo, geralmente associado ao anterior. Essa
possibilidade sucede-se ao longo de toda a navegação possibilitando que
façamos uma leitura não linear.
• HTML (Hyper Text Markup Language – Linguagem de Marcação de
Hipertexto): Linguagem usada para criar páginas da Web. Há outras
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e
Flash. Todo browser sabe ler HTML.

Download e Upload

No uso dos recursos da Internet, é comum a execução dos procedimentos básicos


descritos a seguir.

• Download é o processo de transferir arquivos de um computador


remoto (que pode estar próximo ou do outro lado do mundo) para o
computador do usuário, através da rede. Você deverá informar o local em
que os arquivos serão armazenados no seu computador.

Os usuários de microcomputadores e notebooks fazem download quando


baixam arquivos de atualização ou mesmo filmes em formato FLV de sites
específicos como o Youtube.

Cuidado ao “baixar” arquivos desconhecidos:

i. sempre executar o antivírus;

ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes


desconhecidos.

• O upload é justamente o contrário, pois permite a transferência de


arquivos do seu computador para um computador remoto na rede,
utilizando qualquer protocolo de comunicação.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 32


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Os usuários de microcomputadores e notebooks fazem upload quando enviam


informações para a Internet, como no caso do envio de arquivos para
hospedagem em sites via FTP.

Domínio e URL

Domínio: é um nome (rótulo) concebido com o objetivo de facilitar a


memorização dos endereços de computadores na Internet. Sem ele, teríamos
que memorizar grandes sequências de números.

Uma vez que uma organização tenha sido designada com um domínio, este será
atribuído somente para ela. Domínios que não estão registrados, não podem
ser encontrados na Internet. No Brasil, os nomes de domínios são registrados e
gerenciados pelo CGI.br – Comitê Gestor da Internet no Brasil, por meio
dos sites http://registro.br, http://www.registro.br, dentre outros.

A seguir, destacamos alguns exemplos de TIPOS de domínio:

Domínio Conteúdos

.blog Web Logs (Páginas Pessoais).

.com Sites Comerciais.

.edu Instituições de Educação.

.gov Sites de Governo.

.org Organizações Não Governamentais.

.wiki Sites de Colaboração.

.emp.br Pequenas e Micro-Empresas.

.in Significa "internet" e atualmente está se tornando bastante


popular, é uma ótima alternativa ao domínio .com pois é curto e
bonito.
.net Atividades nacionais e internacionais ligada a telecomunicação e
internet.
.eu Destinado a pessoas físicas e profissionais liberais
.eu.com

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 33


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

URL (Uniform Resource Locator): é um endereço completo de um


dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho dentro
dela e o recurso solicitado.

Exemplo de URL:
http://www.pontodosconcursos.com.br:8080/projetos/index.htm.

Principais elementos dessa URL:

• http:// - protocolo de acesso do recurso;


• pontodosconcursos.com.br – nome de domínio da máquina;
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);
• /projetos/ - caminho de diretórios até o recurso;
• index.htm – recurso a ser acessado, que na verdade é uma página
HTML.

Mais exemplos:

pontodosconcursos.com.br Domínio

www.pontodosconcursos.com.br URL do WebSite do Ponto.

ftp.pontodosconcursos.com.br URL do servidor de FTP.

pop.pontodosconcursos.com.br URL do servidor de entrada de


email.
smtp.pontodosconcursos.com.br URL do servidor de saída de email.

patricia@pontodosconcursos.com.br URL do meu endereço de email.

Estrutura de Criação de um Domínio


Um domínio, conforme visto, é um nome (rótulo) concebido com o objetivo
de facilitar a memorização dos endereços de computadores na Internet. Sem
ele, teríamos que memorizar grandes sequências de números.

O domínio possui a estrutura exemplificada a seguir:


bizus.patriciaquintao.com.br
em que:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 34


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

1. Domínio de 1o Nível: com.br


2. Domínio de 2o Nível: patriciaquintao
3. Domínio de 3o Nível: bizus

Nota:

• O domínio de 1o nível também é chamado de TLD (Top Level Domain ou


Domínio de Topo).
Os mais conhecidos são: .com.br, .net.br, .edu.br, .gov.br, .org.br, etc. A
relação completa pode ser obtida em:
http://registro.br/dominio/categoria.html.

• O domínio de 2o nível é o que é registrado junto ao Registro.br.

• O domínio de 3o nível, também chamado de subdomínio, é utilizado para


facilitar o acesso a áreas específicas do site. Como exemplo, o www em um
endereço é um subdomínio.

• O Registro.br impõe algumas regras para a criação do domínio:


• Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a
categoria. Por exemplo: no domínio xxxx.com.br, esta limitação se refere
ao xxxx;
• Caracteres válidos são letras de "a" a "z", números de "0" a "9", o hífen, e
os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç
• Não conter somente números;
• Não iniciar ou terminar por hífen.

(Cesgranrio/Banco do Brasil – Escriturário/2014) Uma transação financeira


por meio de navegadores de internet deve usar, na mesma porta alocada ao
protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A
URI desse protocolo é diferenciada por começar com:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 35


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) t-http
b) s-http
c) https
d) http-s
e) httpt

Comentários (Profa Patrícia)

Qualquer recurso disponível na Web - documento HTML, imagem, vídeo,


programa, etc. - tem que ter um endereço único para que seja possível
encontrá-lo de qualquer lugar do mundo. Este endereço é denominado URI
(Uniform Resource Identifier ou Identificador de Recursos Universal).
Um URI é um identificador de recursos generalista, que pode conter o endereço
da localização de um recurso na Internet e um nome para distingui-lo de todos
os outros recursos.

Observe este exemplo de endereço URI:

Este endereço URI deve ser compreendido como: o documento "home.html"


(que é um arquivo HTML) encontra-se disponível através do protocolo HTTP,
residente no domínio "www.nce.ufrj.br", acessível através do diretório
"/cursos/htmlbasico/".

Um endereço URI é tipicamente composto por três partes:

1. O protocolo utilizado para acessar o recurso ("http://");


2. O domínio (o endereço do computador servidor, a máquina que hospeda
o recurso);
3. O caminho para o recurso propriamente dito (= diretório + arquivo).

Em alguns casos, contudo, é possível explicitar somente o caminho para o


recurso (sem especificar o protocolo nem o domínio).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 36


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

HTTP significa "HiperText Transfer Protocol" (Protocolo de


Transferência de HiperTexto). Este é o protocolo utilizado para
acessar páginas HTML.

Interessante aqui destacar o significado dos termos: URL e URN.

• URL (Uniform Resource Locator ou Localizador de Recursos


Universal) foi criado com o objetivo de associar um endereço com
qualquer nome de recurso na internet. URL geralmente está relacionado
com o endereço de internet, seja o endereço de um site, um endereço de
e-mail, o endereço de um vídeo ou imagem. Desta forma, conseguimos
navegar na internet, fazer downloads e muito mais.

• URN (Uniform Resource Name ou Nome de Recurso Universal) serve


para identificar recursos de Internet usando apenas um nome.

Sendo assim, toda URI pode conter uma URN e/ou uma URL.
Exemplo:

Fonte: http://www.phpmais.com/url-urn-e-uri-que-confusao/

Obs.: URL é um subconjunto de endereçamento URI. Em outras palavras,


o esquema de endereçamento URI é mais abrangente do que o
endereçamento URL.

O protocolo mais seguro do que o HTTP, e que também é conhecido como


HTTP/TLS é o HTTPS (HyperText Transfer Protocol Secure – ou HTTP Seguro).
Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 37


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

remoto a sites de bancos e instituições financeiras. Esse protocolo utiliza a porta


443.
Gabarito: letra C.

A partir deste momento vamos revisar alguns pontos


IMPORTANTES da aula por intermédio de quadros sinóticos, mapas
mentais ou colocação de tópicos e palavras-chave, o que teremos
em todas as aulas desse curso.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 38


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Memorex

RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO!

• Acesso remoto: Ingresso, por da Internet com a mesma


meio de uma rede, aos dados de facilidade de tê-las instaladas em
um computador fisicamente nossos próprios computadores e
distante da máquina do usuário. utilizar, também o poder
computacional ou recursos de
• Backbone: Também conhecido hardware dos servidores de rede
como espinha dorsal da Internet. onde estão hospedadas estas
Interliga pontos distribuídos de aplicações.
uma rede, formando uma grande • Conexão de banda-larga: É a
via por onde trafegam conexão da Internet que permite
informações. uma maior, mais intensa e rápida
transmissão de dados.
• Big Data: Grande volume de
dados disponível que as empresas • DNS (Domain Name System –
podem utilizar de forma analítica Sistema de Nomes de
como ferramenta para a obtenção Domínio): Possibilita a associação
de importantes informações sobre de nomes amigáveis (nomes de
seus clientes. domínio) aos endereços IPs dos
computadores, permitindo
• Bing: Serviço on-line de buscas da localizá-los por seus nomes em
Microsoft. vez de por seus endereços IPs e
vice-versa.
• Browser: Navegador, programa
para abrir e exibir as páginas da
• E-book: Livro eletrônico. Pode ser
web como o Internet Explorer, da
baixado da Internet e lido em
Microsoft, etc.
dispositivos como tablets,
smartphones ou notebooks.
• Cliente de e-mail: Software
destinado a gerenciar contas de
correio eletrônico, possibilitando a • Endereço IP: Número
composição, envio, recebimento, especialmente desenvolvido para
leitura e arquivamento de acessar um computador na
mensagens. Internet.

