Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Noções de Informática
Professora Patrícia Quintão
Assuntos da Rodada
NOÇÕES DE INFORMÁTICA:
(Outlook Express, Mozilla Thunderbird e Similares). 3.4 Sítios de busca e pesquisa na Internet.
3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).
programas.
a. Teoria
distribuídos de uma rede, formando uma grande via por onde trafegam informações.
2.1. Dessa forma, os dados entre os computadores são trocados de acordo com um
sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission
Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).
3. É importante que você esteja também bem familiarizado com os protocolos vistos a
2
NOÇÕES DE INFORMÁTICA
Protocolo Descrição
HTTP Utilizado para realizar a transferência das páginas Web para nossos
3
NOÇÕES DE INFORMÁTICA
Protocolo Descrição
www.pontodosconcursos.com.br.
4
NOÇÕES DE INFORMÁTICA
Protocolo Descrição
(Secure Shell) transmitidos durante uma conexão SSH são criptografados, ou seja,
codificados.
- Protocolo de
Transferência
Simples de
Correio)
(Post Office Protocol e-mail. Através do POP, um usuário transfere, para seu
Version 3 - Protocolo computador, as mensagens armazenadas em sua caixa postal no
5
NOÇÕES DE INFORMÁTICA
Protocolo Descrição
mensagens).
Dessa forma, o IMAP permite que o usuário acesse sua caixa postal
6
NOÇÕES DE INFORMÁTICA
usuários têm acesso a eles através de uma página Web, que mostra
as mensagens e dá direitos de lê-las, apagá-las, responde-las e tudo
Telnet Permite que uma estação na rede (um micro) realize um acesso
(Terminal interativo (controle remoto) a um servidor como se fosse um
Terminal)
Tudo o que for digitado no micro cliente será recebido e
TCP.
7
NOÇÕES DE INFORMÁTICA
Protocolo Descrição
(File Transfer através da Internet. Também permite que pastas e arquivos sejam
Protocol - criados, renomeados, excluídos, movidos e copiados de/para
Protocolo de servidores FTP. Desta forma, basicamente tudo aquilo que se pode
Transferência de fazer no seu equipamento por meio do Windows Explorer é possível
8
NOÇÕES DE INFORMÁTICA
Para memorizar!
conexão.
Control Protocol – em pacotes que possam ser enviados pela rede. Ele também cuida
Protocolo de de rearrumar os pacotes no destino e de retransmitir qualquer
Controle de pacote que seja perdido pela rede, de modo que o destino receba
Transmissão) a mensagem original, da maneira como foi enviada.
9
NOÇÕES DE INFORMÁTICA
Para memorizar!
controle de fluxo.
Protocol –
Protocolo de
Controle de
Mensagens)
4. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas
podem ser modificadas pelos usuários. Por exemplo, o protocolo HTTP, utilizado para
realizar a transferência das páginas Web para nossos programas navegadores
10
NOÇÕES DE INFORMÁTICA
4.1. Existem, ao todo, 65.536 portas disponíveis. Aconselho memorizarem pelo menos
aquelas relacionadas aos protocolos HTTP (80), SMTP (25), POP3 (110) e IMAP
(143).
6. Intranet: é uma rede restrita que usa os protocolos e tecnologias utilizados pela
Internet para a troca e o processamento de dados internos.
6.1. A intranet pode também ser definida como uma aplicação interna de uma
6.2. A principal característica de uma intranet é o fato de ser uma rede privada e não
pública como é a Internet.
11
NOÇÕES DE INFORMÁTICA
com autorização.
6.5. As intranets podem ter vários usos em uma organização, como por exemplo:
6.7. A intranet pode ser utilizada pelo departamento de TI, para disponibilizar aos
colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para
12
NOÇÕES DE INFORMÁTICA
(browsers).
6.10. O servidor Web (o computador que serve as páginas web) é responsável pelo
armazenamento de páginas de um determinado site, requisitadas pelos clientes
13
NOÇÕES DE INFORMÁTICA
• Os servidores Web podem ser configurados para fornecer uma intranet com
dado momento.
