Você está na página 1de 12

INFORMÁTICA 09/07/2018

rede _________________________4, portanto possui


Redes controle de acesso, em que somente pessoas
Uma rede é uma estrutura em que dois ou mais autorizadas tem acesso.
dispositivos estão conectados, com o intuito de
Uma Intranet geralmente é constituída com o intuito de
compartilhar alguma informação. Em uma rede é
_____________________________________ 5 entre
possível se conectar diversos dispositivos. Podemos
os funcionários de uma empresa, de maneira que
nos referir genericamente a esses dispositivos pelo
pessoas externas não tenham acesso aos recursos. Os
termo _________________ 1 . Em uma rede cada
recursos compartilhados podem ser: impressoras,
HOST recebe um endereço para identifica-lo, esse
arquivos, sistemas, entre outros.
endereço deve ser único dentro da rede.
Anotações:_________________________________
Quando um usuário envia uma música de seu celular
__________________________________________
para outro celular via Bluetooth, os usuários
__________________________________________
estabelecem entre si uma rede.
__________________________________________
__________________________________________
1 Paradigma de Comunicação ________________________________________
Paradigma é um padrão a ser seguido, e no caso das
redes o padrão a ser seguido é o 2.3 Extranet
modelo______________________________ 2. Nesse É quando _______________________________ 6 é
modelo o usuário é o cliente que envia uma solicitação disponibilizada através da Internet.
ao servidor, ao receber a solicitação o servidor a analise Também dizemos que quando duas empresas com suas
e se é de sua competência prove a informação/dado distintas Intranets possuem um sistema comum que
solicitada. acessa apenas parte de cada uma das Intranets é uma
Extranet.
Anotações:_________________________________
__________________________________________
__________________________________________
__________________________________________
__________________________________________
________________________________________

2.3.1 VPN (Virtual Private Network)


VPN é uma forma de criar uma
7
______________________ entre localizações
2 Ambientes de redes geograficamente distantes com um custo mais baixo do
Podemos classificar as redes de acordo com sua
que ligar cabos entre os pontos. Para isso, emprega-se
finalidade, neste tópico exponho a diferença entre as
o processo de ______________________________8
redes: Internet vs Intranet vs Extranet.
nos dados antes de enviá-los através da Internet e
2.1 Internet quando o dado chega à outra sede passa pelo processo
É a rede das redes, também conhecida como rede de decriptografia, dessa maneira quem está navegando
mundial de computadores. na Internet não tem acesso às informações da empresa
que continuam restritas, esse processo também é
Muitas provas citam o sinônimo WWW para internet, chamado de tunelamento.
ou por vezes apenas Web. Tem como característica que
a define ser uma rede Anotações:_________________________________
3
_____________________________ a qual todos __________________________________________
com computador e servidor de acesso podem acessar. __________________________________________
__________________________________________
2.2 Intranet __________________________________________
É uma rede empresarial, também chamada de rede ________________________________________
corporativa. Tem como principal característica ser uma

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [1]
INFORMÁTICA 09/07/2018

3 Pilhas de Protocolos
Para que uma comunicação ocorra de forma organizada
e que ambos os interlocutores se entendam é necessário
utilizar um conjunto de
______________________________________ 9 . Os
protocolos são um conjunto de regras para que a
comunicação de dispositivos em ________________10
possa ser executada.
Uma rede pode ser constituída sobre o modelo de
protocolos ______________ 11 , ou sobre o modelo
__________________ 12 , também conhecidos como
pilhas de protocolos. Contudo por critério de
padronização as redes utilizam a pilha de protocolos
_____________________13.

3.1 Camadas do TCP/IP


Camada Protocolo/Serviço
Física Aplicação HTTP, SMTP, FTP, SSH, Telnet, SIP,
RDP, IRC, SNMP, NNTP, POP3, IMAP,
Enlace BitTorrent, DNS, Ping…
Transporte TCP, UDP, RTP, SCTP, DCCP ...
Rede
Rede IP (IPv4, IPv6), ARP, RARP, ICMP, IPsec
Transporte

Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q,
802.11g, HDLC, Token ring, FDDI,
Aplicação PPP,Switch ,Frame relay…
Física Modem, RDIS, RS-232, EIA-422, RS-449,
Bluetooth, USB ..
3.2 Principais Protocolos
HTTP: ____________________________14 → __________________________15
Arquivos no formato __________________16
Porta:________
Anotações:_____________________________________________________________________________
_______________________________________________________________________________________
_____________________________________________________________________________