• Computação nas Nuvens - • Feeds: Listas de atualização de


Cloud Computing: Permite conteúdo publicadas por
utilizarmos, em qualquer lugar e determinados Websites que
independente de plataforma, as podem ser recebidas diretamente
mais variadas aplicações por meio pelo usuário. Podemos receber

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 39


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

atualizações de conteúdo através Empresa que provê uma conexão


de tecnologias como RSS, Atom ou do computador à rede da Internet.
Podcast. • Protocolo de comunicação:
• Hipermídia: Páginas com Conjunto de regras (software) que
interatividade, som, vídeo, permite a troca de informações
imagem, e hipertexto, que seriam entre os nós de uma rede.
textos com interligações (links). • RSS (Really Simple
• Hipertexto ou hypertext: É um Syndication): Uma das formas de
se receber as atualizações de
texto que contém hiperlinks,
apresenta vínculos (atalhos) com conteúdo mais conhecidas, em
que o usuário cria uma página XML
outros documentos.
com atualizações de texto e a
• Host: É qualquer máquina ou disponibiliza em um servidor da
computador conectado a uma Web; os usuários com programas
rede. Os hosts variam de agregadores como Internet
computadores pessoais a Explorer, Outlook, Mozilla Firefox
supercomputadores, dentre outros ou Mozilla Thunderbird se
equipamentos, como roteadores. inscrevem em tais páginas e
Todo host na internet precisa passam a receber os feeds
obrigatoriamente apontar para um contendo as novidades do site.
endereço IP.
• HTML (Hyper Text Markup • Servidor: Computador que serve
Language – Linguagem de informações (fornece). Na
Marcação de Hipertexto): Uma das verdade, servidor é o nome dado
linguagens utilizadas para se criar aos programas, localizados nos
páginas da Internet. computadores dos provedores,
• Intranet: “Miniatura” da Internet que fornecem informações aos
dentro da empresa, ou seja, rede programas localizados em nossos
corporativa interna, baseada nos micros (clientes).
protocolos e serviços da Internet, • Site: Pasta (diretório) em que as
de acesso restrito dos páginas (documentos) são
funcionários. armazenadas. Também chamado
• IP (Internet Protocol): de sítio da Web.
Protocolo responsável pelo • URL: É o endereço da página
roteamento de pacotes entre dois (como
sistemas que utilizam a família de http://www.pontodosconcursos.co
protocolos TCP/IP, desenvolvida e m.br), que permite aos
usada na Internet. É considerado o computadores encontrarem o que
mais importante dos protocolos o usuário busca, de maneira
em que a Internet é baseada. uniforme.

• Provedor de acesso (ou ISP –


Internet Service Provider):

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 40


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Protocolos mais cobrados em provas (Quintão, 2015)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 41


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Comentadas na Aula

1- (VUNESP/2015/Câmara Municipal de Descalvado – SP/Técnico em


Informática) A internet disponibiliza uma série de serviços aos seus usuários,
dentre eles o
a) DNS.

b) URL.

c) WWW.

d) HTML.

e) HTTP.

Comentários (Profa Patrícia)

Letra A, errada. O DNS (Domain Name System – Sistema de Nomes de


Domínio) é um protocolo utilizado para traduzir endereços de domínios da
Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto
distribuído de servidores para definir os nomes associados a tais endereços
numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços
da Internet que normalmente visitamos!

Letra B, errada. URL (Uniform Resource Locator) é um endereço de um


determinado recurso na Internet. São utilizados pelos navegadores para localizar
recursos. Um recurso pode ser uma página web, uma imagem, um arquivo de
áudio etc. Um URL é formado pelo protocolo de aplicação seguido do nome do
domínio e, se for o caso, de informações de localização do recurso (nome de
pastas e arquivos). Como exemplo de URL, podemos destacar
http://www.pontodosconcursos.com.br.

Letra C, correta. WWW é a abreviatura de World Wide Web, que se refere ao


sistema repositório de informações na Internet. Essas informações,
chamadas de páginas, são escritas em uma linguagem que permite a interligação
dos seus conteúdos por meio de vínculos conhecidos como hyperlinks. Esse
sistema de exibição de informações em páginas interconectadas por links (com
ligações para outros textos) é chamado de hipertexto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 42


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Letra D, errada. Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o
protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma
linguagem para construir arquivos hipertexto.

Letra E, errada. O HTTP (HyperText Transfer Protocol – Protocolo de


Transferência de Hipertexto) é o protocolo utilizado para transferências de
páginas da Web de hipertexto. Essas páginas podem conter vídeos, imagens,
textos, sons, etc., e o HTTP vai ser o responsável por transferir tudo isso!
Gabarito: letra C.

2- (Q64523/FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet, como no
caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos
de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube.
Essas atividades caracterizam modalidades de processamento denominadas,
respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

Comentários (Profa Patrícia)


• Download é o processo de transferir arquivos de um computador remoto (que pode
estar próximo ou do outro lado do mundo) para o computador do usuário, através da
rede.
Você deverá informar o local onde os arquivos serão armazenados no seu
computador. Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o
antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de
remetentes desconhecidos.
• O upload é justamente o contrário, pois permite a transferência de arquivos do seu
computador para um computador remoto na rede, utilizando qualquer protocolo de
comunicações.
Gabarito: letra B.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 43


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

3- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL:


www.fff.edu.br
Na padronização da associação que gerencia a internet, o tipo de organização do site
acessado por essa URL é de âmbito
a) de editoração.
b) de empreendedorismo.
c) governamental.
d) comercial.
e) educacional.

Comentários (Profa Patrícia)

Domínio é um nome (rótulo) concebido com o objetivo de facilitar a


memorização dos endereços de computadores na Internet. O termo URL
(Uniform Resource Locator) designa um endereço completo de um dispositivo
na Internet. URLs PODEM conter informações sobre protocolos e portas, o
domínio referente à máquina, o caminho dentro dela e o recurso solicitado.
Exemplo:
http://www.fff.edu.br:8080/projetos/index.htm.

Principais elementos dessa URL:


• http:// - protocolo de acesso do recurso;
• fff.edu.br – nome de domínio da máquina;
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80);
• /projetos/ - caminho de diretórios até o recurso;
• index.htm – recurso a ser acessado, que na verdade é uma página HTML.
Na padronização da associação que gerencia a internet, vários tipos de organização do
site estão disponíveis, como:
Domínio Conteúdos
.com Sites Comerciais
.edu Instituições de Educação
.gov Sites de Governo
.org Organizações Não Governamentais
Conforme visto, o sufixo .edu refere-se a uma instituição educacional.

Gabarito: letra E.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 44


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

4- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL:


https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao
site e, nesse caso, pode-se dizer que

a) a página acessada no site é livre de vírus


b) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros
c) a comunicação com o site é feita de forma segura.
d) antes da conexão, há uma verificação de vírus no servidor do site.
e) a versão do navegador utilizado deve ser a mais recente.

Comentários (Profa Patrícia)


O https na URL (Uniform Resource Locator) https://www.ggg.com.br indica o
tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que a
comunicação com o site é feita de forma segura. O HTTPS permite que os dados
sejam transmitidos através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente.
Gabarito: letra C.

5- (VUNESP/2014/EMPLASA/Engenharia da Computação)

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 45


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

No Microsoft Internet Explorer versão 10, na sua configuração padrão, acessando a


página de pesquisa do Google, www.google.com.br, a sequência a partir do menu
principal para saber se a página acessada está com criptografia (conforme a figura) é

a) Ferramentas e selecione Segurança.

b) Editar e selecione Propriedades.

c) Exibir e selecione Segurança.

d) Arquivo e selecione Propriedades.

e) Ajuda e selecione Segurança.

Comentários (Profa Patrícia)


Questão já cobrada na prova da Polícia Civil de São Paulo, pela banca, em 2014,
portanto, atenção! A tela ilustrada no enunciado pode ser obtida ao clicar em Arquivo
-> Propriedades.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 46


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Gabarito: letra D.

6- (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No Internet


Explorer 7, em sua configuração padrão, uma das formas de se ativar o Zoom in é
pressionando-se a tecla
(A) Shift e a tecla +.

(B) Ctrl e a tecla +.

(C) Shift e a tecla de direção para cima.

(D) Ctrl e a tecla de direção para cima.

(E) Shift e a tecla de direção para a direita.

Comentários (Profa Patrícia)


O Zoom in (ampliar) é ativado pressionando-se a tecla CTRL e a tecla +.

Para reduzir, pressionamos a tecla CTRL e a tecla -.

Gabarito: letra B.

7- (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo http://www.goowy.com/,


destacado na figura seguinte, está formatado com itálico e efeito sublinhado, mas
não se trata de um hyperlink.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 47


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)


Vamos inicialmente ao conceito de Hipertexto ou hypertext, que se trata de um texto
que permite leitura não linear. Essa possibilidade é viabilizada pela utilização dos
hiperlinks.

O hyperlink ou hiperlink é um link (elo) que associa objetos (palavras, frases e figuras)
e outras estruturas, na maioria, outras páginas da Internet. Ao clicar em um hyperlink
de uma página Web, ou de uma mensagem de e-mail, por exemplo, ocorrerá um “salto”
para a estrutura associada a ele. No exemplo da questão, foi criado um hyperlink para a
página http://www.goowy.com/; clicando sobre este, o navegador abrirá
automaticamente a página solicitada.

Gabarito: item errado.

8- (VUNESP/2010/TJSP/Agente Fiscalização Judiciária) Utilizando o Google, para


limitar o resultado da pesquisa às páginas da Web que contenham exatamente a
frase digitada, é necessário que o usuário digite o seguinte caractere antes e depois
da frase:
(A) * (asterisco).

(B) $ (cifrão).

(C) & (e comercial).

(D) “ (aspas).

(E) % (porcentagem).

Comentários (Profa Patrícia)

Para realizar pesquisas na Internet utilizamos os sites de busca, como:


www.google.com.br, www.yahoo.com.br, e pode-se pesquisar sobre quaisquer
assuntos, desde matérias acadêmicas até sites sobre artistas, sobre concursos
ou sobre culinária, por exemplo.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 48


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

A seguir, apresentamos algumas dicas de pesquisa no Google:


Texto da busca O que será pesquisado
feriado viagem As duas palavras

Bermuda OR A palavra Bermuda ou a palavra Grécia


Grécia
"Paz e amor" A frase exata: Paz e amor

salsa –dance A palavra salsa, mas não a palavra dance

banana +abacaxi A palavra banana e a palavra abacaxi

Google ~tutorial As duas palavras e os sinônimos da segunda (guia,

ajuda, manual ...)


Portanto, conforme visto, ao se colocar conjuntos de palavras entre aspas, ("”), antes e
depois da frase exata que se deseja pesquisar, você estará dizendo ao Google para
procurar exatamente essas palavras nessa mesma ordem, sem alterações!

Gabarito: letra D.

9- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) Ao mesmo tempo que a


Internet se tornou um canal on-line para realizar negócios, também viabilizou a
propagação de códigos maliciosos, como os listados abaixo, EXCETO:

a) Vírus.

b) Worm.

c) Spam.

d) Trojan.

e) Spyware.

Comentários (Profa Patrícia)


Malware é um termo genérico, usado para todo e quaisquer softwares maliciosos,
programados com o intuito de prejudicar os sistemas de informação, alterar o
funcionamento de programas, roubar informações, causar lentidões de redes
computacionais, dentre outros.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 49


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Resumindo, malwares são programas que executam


deliberadamente ações mal-intencionadas em um
computador.

São espécies de malware:

-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.

SPAMs são mensagens de correio eletrônico não autorizadas ou não solicitadas,


sendo um dos grandes responsáveis pela propagação de códigos maliciosos,
disseminação de golpes e venda ilegal de produtos.
Gabarito: letra C.

10- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) O recurso que permite


transferir um arquivo da Internet para um computador ou para um dispositivo de
armazenamento de dados é chamado de:

a) Recuperar fontes.

b) Print.

c) Hyperlink.

d) Download.

e) Upload.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 50


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)


Download é o processo de transferir arquivos de um computador remoto (que pode
estar próximo ou do outro lado do mundo) para o computador do usuário, através da
rede. Você deverá informar o local em que os arquivos serão armazenados no seu
computador.
Gabarito: letra D.

11- (IBFC/Câmara Municipal de Franca/Advogado/2012) Estaremos


navegando num site seguro quando aparece no início do nome do site os
caracteres:
a) ftp://

b) http://
c) tcp://
d) https://

Comentários (Profa Patrícia)


O HTTPS é um protocolo dotado de segurança, sendo muito utilizado em acesso remoto
a sites de bancos e instituições financeiras. Então, no início do nome de um site seguro
aparecerá https://.
Gabarito: letra D.

12- (IBFC/IDECI/2013) URL é basicamente o endereço de um recurso disponível


em uma rede com a seguinte estrutura: protocolo://máquina/caminho/recurso.
Portanto, em ‘protocolo’, não pode ser iniciado com:

a) ftp.

b) http.
c) usb.

d) HTTPS.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 51


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)


Dentre as opções, USB não é um protocolo, e sim um barramento serial universal que
tornou mais simples e fácil a conexão de diversos tipos de aparelhos, como: impressoras,
câmeras digitais, teclados, mouses, scanners, mp3 players etc.

Gabarito: letra C.

13- (Q105435/TJ-PR/2014/TJ-PR/TÉCNICO JUDICIARIO) Que nome é


utilizado para uma rede privativa interna de uma organização que utiliza
tecnologias Web, compartilha informações em uma empresa ou em uma
organização e seu uso inclui serviços como distribuição de softwares e
documentos, acesso a banco de dados e treinamento?
a) Intranet
b) Extranet
c) Usenet
d) BLOG
e) Subnet

Comentários (Profa Patrícia)

Letra A, correta. Intranet é uma rede restrita que usa os protocolos e


tecnologias utilizados pela Internet para a troca e o processamento de
dados internos. Por exemplo, uma organização pode estabelecer servidores
Web, acessados apenas pelos empregados, para distribuição de softwares, acesso
a banco de dados e treinamentos, publicação de relatórios informativos da
empresa, figuras de vendas e outros documentos empresariais. Os empregados
possuem acesso às informações utilizando os navegadores da Web.

A intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 52


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Letra B, errada. Quando alguma informação da intranet é aberta a clientes ou


fornecedores da empresa, essa rede passa a ser chamada de EXTRANET. A
extranet é formada por redes privadas que compartilham uma rede entre si
para facilitar pedidos, pagamentos e o que mais precisarem.

Letra C, errada. Usenet (do inglês Unix User Network) é um sistema


distribuído de discussão no mundo Internet. Trata-se de um meio de comunicação
em que usuários postam mensagens de texto (artigos ou posts) em fóruns que
são agrupados por assunto (chamados de newsgroups ou grupos de notícias).
Ao contrário das mensagens de e-mail, que são transmitidas quase que
diretamente do remetente para o destinatário, os artigos postados nos
newsgroups são retransmitidos através de uma extensa rede de servidores
interligados.

Letra D, errada. A palavra blog vem de Web e Log. O blog é um diário na


web, um registro na web. Diferentemente das páginas comerciais, criadas por
profissionais especializados em comunicação, os blogs oferecem a qualquer
pessoa/empresa uma maneira de comunicar suas ideias a um público global sem
conhecimento técnico de web design. Existem blogs sobre praticamente qualquer
assunto que se possa pensar e, frequentemente, comunidades de pessoas se
formam em torno de autores de blogs populares. Blogs, como: Blogger,
WeBlogger, BlogSpot, WordPress, são páginas fáceis de atualizar e
editar, cujas atualizações (chamadas posts) são organizadas
cronologicamente de forma inversa (como um diário).
Letra E, errada. Uma sub-rede (subnet) é a divisão de uma rede de
computadores. A divisão de uma rede grande em redes menores resulta num
tráfego de rede reduzido, administração simplificada e melhor performance de
rede

Gabarito: letra A.

14- (Q105211/IDECAN/2016/Prefeitura de Natal – RN/Administrador)


Sobre conceitos de internet, analise.
I. Os browsers são programas desenvolvidos para proporcionar a navegação
pela web.
II. Upload é o processo de obter um arquivo de um computador remoto
disponível na rede.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 53


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

III.URL é um aplicativo que permite a troca de mensagens entre computadores


conectados na internet.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I. b) II. c) III. d) I e II.

Comentários (Profa Patrícia)

Letra A, correta. Browsers (ou navegadores Web), como o Internet


Explorer, da Microsoft, são programa utilizados para abrir e exibir as páginas da
web.
Letra B, errada. O upload é justamente o contrário, pois permite a
transferência de arquivos do seu computador para um computador
remoto na rede, utilizando qualquer protocolo de comunicação. Os usuários de
microcomputadores e notebooks fazem upload quando enviam informações para
a Internet, como no caso do envio de arquivos para hospedagem em sites via
FTP.

Letra C, errada. URL (Uniform Resource Locator ou Localizador de


Recursos Universal) foi criado com o objetivo de associar um endereço com
qualquer nome de recurso na internet. URL geralmente está relacionado com o
endereço de internet, seja o endereço de um site, um endereço de e-mail, o
endereço de um vídeo ou imagem. Desta forma, conseguimos navegar na
internet, fazer downloads e muito mais.

Gabarito: letra A.

15- (Q99394/Cespe/2016/INSS/Analista do Seguro Social com


Formação em Serviço Social) A área administrativa do INSS informou a
todos os servidores públicos lotados nesse órgão que o acesso a determinado
sistema de consulta de dados cadastrais seria disponibilizado por meio da
Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados
para Internet, não são compatíveis com o ambiente web.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 54


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

Os sistemas voltados para intranet, assim como os voltados para Internet, devem
ser compatíveis com o ambiente web. Intranet é uma rede restrita que usa os
protocolos e tecnologias utilizados pela Internet para a troca e o
processamento de dados internos.

Por exemplo, uma organização pode estabelecer servidores Web, acessados


apenas pelos empregados, para a publicação de relatórios informativos da
empresa, figuras de vendas e outros documentos empresariais. Os empregados
possuem acesso às informações utilizando os navegadores da Web.

Gabarito: item errado.

16- (Q103008/IDECAN/2014/AGU/Administrador) O diretor de uma


certa empresa de venda de seguros, visando uma maior interatividade dos
seus colaboradores, contratou uma empresa de tecnologia da informação para
desenvolver um portal onde serão divulgadas informações para todos
colaboradores, como aniversariantes do mês, mural de avisos e emissão de
contracheque. Ao realizar o contrato com a empresa, o diretor foi incisivo ao
afirmar que o portal deveria ser de uso restrito aos colaboradores da sua
empresa, que poderão acessá-lo através de um login/senha disponibilizado
pela direção no ato da admissão. De acordo com as informações, afirma-se
que o serviço contratado é para criar uma

a) Intranet.

b) Extranet.

c) Internet privada.

d) Página de arquivos.

e) Sala virtual em ambiente externo.

Comentários (Profa Patrícia)

O serviço será contratado para a criação de uma intranet, uma rede restrita que
usa os protocolos e tecnologias utilizados pela Internet para a troca e o
processamento de dados internos. Assim, no exemplo da questão, a

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 55


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

organização pode criar servidor(es) Web, para disponibilizar aos colaboradores


informações como aniversariantes do mês, mural de avisos e contracheques. Os
empregados possuem acesso às informações utilizando os navegadores da Web.

Quando uma empresa utiliza os serviços típicos da Internet na sua rede interna,
que foi construída para ser fechada e exclusiva, isto é, somente para o acesso de
seus colaboradores, diz-se que essa empresa utiliza uma intranet.

Quando alguma informação da intranet é aberta a clientes ou


fornecedores da empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa
abre uma parte de sua rede para contato com o cliente ou permite uma interface
de acesso dos fornecedores à rede.

O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet:

Acesso Usuários Informação

Pulverizada, pública e
Internet Público Qualquer usuário
usualmente superficial

Restrito a
Usuários da rede Privada/Compartilhada
Intranet funcionários da
interna dentro da empresa
empresa

Restrito a clientes, Compartilhada entre


Redes conectadas
Extranet parceiros e/ou determinadas
ou autorizadas
fornecedores empresas

Gabarito: letra A.

17- (Q103007/IDECAN/2013/COREN-MA/Auxiliar de
Fiscalização/Nível Médio) Uma página web permite, entre outras funções,
visualizar uma imagem, ouvir música ou carregar uma outra página, apenas
com um clique do mouse. Isso é possível devido a

a) Linux.
b) MacOS.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 56


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

c) Windows.
d) Hyperlinks ou links.
e) rede de computadores.

Comentários (Profa Patrícia)

Letra A, errada. O Linux é um sistema operacional, clone do Unix.

Letra B, errada. O MacOS é o sistema operacional oficial dos computadores


Mac, da Apple. Não pode ser instalado em equipamentos que não sejam da
Apple.
Letra C, errada. O Windows é um sistema operacional proprietário,
desenvolvido pela Microsoft.
Letra D, correta. Vamos inicialmente ao conceito de Hipertexto ou hypertext,
que se trata de um texto que permite leitura não linear. Essa possibilidade é
viabilizada pela utilização dos hiperlinks. O hyperlink ou hiperlink é um link
(elo) que associa objetos (palavras, frases e figuras) e outras estruturas,
na maioria, outras páginas da Internet. Ao clicar em um hyperlink de uma
página Web, ou de uma mensagem de e-mail, por exemplo, ocorrerá um “salto”
para a estrutura associada a ele.

Letra E, errada. Uma rede de computadores é a conexão de dois ou mais


computadores para permitir o compartilhamento de recursos e troca de
informações entre as máquinas. As redes de computadores podem ser
divididas em duas partes principais: parte física e lógica. A parte física
indica a organização e disposição espacial do hardware da rede, organização essa
conhecida como topologia física. A parte lógica abrange as regras que permitem
que os componentes de hardware trabalhem adequadamente quando
interligados; é a topologia lógica.

Gabarito: letra D.