6.12. Em empresas nas quais os funcionários dependem mais da intranet para acesso a
aplicativos disponíveis via Web é importante utilizar outro servidor de apoio ou
6.13. Uma intranet é uma versão particular da internet e pode ou não estar conectada
à Internet ou a outras redes. É claro que o acesso direto dos usuários à grande
rede (Internet) pode tornar o sistema menos seguro, principalmente quando ele
6.14. Para que funcionários tenham acesso à intranet de uma empresa, seus
computadores precisam estar conectados à rede local (LAN) da organização.
14
NOÇÕES DE INFORMÁTICA
6.15. Toda Intranet é uma LAN (Local Area Network), mas nem toda LAN é uma
6.16. Geralmente uma intranet é acessada somente por funcionários e seu acesso é
restrito de dentro da companhia. No entanto, é bastante usual uma intranet de
uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços
da Internet. Nesse caso é comum a existência de serviços e ou dispositivos de
da empresa.
6.17. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das
empresas utiliza um sistema de gestão de conteúdo (CMS), aplicativo disponível
via web, que facilita a criação de informações padronizadas para a web, sem que
o usuário precise conhecer as linguagens de marcação e de programação.
empresa, essa rede passa a ser chamada de extranet. A extranet é formada por
redes privadas que compartilham uma rede entre si para facilitar pedidos,
15
NOÇÕES DE INFORMÁTICA
6.19. Uma intranet pode permitir que computadores localizados remotamente, mesmo
que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou
sede da organização.
6.20. Para que o acesso uma Intranet de uma determinada empresa ou instituição seja
liberado a um usuário da Internet, com acesso seguro às informações críticas da
7. Uma extranet é uma rede privada, semelhante a uma intranet, que usa recursos de
telecomunicações para permitir acesso remoto, utilizando a própria Internet como
7.3. Algumas empresas comumente chamam de extranet a área de sua intranet que
oferece serviços para a rede pública Internet. Uma extranet também pode ser
vista como uma extensão de uma intranet. É uma intranet que está
parcialmente acessível a pessoas de fora do mundo interno.
7.4. A extranet é formada por redes privadas que compartilham uma rede entre si
para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a
16
NOÇÕES DE INFORMÁTICA
empresa abre uma parte de sua rede para contato com o cliente ou permite uma
interface de acesso dos fornecedores à rede.
7.5. Pelo acesso remoto, por exemplo, um executivo de uma empresa, de qualquer
• É claro que para que ele possa fazer isto tem que ter acesso à intranet da
empresa e ter login/senha para autenticação nesse ambiente.
7.6. Importante destacar que o servidor Web fica protegido por trás de um
equipamento especial (firewall), que ajuda a controlar o acesso entre a intranet e
política predefinida.
7.7. Uma tecnologia que tem se difundido muito na área de tecnologia da informação
para a criação de extranets aproveitando-se da infraestrutura da Internet é a
comunicantes.
17
NOÇÕES DE INFORMÁTICA
8.1. No Brasil, chegou no final da década de 80, incentivada pela RNP – Rede Nacional
de Ensino e Pesquisa.
Pulverizada, pública e
Internet Público Qualquer usuário
usualmente superficial.
Restrito a um certo
público, por exemplo, Usuários da rede Privada/Compartilhada
Intranet
aos funcionários da interna dentro da empresa.
empresa
Restrito a clientes,
Redes conectadas ou Compartilhada entre
Extranet parceiros e/ou
autorizadas determinadas empresas.
fornecedores
10. As empresas estão cada vez mais necessitando centralizar suas informações e melhorando
18
NOÇÕES DE INFORMÁTICA
10.2. Outra diferença básica entre ambas está em quem gerencia a rede. Na intranet,
quem gerencia é só uma empresa, enquanto que em uma extranet, os gerentes são
11. Hyperlink (link): é uma área especial da página que está vinculada ao endereço (URL)
de outro documento. Um link é, em suma, uma atalho (é justamente onde o mouse vira
uma “mãozinha”!).
12. Hipertexto ou hypertext: trata-se de um texto que contém elos com outros textos,
chamados hyperlinks ou hiperlinks. Se estamos visualizando um hipertexto na janela
linguagem usada para criar páginas da Web. Há outras linguagens usadas em conjunto
com o HTML, como o Javascript, VBscript e Flash. Todo browser sabe ler HTML.
14. No uso dos recursos da Internet, é comum a execução dos procedimentos básicos
descritos a seguir.
19
NOÇÕES DE INFORMÁTICA
desconhecidos.
clientes.
16. Gerenciador de redes: o termo contempla ferramenta(s) para monitorar o uso dos
recursos no ambiente da rede, de forma a detectar, prever e reagir aos problemas que
porventura possam ocorrer.
17. Qualquer recurso disponível na Web - documento HTML, imagem, vídeo, programa, etc.
- tem que ter um endereço único para que seja possível
encontrá-lo de qualquer lugar do mundo. Este endereço é denominado URI (Uniform
20
NOÇÕES DE INFORMÁTICA
Esse endereço URI deve ser compreendido como: o documento "home.html" (que é um
arquivo HTML) encontra-se disponível através do protocolo HTTP, residente no domínio
recurso);
Em alguns casos, contudo, é possível explicitar somente o caminho para o recurso (sem
Sendo assim, toda URI pode conter uma URN e/ou uma URL.
21
NOÇÕES DE INFORMÁTICA
Exemplo:
Fonte: http://www.phpmais.com/url-urn-e-uri-que-confusao/
18. Deep Web (Deepnet, Web Invisível, Web Profunda, Undernet ou Web oculta) é o
conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o
que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A
origem e a proposta original da Deep Web são legítimas, afinal nem todo material
deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública,
essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades
ilegais. Cuidado! Não associar a Deep Web somente a atividades criminosas!
18.1. Um site da Deep Web não tem seu conteúdo disponibilizado em mecanismos
de pesquisa e, portanto, não pode ser encontrado, exceto caso por quem conhece
o endereço do site.
22
NOÇÕES DE INFORMÁTICA
• Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo
como rede profunda. Essa parte de baixo do iceberg existe por causa das
deficiências da parte de cima, por causa do uso comercial excessivo da parte
de cima.
contrário elas não irão aparecer na pesquisa. Um bom exemplo disso é a Deep Web que
não aparece no Google.
20. Big Data é o conjunto de soluções tecnológicas capaz de lidar com dados digitais em
volume, variedade e velocidade inéditos até hoje.
20.1. Siewert (2013) destaca que o termo Big Data é “definido genericamente como a
captura, gerenciamento e a análise de dados que vão além dos dados
tipicamente estruturados, que podem ser consultados e pesquisados através de
23
NOÇÕES DE INFORMÁTICA
20.2. Termo usado para descrever grandes e complexos conjuntos de dados que são
20.4. O Big Data tem variadas fontes de dados como (Siewert (2013)):
20.5. A Big Data pode ser utilizada na EAD para se entender as preferências e
necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais
24
NOÇÕES DE INFORMÁTICA
21. Internet das Coisas (IoT): dispositivos de nosso dia a dia são equipados com sensores
capazes de captar aspectos do mundo real, como por exemplo, temperatura, umidade,
presença, etc., e enviá-los a centrais que recebem estas informações e as utilizam de forma
inteligente. Ex.: sensor Nike + Apple/refrigerador Samsung, etc.