18- (Q103006/FUNCAB/2016/SEGEP-MA/Agente Penitenciário) O


protocolo que opera na internet e possibilita que textos com interligações
sejam transferidos para visualização em navegadores é o:

a) TELNET.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 57


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

b) IMAP.

c) AGP.

d) HTTP.

e) SMTP.

Comentários (Profa Patrícia)

Letra A, errada. O Telnet (Terminal Emulator - Emulador de Terminal)


permite que uma estação na rede (um micro) realize um acesso interativo
(controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo
o que for digitado no micro cliente será recebido e processado pelo servidor, que
devolverá o resultado ao monitor do “terminal”. Uma sessão de telnet exige login
e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos
estar previamente autorizados! Utiliza a porta 23 do protocolo TCP.

Letra B, errada. IMAP (Internet Message Access Protocol - Protocolo de


Acesso ao Correio da Internet) é um protocolo para gestão de correio
eletrônico (vai além de apenas receber as mensagens).

Letra C, errada. Barramentos são responsáveis pela interligação e


comunicação dos dispositivos em um computador. AGP (Accelerated Graphics
Port) é um barramento lançado em 1997 pela Intel, utilizado para placas de
vídeo (somente).

Taxa de transferência de dados:

AGP 1x: 266 MB/s;


AGP 2x: 533 MB/s;
AGP 4x: 1066 MB/s ou 1 GB/s;
AGP 8x: 2133 MB/s ou 2,1 GB/s.

Obs.: Atualmente, tanto o PCI quanto o AGP estão sendo substituídos pelo PCI
Express.
Letra D, correta. HTTP (Hypertext Transfer Protocol – Protocolo de
Transferência de Hipertexto) é utilizado para transferir as páginas entre o
“servidor Web” (aplicação que mantém as páginas disponíveis) e o “cliente Web”
(o browser, ou navegador, que é a aplicação que lê tais páginas), permitindo que

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 58


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

se navegue em páginas da web por meio de hyperlinks. Cabe destacar que o


HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens,
bem como para download de programas e arquivos diversos. De fato, ele é um
protocolo mais versátil que o FTP.
Letra E, errada. SMTP (Simple Mail Transfer Protocol - Protocolo de
Transferência Simples de Correio) é utilizado para envio de correspondências
eletrônicas (e-mails) entre computadores e entre servidores de correio eletrônico.
Com ele, não é possível que um usuário descarregue suas mensagens de um
servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

Gabarito: letra D.

19- (Q103005/FUNCAB/2016/Prefeitura de Santa Maria de Jetibá -


ES/Arquiteto Urbanista) O tipo de servidor de uma rede de computadores
que serve para traduzir nome de domínios da internet em endereços IP,
facilitando o acesso a um site por um usuário, é chamado servidor:

a) CGI.

b) DNS.

c) News.

d) Webmail.

e) XML.

Comentários (Profa Patrícia)

O servidor DNS (Domain Name System – Sistema de Nomes de Domínio)


possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços
IPs dos computadores, permitindo localizá-los por seus nomes em vez de por
seus endereços IPs e vice-versa.
Gabarito: letra B.

20- (Q103004/FUNCAB/2015/CRF-RO/Técnico em
Contabilidade/Nível Médio) A sigla HTTP significa:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 59


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) Hypertext Transfer Protocol.

b) Hypertext Translator Past.

c) Hypertext Treatment Permanent.

d) Hypertext Transitory Portable.

e) Hypertext Transfer Port.

Comentários (Profa Patrícia)

HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é


o protocolo utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers).

Gabarito: letra A.

21- (FUNCAB/2015/PC-AC/Perito Criminal - Contabilidade) A principal


família de protocolos que permite a operação de uma intranet ou internet é a
do:

a) Appletalk.

b) Netbui.

c) NetBios.

d) SPX/IPX.

e) TCP/IP.

Comentários (Profa Patrícia)

A principal família de protocolos que permite a operação de uma intranet ou


internet é a do: TCP/IP (Transmission Control Protocol/Internet
Protocol). Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 60


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

protocolos mais importantes dessa pilha são: o TCP (Transmission Control


Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).

Gabarito: letra E.

22- (FUNCAB/2014/EMDAGRO/Advogado) Nos navegadores mais


recentes da Internet, existe um recurso que alerta o usuário se uma
determinada página oferecerá riscos ao computador. Esse recurso é conhecido
como:

A) antispam.

B) antiphishing.

C) favoritos.

D) RSS.

E) DMZ.

Comentários (Profa Patrícia)

Vamos às opções destacadas na questão!

Antispam Spam é o termo utilizado para se referir


aos e-mails não solicitados, que
geralmente são enviados para um
grande número de pessoas.

Os filtros antispam já vêm integrados


à maioria dos Webmails e programas
leitores de e-mails, permitindo separar os e-mails desejados
dos indesejados (spams). A maioria dos filtros passa por um
período inicial de treinamento, em que o usuário seleciona
manualmente as mensagens consideradas spam e, com base
nas classificações, o filtro vai "aprendendo" a distinguir as
mensagens (CertBr,2013).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 61


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Antiphishing Phishing (também conhecido como Phishing scam, ou


apenas scam) é um tipo de fraude eletrônica projetada
para roubar informações particulares que sejam valiosas para
cometer um roubo ou fraude posteriormente. O golpe
de phishing é realizado por uma pessoa mal-intencionada
através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa.
O antiphishing é o recurso que alerta o usuário se uma
determinada página oferecerá riscos ao computador.
Favoritos Os favoritos (chamados da mesma forma no Internet
Explorer) permitem que você visite as suas páginas da
web prediletas com apenas um clique. Quando você cria
um favorito para uma página, um botão é colocado na
barra de favoritos na parte superior da janela do seu
navegador. Clique no botão para abrir instantaneamente
a página na janela do seu navegador.
RSS RSS (Really Simple Syndication): Uma das formas de se
receber as atualizações de conteúdo mais conhecidas, em que
o usuário cria uma página XML com atualizações de texto e a
disponibiliza em um servidor da Web; os usuários com
programas agregadores como Internet Explorer, Outlook,
Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais
páginas e passam a receber os feeds contendo as novidades do
site.
DMZ DMZ (zona desmilitarizada, ou Rede de Perímetro) é
uma pequena rede situada entre uma rede confiável e
uma não confiável, geralmente entre a rede local e a
Internet.
A função de uma DMZ é manter todos os serviços que
possuem acesso externo (navegador, servidor de e-
mails) separados da rede local limitando o dano em caso de
comprometimento de algum serviço nela presente por algum
invasor. Para atingir este objetivo os computadores presentes
em uma DMZ não devem conter nenhuma rota de acesso à rede
local. O termo possui uma origem militar, significando a área
existente entre dois inimigos em uma guerra.
Assim, conforme visto, a resposta certa é a letra B.

Gabarito: letra B.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 62


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

23- (ACAFE/2011/FCEE-SC/Professor - Informática - Educativa)


Assinale a alternativa correta que completa a frase a seguir.

“O _________ (HyperText Transfer Protocol) é um protocolo utilizado na


transferência de __________ entre um servidor Web e um __________ de
Internet.

a) FTP - arquivos - provedor

b) SMTP - e-mails - cliente

c) HTTP - páginas - navegador

d) HTTP - e-mails - provedor

e) FTP - páginas - navegador

Comentários (Profa Patrícia)

• O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de


Hipertexto) é um protocolo utilizado para realizar a transferência de páginas
Web entre um servidor Web e um navegador (browser) de Internet. Os dados
transferidos por esse protocolo podem conter, por exemplo: texto,
áudio ou imagens.
• O FTP (File Transfer Protocol - Protocolo de Transferência de
Arquivos) possibilita a transferência de arquivos entre dois computadores
através da Internet. Também permite que pastas e arquivos sejam criados,
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por
meio do Windows Explorer é possível de ser feito em um servidor remoto por
meio do FTP.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 63


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência


Simples de Correio) é um protocolo de envio de e-mail apenas. Com ele,
não é possível que um usuário descarregue suas mensagens de um servidor.
Gabarito: letra C.

24- (IBFC/EMDEC/Advogado/2014) Quanto à Internet e à Intranet,


coloque NÃO ou SIM na tabela abaixo, no lugar dos pontos de interrogação:

Assinale a alternativa correta.

a) NÃO – NÃO b) NÃO - SIM

c) SIM – NÃO d) SIM – SIM

Comentários (Profa Patrícia)

Intranet é uma rede baseada em protocolo TCP/IP, pertencente a uma


empresa, acessível apenas por membros da organização, empregados ou
terceiros com autorização.

Assim, tanto a Internet, como a Intranet, utilizam-se do conjunto de protocolos


TCP/IP.

Gabarito: letra D.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 64


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

25- (FUNCAB/2013/SUDECO/Agente Administrativo) A web contém


milhões de sites e bilhões de páginas. Estas páginas são conectadas através
de:

a) tabelas. b) portasUSB. c) guias.

d) hyperlinks. e) URLs

Comentários (Profa Patrícia)

Vamos inicialmente ao conceito de Hipertexto ou hypertext, que se trata de


um texto que permite leitura não linear. Essa possibilidade é viabilizada pela
utilização dos hiperlinks. O hyperlink ou hiperlink é um link (elo) que associa
objetos (palavras, frases e figuras) e outras estruturas, na maioria, outras
páginas da Internet. Ao clicar em um hyperlink de uma página Web, ou de uma
mensagem de e-mail, por exemplo, ocorrerá um “salto” para a estrutura
associada a ele. No exemplo da questão, foi criado um hyperlink para a página
http://www.goowy.com/; clicando sobre este, o navegador abrirá
automaticamente a página solicitada.

Gabarito: letra D.

26- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA) A Intranet

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP,


utilizado pela internet. A diferença entre elas é que uma intranet pertence a
uma empresa ou organização e é utilizada pelos seus funcionários e pessoas
que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que
computadores localizados remotamente, mesmo que em uma filial, acessem
o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um


firewall, equipamento de hardware que compartilha recursos com outros
aplicativos, que impede e bloqueia todos os acessos indevidos.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 65


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos, ou pelo RH,
para disponibilizar formulários de alteração de endereço, ou de vale
transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

A) I e II. B) II e III.

C) II e IV. D) I e IV. E) I, III e IV.

Comentários (Profa Patrícia)

Item I. Item correto. A intranet é uma rede baseada em protocolo


TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização. A diferença básica
entre intranet e extranet está em quem gerencia a rede. Na intranet, quem
gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são as
várias empresas que compartilham a rede.

Item II. Item errado. Analisando o item II, cabe destacar que uma intranet
pode permitir que computadores localizados remotamente, mesmo que em uma
filial, acessem o conteúdo de servidores que estejam na matriz ou sede da
organização. Quando alguma informação da intranet é aberta a clientes ou
fornecedores da empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa
abre uma parte de sua rede para contato com o cliente ou permite uma interface
de acesso dos fornecedores à rede.

Item III. Item errado. O firewall ajuda a controlar o acesso entre a intranet
e a Internet, mas não bloqueia todos os acessos indevidos (100% de
segurança é uma UTOPIA!). O firewall apenas bloqueia portas e descarta
pacotes baseados em uma política predefinida.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 66


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Figura. Rtell, 2013

Item IV. Item correto. Intranet é uma rede restrita que usa os protocolos e
tecnologias utilizados pela Internet para a troca e o processamento de
dados internos. Assim, como exemplo, uma organização pode estabelecer
servidores Web, acessados apenas pelos empregados, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos ou um sistema de
RH para disponibilizar formulários de alteração de endereço, dentre outras
possibilidades. Os empregados possuem acesso às informações utilizando os
navegadores da Web.

Gabarito: letra D.

27- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA) O Uniform Resource Locator − URL é um endereço que
permite que se encontre um recurso na Internet. Considere o URL:

http://manausprevidencia.manaus.am.gov.br/wp-
content/uploads/2010/10/Metas-2014.pdf

É INCORRETO afirmar:

A) http é um protocolo Hypertext Transfer Protocol.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 67


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

B) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio


manausprevidencia.manaus.am.gov.br

C) uploads/2010/10/ se refere à página em que está disponível o link para se


acessar o arquivo.

D) /wp-content/ se refere a um diretório.

E) Metas-2014.pdf é o arquivo no qual se localiza a informação.

Comentários (Profa Patrícia)

URL (Uniform Resource Locator): É um endereço completo de um


dispositivo na Internet. URLs PODEM conter informações sobre
protocolos e portas, o domínio referente à máquina, o caminho dentro
dela e o recurso solicitado.

Exemplo de URL:

http://manausprevidencia.manaus.am.gov.br/wp-
content/uploads/2010/10/Metas-2014.pdf

Principais elementos dessa URL:

• http:// - protocolo Hypertext Transfer Protocol de acesso do recurso;

• manausprevidencia.manaus.am.gov.br – nome de domínio da máquina;

• /wp-content/uploads/2010/10/ - caminho de diretórios até o recurso;

• Metas-2014.pdf – recurso a ser acessado, que é um arquivo .pdf.

Conforme visto, uploads/2010/10/ é parte do caminho de diretórios que irá levar


o usuário até o recurso.

Gabarito: letra C.

28- (FCC/2015/TRE-RR/Técnico Judiciário – Área Administrativa) Um


analista de suporte de TI precisa configurar manualmente uma série de
computadores dos usuários para bloquear a ação de cookies de terceiros
(independente da política de privacidade do terceiro) e cookies internos, os

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 68


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

quais salvam informações que podem ser usadas para contatar o usuário
sem consentimento, impedindo que cookies já instalados no computador
sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções
da Internet do Internet Explorer versão 10, a opção Privacidade e a
alternativa de configuração para a zona de Internet:

a) Bloquear Todos os Cookies.

b)Baixo.

c)Médio.

D)Médio-Alto.

e)Alto.

Comentários (Profa Patrícia)

Cookies são arquivos criados por sites que você visitou para armazenar
informações de navegação, como preferências do site ou informações de perfil.

O usuário deve selecionar, na janela de Opções da Internet do Internet


Explorer versão 10, a opção Privacidade e a alternativa de configuração
para a zona de Internet: bloquear todos os cookies.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 69


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Veja as opções de configuração para a zona da internet que podem ser


escolhidas:

Bloquear
todos os
cookies

Alto

Médio-Alto

Médio

Baixo

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 70


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aceitar todos
os cookies

Gabarito: letra A.

29- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o


item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede — são
específicos para cada sistema operacional.

Comentários (Profa Patrícia)

Protocolo: conjunto de regras preestabelecidas que os computadores usam


para se comunicarem entre si e, a partir dessa comunicação, produzir algum
resultado útil, como a navegação em sites, a transmissão de e-mails ou o
download de arquivos. Os protocolos não são específicos para cada sistema
operacional, podendo estabelecer a comunicação entre dispositivos com sistemas
operacionais distintos.

Gabarito: item errado.

30- (FCC/Câmara Municipal de São Paulo - CMSPD/Técnico


Administrativo/2014) Considere:

− Deseja-se fazer uma transferência de arquivos na Internet. Estando no


prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 71


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

− Quando um site da Internet é aberto, o .II. armazena diversos arquivos no


disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e
os dados digitados em formulários também acabam sendo salvos pelo
programa.

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

(A) webmail − sistema operacional − browser − mensagens curtas

(B) ftp − browser − sistema em nuvem − videoconferências

(C) telnet − navegador − webmail − sistemas em nuvem

(D) ftp − sistema operacional − gopher − mensagens curtas

(E) telnet − browser − webmail − sistemas em nuvem

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 72


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

− Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt


do DOS (a partir do sistema operacional Windows), deve-se digitar FTP e
pressionar a tecla ENTER.

Figura. Uso do comando ftp. O meu usuário é pb003149 nessa tela.

Para saber as opções desse comando, basta digitar help e pressionar ENTER.
Algumas opções são: open, ascii, recv, send, glob, disconnect, dentre outras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 73


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comando Descrição

open Fecha a sessão corrente e abre uma nova sessão num outro
servidor FTP.

ascii Passa do modo binário ao modo ASCII (usado para texto).

recv Receber arquivo.

send Enviar um arquivo.

glob Ativar/desativar a expansão de metacaracteres em nomes de


arquivos locais.

disconnect Terminar a sessão FTP.

− Quando um site da Internet é aberto, o browser armazena diversos arquivos


no disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os
dados digitados em formulários também acabam sendo salvos pelo programa.

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na
web, como Hotmail, Yahoo! ou Gmail, utiliza um sistema em nuvem . Em vez
de executar um programa de serviço de e-mail no seu computador, a pessoa se
registra num serviço de e-mail de forma remota. O software e o
armazenamento da conta não ficam no computador local, mas no servidor
remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo
em questão de segundos. Há diversas ferramentas que oferecem serviços para
reuniões online e videoconferências, como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

Gabarito: letra B.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 74


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

31- (FCC/PGE-BA/Assistente de Procuradoria/2013) Para responder às


duas questões seguintes, considere as informações a seguir:

Em uma repartição pública os funcionários necessitam conhecer as


ferramentas disponíveis para realizar tarefas e ajustes em seus
computadores pessoais. Dentre estes trabalhos, tarefas e ajustes
estão:

I. Utilizar ferramentas de colaboração on-line para melhoria do clima interno da


repartição e disseminação do conhecimento.

II. Aplicar os conceitos de organização e de gerenciamento de informações,


arquivos, pastas e programas a fim de possibilitar a rápida e precisa obtenção
das informações, quando necessário.

III. Conhecer e realizar operações de inserção de elementos nos slides do


PowerPoint, dentre outras.

IV. Conhecer as formas utilizadas pelo Excel para realizar cálculos e também
operações de arrastar valores de uma célula para a outra.

V. Realizar pesquisas na Internet usando os sites de busca mais conhecidos.

Uma das formas de disseminação do conhecimento, conforme referido no item I,


é um sítio (site) na Web para o trabalho coletivo. É resultado do trabalho de um
grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e
apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-
se de

a) chat.

b) wiki.

c) blog.

d) e-mail.

e) fórum.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 75


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

Item A. Chat ou sala de bate-papo é um serviço oferecido por inúmeros


servidores pelo qual os usuários podem conversar com várias pessoas
simultaneamente. Para utilizá-lo, não é necessário nenhum software especial,
apenas o navegador que usamos para acessar a Internet. Item errado.

Item B. Wikis são páginas comunitárias (exemplo: Wikipedia, Pbwiki, Wikilog,


TWiki, PHPWiki, etc.), que permitem construção coletiva de documentos e podem
ser alteradas por todos os usuários que têm direitos de acesso. Item correto.

Item C. A palavra blog vem de Web e Log. O blog é um diário na web, um registro
na web! Blogs (como: Blogger, WeBlogger, BlogSpot, WordPress) são páginas
fáceis de atualizar e editar, cujas atualizações (chamadas posts) são organizadas
cronologicamente de forma inversa (como um diário). Item errado.

Item D. Correio Eletrônico (E-mail): mensagem transmitida por meios


eletrônicos. Item errado.

Item E. Fórum é um espaço que pode ser utilizado para deixar mensagens sobre
um assunto. A palavra fórum pode ser aplicada tanto para grupos de discussão,
como para listas de distribuição de mensagens sobre um determinado assunto.
Item errado.

A resposta à questão é a alternativa B: Wiki.

Gabarito: letra B.

32- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas.

Sobre estas redes pode-se afirmar:

a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 76


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

construídas sobre a internet. Em outras palavras, não é possível acessar intranets


de outro computador ligado à internet.

b) As intranets são redes restritas e fechadas a membros de um grupo ou


funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.

c) Uma extranet pode conectar funcionários de uma empresa que trabalham em


escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.

d) A diferença básica entre intranet e extranet está em quem gerencia a rede e


nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.

e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da


empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte
de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

Comentários (Profa Patrícia)

Item a. Item errado. A intranet é uma rede interna, fechada e exclusiva, com
acesso somente para os funcionários de uma determinada empresa e muitas
vezes liberado somente no ambiente de trabalho e em computadores registrados
na rede. Essa restrição do ambiente de trabalho não é necessária, já que as
intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de
qualquer computador ligado à internet, caso a mesma também esteja ligada à
internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 77


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Item b. Item errado. As intranets são redes restritas e fechadas a membros de


um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular
da internet, que pode ou não estar conectada a esta. Essa rede pode servir para
troca de informação, mensagens instantâneas, fóruns, ou sistemas de
gerenciamento de sites ou serviços online.

Item C. Item errado. Esse é o papel de uma intranet. A intranet pode conectar
empregados de uma empresa que trabalham em escritórios diferentes ou pode
facilitar a logística de pedidos justamente por interligar diferentes departamentos
de uma mesma empresa em uma mesma rede.

Item D. Item errado. Tanto a intranet quanto a extranet são sistemas de rede
construídas sobre o modelo da internet, usando os mesmos recursos como
protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para
mostrar conteúdos e serviços de rede, SMTP, para envio de mensagens de correio
eletrônico e FTP, para transferência de arquivos. A diferença básica entre intranet
e extranet está em quem gerencia a rede. Na intranet, quem gerencia é só uma
empresa, enquanto que em uma extranet, os gerentes são as várias empresas
que compartilham a rede.