25
NOÇÕES DE INFORMÁTICA
velocidade por meio de linhas telefônicas comuns. Esse sistema não deixa o
telefone ocupado e, permite, portanto, a transmissão simultânea de voz e dados
Uma das vantagens desse tipo de serviço é que a conexão com a web está
permanentemente ativa; basta ligar o computador e sair navegando. Em ambos
O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das
principais formas de acesso à rede por meio de TVs por assinatura, pois um cabo
(geralmente coaxial) de transmissão de dados de TV é compartilhado para trafegar
dados de usuário.
• Conexão Wireless: Conexão sem fio e que pode ser classificada dependendo
26
NOÇÕES DE INFORMÁTICA
elétrica. Assim, a rede física de energia elétrica é utilizada para transmissão dos
sinais, e cada tomada elétrica é um ponto de conexão da rede.
• Conexão via Satélite: nesse meio, o custo do serviço é muito maior que o de
ADSL e cabo, o que acaba tornando essa tecnologia restrita a quem não tenha
LAN e, através dela, terão acesso à Internet por intermédio do roteador (um
dispositivo que interliga redes distintas).
23. As linguagens utilizadas na criação de páginas web podem produzir páginas estáticas ou
páginas dinâmicas.
23.1. Chamamos de estática uma página web cujo conteúdo NÃO varia em função dos
dados fornecidos pelo visitante. Ou seja, qualquer pessoa que acesse uma página
estática visualiza o mesmo conteúdo. Para que o conteúdo de uma página estática
mude, um novo arquivo deve ser carregado (upload) para o servidor web.
23.2. Uma página dinâmica, por outro lado, é sensível à interação com o visitante,
como por exemplo, as páginas de transações bancárias. Quando recebem uma
1
Access Point (AP): dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.
27
NOÇÕES DE INFORMÁTICA
consultados. Assim, uma página de uma loja virtual que exibe as promoções da
hora, de acordo com o relógio do sistema, sem que tenha sido necessário alterar
28
NOÇÕES DE INFORMÁTICA
A geração 2.0 da Web tem repercussões sociais importantes, que enfatizam o trabalho
Com isso, termos como Blog, Wikipédia, Orkut, YouTube, Del.icio.us, Twitter, Facebook, MSN
Messenger são apenas alguns exemplos de ferramentas que fazem parte da variedade de
aplicativos disponíveis.
29
NOÇÕES DE INFORMÁTICA
O'Reilly sugere algumas regras que ajudam a definir a Web 2.0. São elas:
• Beta perpétuo: não trate o software como um artefato, mas como um processo de
• Pequenas peças frouxamente unidas: abra seus dados e serviços para que sejam
reutilizados por outros. Reutilize dados e serviços de outros sempre que possível.
• Software acima do nível de um único dispositivo: não pense em aplicativos que estão
no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles.
e protocolos padrões vencem, mas isso não significa que a ideia de vantagem competitiva
vá embora.
• Dados são o novo “Intel inside”: a mais importante entre as futuras fontes de
arquivo proprietários.
Tem como principal objetivo resolver problemas na recuperação de dados nas páginas
disponíveis no ambiente WWW. A Web Semântica não é uma Web separada, mas uma
extensão da atual. Nela a informação é dada com um significado bem definido, permitindo
melhor interação entre os computadores e as pessoas”,
Para que buscas sejam realizadas nos padrões da Web Semântica é necessário o uso de
30
NOÇÕES DE INFORMÁTICA
De acordo com a figura seguinte, a Web Semântica é considerada uma Web colaborativa
em tempo real, em que os aplicativos e dispositivos especializados e personalizados
interagem por meio da infraestrutura de dados da Internet trocando informações entre si,
automatizando tarefas rotineiras dos usuários, caminhando em paralelo com as ferramentas
Baseada em sistemas operacionais da Web. A Web 4.0 está ligada a “um gigantesco
31
NOÇÕES DE INFORMÁTICA
24.2. Feeds
32
NOÇÕES DE INFORMÁTICA
reprodução via Web, como no caso das rádios on-line). Assim como
as publicações de texto e imagem, o podcast também pode ser “assinado”
33
NOÇÕES DE INFORMÁTICA
Fique atento!
Em 2014, o Whatsapp foi vendido para o Facebook. Em janeiro de 2015, o Whatsapp anunciou
comunicação mais abrangente, o WhatsApp agora está disponível para ser utilizado tanto no
celular como no computador através da sua versão WhatsApp Web. As mensagens enviadas
Nota: O WhatsApp pode ser usado em seu computador sem que seja pelo navegador.
Assim, além do WhatsApp Web, também já podemos instalar o WhatsApp Desktop (que
No entanto, o WhatsApp poderá somente ser instalado caso o seu computador tenha o
sistema operacional Windows 8 ou superior e Mac OS X 10.9 ou superior. Caso você não
possua nenhum desses sistemas operacionais, você poderá utilizar o WhatsApp Web em
seu navegador.
• Ferramenta simples formada por uma lista de e-mails. Nesse caso quando
um membro da lista manda uma mensagem, ela é repassada para cada
34
NOÇÕES DE INFORMÁTICA
O usuário pode assinar uma lista de distribuição, e, nesse caso, os e-mails enviados à
Após a criação das contas dos usuários no fórum, eles poderão entrar e ler
as mensagens que serão trocadas no ambiente. Depois, podem responder
35
NOÇÕES DE INFORMÁTICA
Observe que o grupo de discussão pode fazer uso dos benefícios de uma lista de
discussão, pois opcionalmente todas as mensagens (ou resumos diários e semanais) podem
ser difundidas a todos os usuários, e também apresenta uma página em que as discussões
são organizadas e podem ser acessadas pelos usuários a qualquer tempo!
Grupo de Discussão:
--> Apenas pessoas que possuem o e-mail do grupo ou pessoas das quais você chamou
podem participar da discussão do tema.
36
NOÇÕES DE INFORMÁTICA
para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo,
permitindo que outros computadores copiem os arquivos compartilhados. Exemplos:
• Os sites para compartilhamento de fotos são uma das mais antigas formas
• Picasa – http://picasa.google.com/
• Flickr – http://www.flickr.com/
37
NOÇÕES DE INFORMÁTICA
reduzido.
computadores.
Voice over Internet Protocol (VoIP) é a tecnologia que torna possível a comunicação
Você, usando um software de VoIP, consegue efetuar uma ligação para um amigo que está
no Japão. O programa, usando a Internet, se conecta com a central telefônica do seu amigo
38
NOÇÕES DE INFORMÁTICA
lá no Japão e essa, por sua vez, completa a ligação para o celular dele. E pronto! Vocês estão
conversando via VoIP.
O programa mais utilizado para esse acesso é o Skype. Você pode efetuar ligações de Skype
para Skype sem custos. Se quiser efetuar ligações para telefones fixos e celulares, basta
preencher o código do país, código de área, número do telefone e apertar o botão de discar.
Nesse momento entra o grande diferencial do VoIP: o custo! A ligação via VoIP é bem mais
barata que ligações originadas por telefones convencionais.
39
NOÇÕES DE INFORMÁTICA
b. Mapas mentais
40
NOÇÕES DE INFORMÁTICA
41
NOÇÕES DE INFORMÁTICA
c. Revisão 1
Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do
órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas
voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o
ambiente web.
QUESTÃO 2 - (Q104735/CESPE/2016/DPU/ANALISTA)
42
NOÇÕES DE INFORMÁTICA
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os
Na internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.
são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.
43
NOÇÕES DE INFORMÁTICA
operacional.
QUESTÃO 9 - (Q43039/CESPE/ANS/CARGO3/2013)
Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue
o item seguinte:
ADMINISTRATIVA/2013)
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e
44
NOÇÕES DE INFORMÁTICA
d. Revisão 2
Acerca de redes de computadores, julgue os itens a seguir. Em intranet, podem ser criados
grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
Uma das principais características de uma intranet é o fato de ela ser uma rede segura que
não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento
FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
45
NOÇÕES DE INFORMÁTICA
ADMINISTRATIVA/ 2010)
Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do
protocolo Wi-Fi.