Item E. Item correto. Quando alguma informação da intranet é aberta a clientes


ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. A
extranet é formada por redes privadas que compartilham uma rede entre si para
facilitar pedidos, pagamentos e o que mais precisarem. No conceito de extranet,
a empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores à rede.

Gabarito: letra E.

33- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 78


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora seja
de acesso restrito, também é possível abri-la para os blogs dos colaboradores,
o que contribui para melhorar o relacionamento entre os funcionários.

Se antes eram associadas às grandes corporações, hoje é cada vez mais


comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a

a) internet.

b) redes sociais.

c) intranets.

d) redes wireless.

e) MANs.

Comentários (Profa Patrícia)

O texto em questão refere-se às intranets. A intranet é uma rede baseada em


protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da
organização, empregados ou terceiros com autorização. Conforme destaca o
artigo http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html, as intranets podem ter vários usos
em uma organização, como por exemplo:

• integrar-se com os sistemas de gestão integrada da empresa, o que pode


melhorar a eficiência de processos administrativos;

• ser utilizada como ambiente para compartilhamento de informação, como


artigos, textos, links, etc. pelos funcionários;

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 79


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

• disponibilizar uma lista de tarefas, com o objetivo de aumentar a


produtividade dos funcionários. O artigo destaca o exemplo de uma
organização em que os funcionários preenchem um formulário com seus
dados pessoais e as tarefas que estão executando, especificando o que já
foi feito e o que falta fazer. Automaticamente, o gestor responsável recebe
por e-mail um relatório com as atividades relatadas pelos funcionários;

• publicar os blogs dos colaboradores, o que contribui para melhorar o


relacionamento entre os funcionários, dentre outros.

Gabarito: letra C.

34- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para


se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:

a) Definir as conexões: para que funcionários tenham acesso à intranet, seus


computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.

b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet


depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.

c) Escolher o software do servidor web: o software lida com todos os pedidos de


arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.

d) Escolher um servidor de apoio: em empresas nas quais os funcionários


dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.

e) Escolher um firewall: um firewall é essencial para a segurança da intranet,


especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 80


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

A assertiva A está errada. As intranets são redes restritas e fechadas a


membros de um grupo ou funcionários de uma empresa e seus
computadores podem estar conectados à rede local (LAN) da
organização. Uma intranet pode ou não estar conectada à Internet, e é
claro que o acesso direto dos usuários à grande rede (Internet) pode tornar o
sistema menos seguro, principalmente quando ele não comtempla as medidas de
segurança adequadas. As demais opções estão especificadas corretamente. A
resposta à questão é a alternativa A.

Gabarito: letra A.

35- (FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013) Todos


os computadores que acessam a internet recebem um único endereço que é
normalmente um número de 32 bits representados por quatro séries de
números que vão de 0 a 255 e são separados por pontos. Quando um usuário
envia uma mensagem a outro usuário da internet, a mensagem é decomposta
em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar
endereços compostos por sequências de 12 números para se enviar uma
mensagem, por isso, um determinado sistema converte esses endereços
numéricos em nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada
computador conectado à internet. Para acessar um computador na internet,
utiliza-se o nome de domínio, não sendo necessário digitar o endereço
numérico do computador de destino. O sistema que converte os endereços
numéricos citados no texto para nomes de domínio é conhecido como

(A) DNS.

(B) ISP.

(C) HTTP.

(D) E-DNA.

(E) IPC.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 81


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Comentários (Profa Patrícia)

Os nomes de domínio foram criados para converter o endereço numérico em um


nome simples e reconhecível. Na Internet, tais nomes de domínio, como
www.concursosfcc.com.br, são muito mais fáceis de serem lembrados do que
200.170.222.30, que é o endereço numérico real desse servidor. Além disso, se
a banca decidir alterar o endereço numérico, para o usuário não fará diferença,
já que o nome de domínio continuará sendo www.concursosfcc.com.br.

O novo endereço simplesmente será vinculado ao nome de domínio existente e a


conectividade será mantida. Quando as redes eram pequenas, era simples
manter o mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, esse sistema manual ficou inviável.

Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de


Domínio) é utilizado para traduzir endereços de domínios da Internet em
endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP,
como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de
servidores para definir os nomes associados a tais endereços numerados.
Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet
que normalmente visitamos! O serviço de DNS utiliza a porta 53.

Gabarito: letra A.

36- (FCC/MPU/Técnico - Área Administrativa/Adaptada/2007)


Instruções: Para responder à próxima, considere as informações abaixo:

OBJETIVO:

O Ministério Público do Governo Federal de um país deseja modernizar seu


ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de
computação eletrônica avançados e redefinirá seus sistemas de computação a
fim de agilizar seus processos internos e também melhorar seu relacionamento
com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 82


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

§1º - O ambiente de rede de computadores, para troca de informações


exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.

§2º - O acesso a determinadas informações somente poderá ser feito por pessoas
autorizadas.

§3º - Os funcionários poderão se comunicar através de um serviço de


conversação eletrônica em modo instantâneo (tempo real).

§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.

Os §1º, §3º e §4º correspondem correta e respectivamente a

(A) intranet, chat e e-mail.

(B) intranet, e-mail e chat.

(C) navegador, busca e chat

(D) navegador, e-mail e intranet

(E) internet, e-mail e chat

Comentários (Profa Patrícia)

§1º - O ambiente de rede de computadores, para troca de informações


exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.

Esse texto refere-se à definição de intranet, que pode ser definida como uma
“miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa
interna, baseada nos protocolos e serviços da Internet, de acesso restrito
dos funcionários. O protocolo em questão é o TCP/IP. A Intranet é utilizada
para facilitar o acesso às informações corporativas e agilizar os processos
internos, reduzindo custos e aumentando a produtividade.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 83


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

§3º - Os funcionários poderão se comunicar através de um serviço de


conversação eletrônica em modo instantâneo (tempo real).

Chat significa “conversação" ou "bate-papo" em português. É o mecanismo


utilizado para designar aplicações de conversação em tempo real. Esta definição
inclui programas de conversação em página Web como chats do terra, UOL etc.,
e mensageiros instantâneos como MSN, ICQ etc.

§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.

E-mail é um exemplo de mecanismo que permite criar, enviar e receber


mensagens através de sistemas eletrônicos de comunicação em que o usuário
não precisa estar em um ambiente de comunicação instantânea, como o MSN.

Gabarito: letra A.

37- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações para
quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.

Comentários (Profa Patrícia)

Rede de computadores interligados com a finalidade de apresentar informações


em forma de páginas de multimídia. Sistema de informações em páginas de
hipertexto.

Gabarito: item correto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 84


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

38- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

Comentários (Profa Patrícia)

Upload é a transferência de um arquivo, de qualquer natureza, do computador


do usuário para algum equipamento da Internet. Portanto o conceito apresentado
na questão está correto, mas como tivemos uma negativa na questão, a assertiva
está errada.

Gabarito: item errado.

39- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP


(Internet Protocol) é formado por um conjunto de

a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

Comentários (Profa Patrícia)

Os endereços definidos pelo protocolo IP versão 4 são compostos por uma


sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos).

Gabarito: letra A.

40- (FCC/TRE-TO/Analista Judiciário – Judiciária/2011) Uma das formas


de proteger o sigilo da informação que trafega na Internet é:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 85


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) não fazer os downloads em notebooks.

b) não responder e-mails que chegam "com cópia oculta".

c) mandar e-mails somente a pessoas da lista pessoal.

d) não usar a opção "com cópia para" do correio eletrônico.

e) a criptografia

Comentários (Profa Patrícia)

Ao enviar informações sigilosas via Internet deve-se utilizar de um sistema que


faça a codificação (chave, cifra), de modo que somente as máquinas que
conhecem o código consigam decifrá-lo. É a criptografia, portanto, a medida de
segurança a ser adotada para resguardar o sigilo da informação que trafega pela
Internet.

Gabarito: letra E.

41- (FCC/TRE-RS/Analista Judiciário- Área administrativa/2010) A


WEB permite que cada documento na rede tenha um endereço único,
indicando os nomes dos arquivos, diretório e servidor, bem como o método
pelo qual ele deve ser requisitado. Esse endereço é chamado de: URL

Comentários (Profa Patrícia)

URL (Uniform Resource Locator) é um endereço de um determinado recurso na


Internet. São utilizados pelos navegadores para localizar recursos. Um recurso
pode ser uma página web, uma imagem, um arquivo de áudio etc. Um URL é
formado pelo protocolo de aplicação seguido do nome do domínio e, se for o caso,
de informações de localização do recurso (nome de pastas e arquivos). Como
exemplo de URL, podemos destacar http://www.pontodosconcursos.com.br.

Gabarito: item correto.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 86


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

42- (CESPE/2015/TRE-GO/Técnico Judiciário - Área Administrativa)


Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

Comentários (Profa Patrícia)

O endereço IPv6 tem expandida a capacidade de endereçamento, em


relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!

Mas, os endereços IPv6 são normalmente escritos como oito grupos de 4


dígitos hexadecimais. O padrão hexadecimal comporta as seguintes
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

Exemplo:

Figura. Um Endereço IPv6

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 87


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Considerações Finais
Bom, pessoal, acho que já foi suficiente para que se tenha a ideia do que o espera
e também de como será o nosso curso.
A partir de agora, as aulas serão agrupadas por assuntos específicos,
preferencialmente com a distribuição listada no planejamento das aulas.

Finalizando, espero que continue conosco pegando os macetes e atalhos da


caminhada que serão importantes para a sua prova, de forma a tentar encurtar
essa longa trajetória e ajudá-lo(a) a chegar ao objetivo almejado.
Fique com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa Patrícia Lima Quintão
Email: patricia@pontodosconcursos.com.br
31/março/2017

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 88


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Bibliografia
QUINTÃO, PATRÍCIA LIMA. Informática para Concursos, 2017.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -
Cespe, 2ª. Edição. Ed. Gen/Método, 2016. NOVO!
BARRERE, Eduardo. Notas de Aula, 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponível em: http://www.redesbr.com/
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.
RNP. Disponível em: http://www.rnp.br/.
TELECO. Disponível em: http://www.teleco.com.br/.
TECMUNDO. Disponível em: http://www.tecmundo.com.br/conexao/1955-o-
que-e-intranet-e-extranet-.htm#ixzz2feq5kTib.
REVISTAPEGN. Disponível em:
http://revistapegn.globo.com/Revista/Common/0,,EMI160494-17156,00-
COMO+TURBINAR+A+SUA+INTRANET.html.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 89


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Lista das Questões Apresentadas na Aula

1- (VUNESP/2015/Câmara Municipal de Descalvado – SP/Técnico em


Informática) A internet disponibiliza uma série de serviços aos seus usuários,
dentre eles o
a) DNS.

b) URL.

c) WWW.

d) HTML.

e) HTTP.

2- (Q64523/FGV/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/2009) Os usuários de
microcomputadores e notebooks ora enviam informações para a Internet, como no
caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos
de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube.
Essas atividades caracterizam modalidades de processamento denominadas,
respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.

3- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL:


www.fff.edu.br
Na padronização da associação que gerencia a internet, o tipo de organização do site
acessado por essa URL é de âmbito
a) de editoração.
b) de empreendedorismo.
c) governamental.
d) comercial.
e) educacional.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 90


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

4- (VUNESP/2014/PC-SP/Escrivão de Polícia) Considere a seguinte URL:


https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao
site e, nesse caso, pode-se dizer que

a) a página acessada no site é livre de vírus


b) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros
c) a comunicação com o site é feita de forma segura.
d) antes da conexão, há uma verificação de vírus no servidor do site.
e) a versão do navegador utilizado deve ser a mais recente.

5- (VUNESP/2014/EMPLASA/Engenharia da Computação)

No Microsoft Internet Explorer versão 10, na sua configuração padrão, acessando a


página de pesquisa do Google, www.google.com.br, a sequência a partir do menu
principal para saber se a página acessada está com criptografia (conforme a figura) é

a) Ferramentas e selecione Segurança.

b) Editar e selecione Propriedades.

c) Exibir e selecione Segurança.

d) Arquivo e selecione Propriedades.

e) Ajuda e selecione Segurança.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 91


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

6- (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No Internet


Explorer 7, em sua configuração padrão, uma das formas de se ativar o Zoom in é
pressionando-se a tecla
(A) Shift e a tecla +.

(B) Ctrl e a tecla +.

(C) Shift e a tecla de direção para cima.

(D) Ctrl e a tecla de direção para cima.

(E) Shift e a tecla de direção para a direita.

7- (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo http://www.goowy.com/,


destacado na figura seguinte, está formatado com itálico e efeito sublinhado, mas
não se trata de um hyperlink.

8- (VUNESP/2010/TJSP/Agente Fiscalização Judiciária) Utilizando o Google, para


limitar o resultado da pesquisa às páginas da Web que contenham exatamente a
frase digitada, é necessário que o usuário digite o seguinte caractere antes e depois
da frase:
(A) * (asterisco).

(B) $ (cifrão).

(C) & (e comercial).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 92


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(D) “ (aspas).

(E) % (porcentagem).

9- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) Ao mesmo tempo que a


Internet se tornou um canal on-line para realizar negócios, também viabilizou a
propagação de códigos maliciosos, como os listados abaixo, EXCETO:

a) Vírus.

b) Worm.

c) Spam.

d) Trojan.

e) Spyware.

10- (FUNCAB/2012/SEAD-PB/Técnico Administrativo) O recurso que permite


transferir um arquivo da Internet para um computador ou para um dispositivo de
armazenamento de dados é chamado de:

a) Recuperar fontes.

b) Print.

c) Hyperlink.

d) Download.

e) Upload.

11- (IBFC/Câmara Municipal de Franca/Advogado/2012) Estaremos


navegando num site seguro quando aparece no início do nome do site os
caracteres:
a) ftp://

b) http://

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 93


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

c) tcp://
d) https://

12- (IBFC/IDECI/2013) URL é basicamente o endereço de um recurso disponível


em uma rede com a seguinte estrutura: protocolo://máquina/caminho/recurso.
Portanto, em ‘protocolo’, não pode ser iniciado com:

a) ftp.

b) http.
c) usb.

d) HTTPS.

13- (Q105435/TJ-PR/2014/TJ-PR/TÉCNICO JUDICIARIO) Que nome é


utilizado para uma rede privativa interna de uma organização que utiliza
tecnologias Web, compartilha informações em uma empresa ou em uma
organização e seu uso inclui serviços como distribuição de softwares e
documentos, acesso a banco de dados e treinamento?
a) Intranet
b) Extranet
c) Usenet
d) BLOG
e) Subnet

14- (Q105211/IDECAN/2016/Prefeitura de Natal – RN/Administrador)


Sobre conceitos de internet, analise.
I. Os browsers são programas desenvolvidos para proporcionar a navegação
pela web.
II. Upload é o processo de obter um arquivo de um computador remoto
disponível na rede.
III.URL é um aplicativo que permite a troca de mensagens entre computadores
conectados na internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 94


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Está(ão) correta(s) apenas a(s) afirmativa(s)


a) I. b) II. c) III. d) I e II.

15- (Q99394/Cespe/2016/INSS/Analista do Seguro Social com


Formação em Serviço Social) A área administrativa do INSS informou a
todos os servidores públicos lotados nesse órgão que o acesso a determinado
sistema de consulta de dados cadastrais seria disponibilizado por meio da
Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados
para Internet, não são compatíveis com o ambiente web.

16- (Q103008/IDECAN/2014/AGU/Administrador) O diretor de uma


certa empresa de venda de seguros, visando uma maior interatividade dos
seus colaboradores, contratou uma empresa de tecnologia da informação para
desenvolver um portal onde serão divulgadas informações para todos
colaboradores, como aniversariantes do mês, mural de avisos e emissão de
contracheque. Ao realizar o contrato com a empresa, o diretor foi incisivo ao
afirmar que o portal deveria ser de uso restrito aos colaboradores da sua
empresa, que poderão acessá-lo através de um login/senha disponibilizado
pela direção no ato da admissão. De acordo com as informações, afirma-se
que o serviço contratado é para criar uma
a) Intranet.

b) Extranet.

c) Internet privada.

d) Página de arquivos.

e) Sala virtual em ambiente externo.

17- (Q103007/IDECAN/2013/COREN-MA/Auxiliar de
Fiscalização/Nível Médio) Uma página web permite, entre outras funções,
visualizar uma imagem, ouvir música ou carregar uma outra página, apenas
com um clique do mouse. Isso é possível devido a

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 95


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) Linux.
b) MacOS.
c) Windows.
d) Hyperlinks ou links.
e) rede de computadores.

18- (Q103006/FUNCAB/2016/SEGEP-MA/Agente Penitenciário) O


protocolo que opera na internet e possibilita que textos com interligações
sejam transferidos para visualização em navegadores é o:
a) TELNET.

b) IMAP.

c) AGP.

d) HTTP.

e) SMTP.

19- (Q103005/FUNCAB/2016/Prefeitura de Santa Maria de Jetibá -


ES/Arquiteto Urbanista) O tipo de servidor de uma rede de computadores
que serve para traduzir nome de domínios da internet em endereços IP,
facilitando o acesso a um site por um usuário, é chamado servidor:
a) CGI.

b) DNS.

c) News.

d) Webmail.

e) XML.

20- (Q103004/FUNCAB/2015/CRF-RO/Técnico em
Contabilidade/Nível Médio) A sigla HTTP significa:
a) Hypertext Transfer Protocol.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 96


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

b) Hypertext Translator Past.

c) Hypertext Treatment Permanent.

d) Hypertext Transitory Portable.

e) Hypertext Transfer Port.

21- (FUNCAB/2015/PC-AC/Perito Criminal - Contabilidade) A principal


família de protocolos que permite a operação de uma intranet ou internet é a
do:
a) Appletalk.

b) Netbui.

c) NetBios.

d) SPX/IPX.

e) TCP/IP.

22- (FUNCAB/2014/EMDAGRO/Advogado) Nos navegadores mais


recentes da Internet, existe um recurso que alerta o usuário se uma
determinada página oferecerá riscos ao computador. Esse recurso é conhecido
como:
A) antispam.

B) antiphishing.

C) favoritos.

D) RSS.

E) DMZ.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 97


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

23- (ACAFE/2011/FCEE-SC/Professor - Informática - Educativa)


Assinale a alternativa correta que completa a frase a seguir.
“O _________ (HyperText Transfer Protocol) é um protocolo utilizado na
transferência de __________ entre um servidor Web e um __________ de
Internet.

a) FTP - arquivos - provedor

b) SMTP - e-mails - cliente

c) HTTP - páginas - navegador

d) HTTP - e-mails - provedor

e) FTP - páginas - navegador

24- (IBFC/EMDEC/Advogado/2014) Quanto à Internet e à Intranet,


coloque NÃO ou SIM na tabela abaixo, no lugar dos pontos de interrogação:

Assinale a alternativa correta.

a) NÃO – NÃO b) NÃO - SIM

c) SIM – NÃO d) SIM – SIM

25- (FUNCAB/2013/SUDECO/Agente Administrativo) A web contém


milhões de sites e bilhões de páginas. Estas páginas são conectadas através
de:

a) tabelas. b) portasUSB. c) guias.

d) hyperlinks. e) URLs

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 98


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

26- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA) A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP,
utilizado pela internet. A diferença entre elas é que uma intranet pertence a
uma empresa ou organização e é utilizada pelos seus funcionários e pessoas
que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que
computadores localizados remotamente, mesmo que em uma filial, acessem
o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um


firewall, equipamento de hardware que compartilha recursos com outros
aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos, ou pelo RH,
para disponibilizar formulários de alteração de endereço, ou de vale
transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

A) I e II. B) II e III.

C) II e IV. D) I e IV. E) I, III e IV.

27- (FCC/2015/MANAUSPREV/TÉCNICO PREVIDENCIÁRIO -


INFORMÁTICA) O Uniform Resource Locator − URL é um endereço que
permite que se encontre um recurso na Internet. Considere o URL:

http://manausprevidencia.manaus.am.gov.br/wp-
content/uploads/2010/10/Metas-2014.pdf

É INCORRETO afirmar:

A) http é um protocolo Hypertext Transfer Protocol.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 99


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

B) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio


manausprevidencia.manaus.am.gov.br

C) uploads/2010/10/ se refere à página em que está disponível o link para se


acessar o arquivo.

D) /wp-content/ se refere a um diretório.

E) Metas-2014.pdf é o arquivo no qual se localiza a informação.

28- (FCC/2015/TRE-RR/Técnico Judiciário – Área Administrativa) Um


analista de suporte de TI precisa configurar manualmente uma série de
computadores dos usuários para bloquear a ação de cookies de terceiros
(independente da política de privacidade do terceiro) e cookies internos, os
quais salvam informações que podem ser usadas para contatar o usuário
sem consentimento, impedindo que cookies já instalados no computador
sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções
da Internet do Internet Explorer versão 10, a opção Privacidade e a
alternativa de configuração para a zona de Internet:
a) Bloquear Todos os Cookies.

b)Baixo.

c)Médio.