O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo
Em relação aos serviços e aplicações web, julgue os itens a seguir. Aplicação web é o termo
usado para definir um conjunto de programas projetados para serem usados na Internet e
em redes privadas (intranets), por meio de um navegador.
46
NOÇÕES DE INFORMÁTICA
BANCÁRIO/CARREIRA ADMINISTRATIVA-NM1/2010)
O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou
protocolo de hipertexto.
47
NOÇÕES DE INFORMÁTICA
e. Revisão 3
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.
É correto conceituar intranet como uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações para os seus colaboradores,
usuários devidamente autorizados a acessar essa rede.
Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.
ADMINISTRATIVA)
A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de
aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação
mediada por tecnologia.
48
NOÇÕES DE INFORMÁTICA
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de
busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e
senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material
deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
TEXTO ASSOCIADO
Um homem australiano foi considerado o primeiro criminoso a ser condenado por pedofilia
no mundo depois de cair em uma armadilha tecnológica e propor sexo a uma menina virtual
de nove anos. A polícia de uma cidade australiana, que o monitorava, usou uma personagem
de computação gráfica, criada por uma ONG holandesa, para atraí-lo. O criminoso fez ofertas
sexuais, despiu-se e enviou imagens suas sem roupa para a suposta criança em uma sala de
bate-papo sobre sexo na Internet.
As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no
texto em apreço incluem o rastreamento da chamada Internet profunda, isto é, um conjunto
de servidores que permitem a usuários compartilhar conteúdo criminoso sem que sua
identidade seja rastreada.
49
NOÇÕES DE INFORMÁTICA
substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual
não utilizam mais endereços IP.
As páginas web construídas para ser acessadas por determinado navegador podem ser
acessadas por outros navegadores, desde que tenham sido criadas em linguagem de
50
NOÇÕES DE INFORMÁTICA
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
51
NOÇÕES DE INFORMÁTICA
f. Gabarito
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
26 27 28 29 30
52
NOÇÕES DE INFORMÁTICA
Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do
órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas
voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o
ambiente web.
Os sistemas voltados para intranet, assim como os voltados para Internet, devem ser
compatíveis com o ambiente web. Intranet é uma rede restrita que usa os protocolos e
tecnologias utilizados pela Internet para a troca e o processamento de dados internos.
Por exemplo, uma organização pode estabelecer servidores Web, acessados apenas pelos
empregados, para a publicação de relatórios informativos da empresa, figuras de vendas e
QUESTÃO 2 - (Q104735/CESPE/2016/DPU/ANALISTA)
53
NOÇÕES DE INFORMÁTICA
Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP
(Transmission Control Protocol/Internet Protocol), utilizado na Internet. Na verdade o
TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha
são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP
especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio) baseada no padrão
IEEE 802.11. Item errado.
das páginas Web para nossos programas navegadores (browsers) e a navegação. Os dados
transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens.
pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores
54
NOÇÕES DE INFORMÁTICA
FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do
Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Item errado.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os
O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados
transmitidos durante uma conexão SSH são criptografados, ou seja, codificados.
administradores de sistemas por questões de segurança, uma vez que os dados trocados por
meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo
vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser
enviado. Conforme visto, apenas SSH possui criptografia e a assertiva está errada. Item errado.
papo, dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.
55
NOÇÕES DE INFORMÁTICA
Os termos aqui listados não são sinônimos! Uma lista de discussão possibilita a troca de
informações por e-mail. Os fóruns permitem a troca de mensagens através de páginas web.
Por fim, chat é uma ferramenta para troca de mensagens em tempo real. Item errado.
Na internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
O endereço IP (Internet Protocol) pode ser utilizado para identificar computadores que
acessam a rede. Se, por exemplo, dados são enviados de um computador para outro, o primeiro
localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma
"grande rede”. Item correto.
são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.
Cookies são pequenos arquivos de texto criados por sites que você visitou para
utilizada no acesso (como hardware, sistema operacional e programas nela instalados). É isso
que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou,
etc. Item correto.
56
NOÇÕES DE INFORMÁTICA
operacional.
QUESTÃO 9 - (Q43039/CESPE/ANS/CARGO3/2013)
Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue
o item seguinte:
não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental
endereços de computadores na Internet. Sem ele, teríamos que memorizar grandes sequências
de números, o que não seria uma atividade tão simples, não é mesmo? O domínio é composto
por vários níveis ou palavras separados por pontos, lidos na ordem inversa, da última
para primeira como na ilustração abaixo.
57
NOÇÕES DE INFORMÁTICA
Fonte: http://www.registrofederal.com.br/oquee.htm
A última palavra é chamada de: Domínio de Primeiro Nível, ou DPN, que define a finalidade
do site, como:
Domínio Conteúdos
As palavras que se seguirem (separadas por pontos) obedecendo esta ordem serão designadas
de Domínio de Segundo Nível, Domínio de Terceiro Nível, etc. Os DPN's são pré-estabelecidos
pelos órgãos gestores da Internet em cada país. Item errado.
58
NOÇÕES DE INFORMÁTICA
Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e
informações de localização da máquina onde esteja armazenada uma página web.
de um recurso qualquer (arquivo, impressora, entre outros) que se encontra disponível na rede
(esta rede pode ser corporativa, intranet ou mesmo a Internet). A estrutura de uma URL é a
seguinte:
protocolo://maquina/caminho/recurso.
Item correto.
Acerca de redes de computadores, julgue os itens a seguir. Em intranet, podem ser criados
grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
Um grupo de discussão é formado por usuários da Internet/Intranet, que dialogam entre si,
Assim, no ambiente de uma intranet (trata-se de uma rede baseada em protocolo TCP/IP,
pertencente a uma empresa, acessível apenas por membros da organização, empregados ou
59
NOÇÕES DE INFORMÁTICA
terceiros com autorização) pode-se utilizar uma série de serviços, como o de grupos de
discussão e as redes sociais corporativas, para tratar assuntos diversos (Ex.: resultados de
Uma das principais características de uma intranet é o fato de ela ser uma rede segura que
não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento
de informações entre os departamentos de uma empresa.
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se buscar o controle
de acesso através de permissões de uso, e uma forma de fazer isso é com a utilização de
login/senha. Item errado.
autenticação dos
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu
60
NOÇÕES DE INFORMÁTICA
FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto
HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.
que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em
um servidor remoto por meio do FTP.
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web
(aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que
é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência
de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos
diversos. De fato, ele é um protocolo mais versátil que o FTP. Item errado.
Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para
61
NOÇÕES DE INFORMÁTICA
ADMINISTRATIVA/ 2010)
Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do
protocolo Wi-Fi.
A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja,
uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso
restrito dos funcionários. O conjunto de protocolos TCP/IP é usado nas intranets. Wi-Fi é
uma arquitetura que especifica o funcionamento de uma WLAN (Wireless Lan, ou LAN sem fio)
NOVO/NM1/2010)
O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo
possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim,
segurança.
É possível que a intranet seja acessível pela Internet, sendo necessária uma autenticação do
usuário provando que o mesmo faz parte da empresa. Item errado.
62
NOÇÕES DE INFORMÁTICA
Em relação aos serviços e aplicações web, julgue os itens a seguir. Aplicação web é o termo
usado para definir um conjunto de programas projetados para serem usados na Internet e
em redes privadas (intranets), por meio de um navegador.
Define-se aplicação Web como uma extensão dinâmica de um servidor web ou servidor de
quanto no servidor. Uma aplicação Web pode também ser executada tanto na Internet como
em redes privadas, de forma indiferente.
NM1 –/2010)
Tanto a Internet como a Intranet utilizam o mesmo protocolo TCP/IP para comunicação. Item
errado.