D)Médio-Alto.

e)Alto.

29- (CESPE/Polícia Federal/Agente de Polícia Federal/2014) Julgue o


item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer
comunicação entre computadores e demais dispositivos em rede — são
específicos para cada sistema operacional.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 100


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

30- (FCC/Câmara Municipal de São Paulo - CMSPD/Técnico


Administrativo/2014) Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no
prompt do DOS (a partir do sistema operacional Windows), deve-se digitar
..I.. e pressionar a tecla ENTER. Para saber as opções, basta digitar help e
pressionar ENTER. Algumas opções são: open, ascii, recv, send, glob,
disconnect, dentre outras.

− Quando um site da Internet é aberto, o .II. armazena diversos arquivos no


disco rígido com o intuito de agilizar o carregamento da página em acessos
futuros. Além disso, todas as páginas visitadas são colocadas no histórico e
os dados digitados em formulários também acabam sendo salvos pelo
programa.

− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web,
como Hotmail, Yahoo! ou Gmail, utiliza um .III. Em vez de executar um
programa de serviço de e-mail no seu computador, a pessoa se registra num
serviço de e-mail de forma remota. O software e o armazenamento da conta
não ficam no computador local, mas no servidor remoto.

− A rede tem sido o melhor meio para criar o sistema globalizado de hoje,
permitindo às pessoas estabelecer relações pessoais e de trabalho
colaborativo em questão de segundos. Há diversas ferramentas que oferecem
serviços para reuniões online e .IV. , como Google+ Hangouts, Meetin.gs,
WebEx, Viber, Skype etc.

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

(A) webmail − sistema operacional − browser − mensagens curtas

(B) ftp − browser − sistema em nuvem − videoconferências

(C) telnet − navegador − webmail − sistemas em nuvem

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 101


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(D) ftp − sistema operacional − gopher − mensagens curtas

(E) telnet − browser − webmail − sistemas em nuvem

31- (FCC/PGE-BA/Assistente de Procuradoria/2013) Para responder às


duas questões seguintes, considere as informações a seguir:
Em uma repartição pública os funcionários necessitam conhecer as
ferramentas disponíveis para realizar tarefas e ajustes em seus
computadores pessoais. Dentre estes trabalhos, tarefas e ajustes
estão:

I. Utilizar ferramentas de colaboração on-line para melhoria do clima interno da


repartição e disseminação do conhecimento.

II. Aplicar os conceitos de organização e de gerenciamento de informações,


arquivos, pastas e programas a fim de possibilitar a rápida e precisa obtenção
das informações, quando necessário.

III. Conhecer e realizar operações de inserção de elementos nos slides do


PowerPoint, dentre outras.

IV. Conhecer as formas utilizadas pelo Excel para realizar cálculos e também
operações de arrastar valores de uma célula para a outra.

V. Realizar pesquisas na Internet usando os sites de busca mais conhecidos.

Uma das formas de disseminação do conhecimento, conforme referido no item I,


é um sítio (site) na Web para o trabalho coletivo. É resultado do trabalho de um
grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e
apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-
se de

a) chat.

b) wiki.

c) blog.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 102


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

d) e-mail.

e) fórum.

32- (FCC/DPE-SP/Agente de Defensoria/Contador/2013) As redes


aplicadas aos negócios são utilizadas pelas empresas com finalidades
comerciais e corporativas.
Sobre estas redes pode-se afirmar:

a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para
os funcionários de uma determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede. Essa restrição do ambiente
de trabalho é necessária, já que as intranets são necessariamente LANs
construídas sobre a internet. Em outras palavras, não é possível acessar intranets
de outro computador ligado à internet.

b) As intranets são redes restritas e fechadas a membros de um grupo ou


funcionários de uma empresa. Uma intranet é uma versão particular da internet
que funciona somente conectada a ela. Essa rede pode servir para troca de
informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de
sites ou serviços online.

c) Uma extranet pode conectar funcionários de uma empresa que trabalham em


escritórios diferentes ou pode facilitar a logística de pedidos justamente por
interligar diferentes departamentos de uma mesma empresa em uma mesma
rede, mas sempre numa configuração de rede local.

d) A diferença básica entre intranet e extranet está em quem gerencia a rede e


nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede
é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além
disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em
uma extranet os gerentes são as várias empresas que compartilham a rede.

e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da


empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 103


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

de sua rede para contato com o cliente ou permite uma interface de acesso dos
fornecedores à rede.

33- (FCC/DPE-SP/Oficial de Defensoria Pública/2013) Artigo publicado


pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor
acompanhar na rede da empresa a evolução do trabalho dos funcionários, que
a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais eficientes. Embora seja
de acesso restrito, também é possível abri-la para os blogs dos colaboradores,
o que contribui para melhorar o relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais
comum encontrá-las em pequenas e médias empresas. “Uma pequena
empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.

Esse artigo se refere a

a) internet.

b) redes sociais.

c) intranets.

d) redes wireless.

e) MANs.

34- (FCC/PGJ-CE/Técnico Ministerial/Apoio Especializado/2013) Para


se montar uma intranet segura e confiável são necessários
procedimentos adequados. Um procedimento INCORRETO é:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 104


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) Definir as conexões: para que funcionários tenham acesso à intranet, seus


computadores não podem estar conectados à rede local (LAN) da organização. O
essencial é que tenham acesso à internet e possuam browsers como o Internet
Explorer, Chrome, Firefox ou Safari.

b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet


depende do tamanho da intranet, do conteúdo a ser publicado e do número de
pessoas que tenham acesso à intranet em cada dado momento.

c) Escolher o software do servidor web: o software lida com todos os pedidos de


arquivos armazenados no servidor, localiza o conteúdo e o encaminha à máquina
certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é
o Microsoft Internet Information Server.

d) Escolher um servidor de apoio: em empresas nas quais os funcionários


dependem mais da intranet para acesso a aplicativos disponíveis via web, se
torna importante utilizar outro servidor de apoio ou mesmo um sistema de
servidores em rede que compartilhem as responsabilidades.

e) Escolher um firewall: um firewall é essencial para a segurança da intranet,


especialmente se ela possui extensões em formato extranet ou permite acesso
remoto de fora da rede local da empresa.

35- (FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013) Todos


os computadores que acessam a internet recebem um único endereço que é
normalmente um número de 32 bits representados por quatro séries de
números que vão de 0 a 255 e são separados por pontos. Quando um usuário
envia uma mensagem a outro usuário da internet, a mensagem é decomposta
em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar
endereços compostos por sequências de 12 números para se enviar uma
mensagem, por isso, um determinado sistema converte esses endereços
numéricos em nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada
computador conectado à internet. Para acessar um computador na internet,
utiliza-se o nome de domínio, não sendo necessário digitar o endereço
numérico do computador de destino. O sistema que converte os endereços
numéricos citados no texto para nomes de domínio é conhecido como

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 105


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(A) DNS.

(B) ISP.

(C) HTTP.

(D) E-DNA.

(E) IPC.

36- (FCC/MPU/Técnico - Área Administrativa/Adaptada/2007)


Instruções: Para responder à próxima, considere as informações abaixo:
OBJETIVO:

O Ministério Público do Governo Federal de um país deseja modernizar seu


ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de
computação eletrônica avançados e redefinirá seus sistemas de computação a
fim de agilizar seus processos internos e também melhorar seu relacionamento
com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

§1º - O ambiente de rede de computadores, para troca de informações


exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede
mundial de computadores.

§2º - O acesso a determinadas informações somente poderá ser feito por pessoas
autorizadas.

§3º - Os funcionários poderão se comunicar através de um serviço de


conversação eletrônica em modo instantâneo (tempo real).

§4º - A comunicação eletrônica também poderá ser feita via internet no modo
não instantâneo.

Os §1º, §3º e §4º correspondem correta e respectivamente a

(A) intranet, chat e e-mail.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 106


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

(B) intranet, e-mail e chat.

(C) navegador, busca e chat

(D) navegador, e-mail e intranet

(E) internet, e-mail e chat

37- (FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou


“WWW” é uma rede mundial de computadores que fornece informações para
quem se conecta à Internet por meio de um navegador (browser), que
descarrega essas informações (chamadas “documentos” ou “páginas”) de
servidores de Internet (ou “sites”) para a tela do computador do usuário.

38- (FCC/TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

39- (FCC/Polícia Civil de São Paulo/Investigador/2008) Um endereço IP


(Internet Protocol) é formado por um conjunto de
a)04 octetos

b)08 octetos

c)16 octetos

d)32 octetos

e)64 octetos

40- (FCC/TRE-TO/Analista Judiciário – Judiciária/2011) Uma das formas


de proteger o sigilo da informação que trafega na Internet é:

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 107


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

a) não fazer os downloads em notebooks.

b) não responder e-mails que chegam "com cópia oculta".

c) mandar e-mails somente a pessoas da lista pessoal.

41- (FCC/TRE-RS/Analista Judiciário- Área administrativa/2010) A


WEB permite que cada documento na rede tenha um endereço único,
indicando os nomes dos arquivos, diretório e servidor, bem como o método
pelo qual ele deve ser requisitado. Esse endereço é chamado de: URL.

42- (CESPE/2015/TRE-GO/Técnico Judiciário - Área Administrativa)


Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)
divididos em quatro grupos de 32 bits cada um.

Gabarito

1. Letra C. 10. Letra D.

2. Letra B. 11. Letra D.

3. Letra E. 12. Letra C.

4. Letra C. 13. Letra A.

5. Letra D. 14. Letra A.

6. Letra B. 15. Item errado.

7. Item errado. 16. Letra A.

8. Letra D. 17. Letra D.

9. Letra C. 18. Letra D.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 108


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

19. Letra B.

20. Letra A.

21. Letra E.

22. Letra B.

23. Letra C.

24. Letra D.

25. Letra D.

26. Letra D.

27. Letra C.

28. Letra A.

29. Item errado.

30. Letra B.

31. Letra B.

32. Letra E.

33. Letra C.

34. Letra A.

35. Letra A.

36. Letra A.

37. Item correto.

38. Item errado.

39. Letra A.

40. Letra E.

41. Item correto.

42. Item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 109


Informática p/ Técnico Judiciário – TJ/SP (Teoria e Exercícios Comentados)
Turma: 15 – Foco: Banca VUNESP e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Acompanhe a Evolução do seu Aproveitamento

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto
42 42
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
42 42

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 110