BANCÁRIO/CARREIRA ADMINISTRATIVA-NM1/2010)
O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou
protocolo de hipertexto.
63
NOÇÕES DE INFORMÁTICA
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto,
Cookies são arquivos criados nos computadores dos usuários por sites que esses
usuários visitaram, para armazenar informações de navegação, como preferências do
site ou informações de perfil. Ao acessar uma página da Web o navegador disponibiliza uma
série de informações sobre hábitos de navegação e dados da máquina utilizada no acesso (como
hardware, sistema operacional e programas nela instalados). É isso que permite que alguns
sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
64
NOÇÕES DE INFORMÁTICA
Item correto.
organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.
Ótima definição para o termo. Complementando, intranet é uma rede restrita que usa os
protocolos e tecnologias utilizados pela Internet para a troca e o processamento de
dados internos. Por exemplo, uma organização pode estabelecer servidores Web, acessados
apenas pelos empregados, para a publicação de relatórios informativos da empresa, figuras de
65
NOÇÕES DE INFORMÁTICA
Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.
executar a análise em quaisquer dados, eles devem estar em algum tipo de formato
estruturado. Os dados não estruturados acessados de várias fontes podem ser armazenados
A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de
aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação
mediada por tecnologia.
Isso mesmo! Ferramentas do tipo Big Data têm permitido um conhecimento muito maior e
melhor do perfil e comportamento dos alunos de EAD, fazendo com que os novos cursos sejam
cada vez mais eficazes. Item correto.
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de
busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e
senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material
66
NOÇÕES DE INFORMÁTICA
deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
A Deep Web (Deepnet, Web Invisível, Web Profunda, Undernet ou Web oculta) é
• A internet indexada, que pode ser encontrada pelos sistemas de busca, seria
• Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como
rede profunda. Essa parte de baixo do iceberg existe por causa das deficiências da
parte de cima, por causa do uso comercial excessivo da parte de cima.
o endereço do site.
67
NOÇÕES DE INFORMÁTICA
Item correto.
TEXTO ASSOCIADO
Um homem australiano foi considerado o primeiro criminoso a ser condenado por pedofilia
no mundo depois de cair em uma armadilha tecnológica e propor sexo a uma menina virtual
de nove anos. A polícia de uma cidade australiana, que o monitorava, usou uma personagem
de computação gráfica, criada por uma ONG holandesa, para atraí-lo. O criminoso fez ofertas
sexuais, despiu-se e enviou imagens suas sem roupa para a suposta criança em uma sala de
As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no
Deep Web (Deepnet, Web Invisível, Web Profunda, Internet Profunda, Undernet ou Web
oculta) é o conjunto de conteúdos da Internet não acessível diretamente por sítios de
busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha.
A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve
ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme
área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais, permitindo
a usuários compartilhar conteúdo criminoso sem que sua identidade seja rastreada.
68
NOÇÕES DE INFORMÁTICA
Item correto.
Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP
não foi substituído pelas redes sem fio, como destacado na questão, e a assertiva está incorreta.
Item errado.
69
NOÇÕES DE INFORMÁTICA
Item correto.
70
NOÇÕES DE INFORMÁTICA
As páginas web construídas para ser acessadas por determinado navegador podem ser
acessadas por outros navegadores, desde que tenham sido criadas em linguagem de
documentos de hipertextos da web, como HTML ou XML.
Essas páginas são criadas em uma linguagem de documentos de hipertextos da web, como
HTML ou XML, para ser acessadas por um determinado navegador, mas podem ser acessadas
TELECOMUNICAÇÕES – COMERCIAL)
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
programas e protocolos de comunicação da Internet, mas é restrita a um conjunto
específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha.
Intranet é uma rede restrita, circunscrita aos limites internos de uma instituição, que usa os
usuários que, para acessá-la, devem possuir um nome de login e uma senha. Item correto.
71