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [2]
INFORMÁTICA 09/07/2018
17
HTTPS:_________________________________ O Sistema de Nomes de Domínios é o responsável por
Opera na porta:_________ traduzir (resolver através de consultas aos servidores
Raiz da Internet) um Domínio para o endereço IP do
Faz uso de ______________________________ 18
servidor que hospeda (armazena) o site desejado. Esse
para promover uma maior segurança no acesso as
processo ocorre em questão de segundos e obedece a
páginas. Com a intensão de enviar dados como senhas
uma estrutura hierárquica. Usa a Porta 53 do UDP.
de forma __________19.
Anotações:_________________________________
O protocolo HTTPS usa os protocolos
__________________________________________
_____________20 ou ____________21, para realizar a
__________________________________________
criptografia dos dados.
__________________________________________
FTP: protocolo de __________________________________________
_______________________________________ é 22 ________________________________________
o protocolo que utilizamos quando efetuamos um
____________________ 23 copiando um arquivo da 4 Firewall
rede para o nosso computador e quando copiamos algo O uso dos protocolos também contribui para segurança
do nosso computador para outro computador na rede do computador, pois com eles podemos determinar o
realizamos um ___________________________ 24 . que pode passar em cada uma das portas. O responsável
Uma das características marcantes do protocolo FTP é por verificar se o conteúdo que está sento trafegado
de operar com duas ___________________25 corresponde com o conteúdo suportado pela porta para
Anotações:_________________________________ o qual está endereçado é o
26
__________________________________________ _______________________ .
__________________________________________ Anotações:_________________________________
__________________________________________ __________________________________________
__________________________________________ __________________________________________
________________________________________ __________________________________________
DNS (Domain Name System) __________________________________________
________________________________________

5 Correio Eletrônico
Formas de Acesso ao serviço de e-mail
Webmail Cliente de e-mail
É uma ____________________________ 27 via É um ______________________________ 31 no
navegador. computador do usuário.
O usuário acessa o site do seu servidor de e-mail e Ex.:
conecta na sua conta. • Outlook
A mensagem de e-mail lida está na verdade • Mozilla Thunderbird
_________________________ 28 de e-mail o que • Eudora
vemos é uma representação dos e-mails através do
• Outlook Express
navegador.
Quando lemos e escrevemos um e-mail estamos • Windows Mail
utilizando os protocolos ___________ 29 ou Estes programas operam com protocolos específicos
____________30. para envio e recebimento de e-mails
Quando um e-mail é enviado ele parte diretamente do SMTP, POP, IMAP
servidor para o servidor do serviço de e-mail do
destinatário.

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [3]
INFORMÁTICA 09/07/2018
5.1.1 Protocolos utilizados pelos Clientes de e-mail
Envio Recebimento
SMTP POP IMAP
Esse protocolo é apenas deO protocolo POP atualmente está na Já o IMAP está na versão IMAP4,
envio, mensagem queversão POP3, ele tem como esse protocolo necessita que o
possuem arquivos anexados característica principal copiar as usuário esteja conectado na
também são enviadas via mensagens para o computador do Internet, pois ele apenas abre a
SMTP usuário de forma a permitir que usuário caixa de entrada do usuário que
leia seus e-mails mesmo estando está no servidor de e-mails.
desconectado da Internet, necessitando
apenas conectar para copiar os novos e-
mails que chegaram.
Anotações:_____________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
________

(A) na mensagem de encaminhamento, não


6 Vamos Praticar! pode ser editado ou alterado o campo
Assunto da mensagem original recebida.
Redes (B) se houver anexos na mensagem original
6.1 Correio Eletrônico recebida, esta só pode ser enviada para um
1. Ao enviar um e-mail incluindo endereços de destinatário.
destinatário no campo “Cco”, disponível em todas (C) se houver anexos na mensagem original
as ferramentas populares para o envio de e-mails, recebida, apenas um deles pode ser
o que acontece? incorporado à mensagem de
(A) Os destinatários que estão em “Cco” não encaminhamento.
conseguem ver para quem a mensagem foi (D) tanto o texto da mensagem original
enviada pelo campo “Para”. recebida quanto eventuais anexos são
(B) Os destinatários que estão em “Cc” incorporados à mensagem de
conseguem ver para quem a mensagem foi encaminhamento.
enviada em “Cco”. (E) não pode haver destinatários em cópia, se
(C) O remetente receberá uma confirmação de houver mais de um anexo na mensagem
quando a mensagem foi lida por cada original recebida.
destinatário incluído em “Cco”. 3. Um usuário da Internet deseja enviar várias fotos
(D) Os destinatários que não estão em “Cco” em formato JPG, que totalizam 30 MBytes de
não conseguem ver para quem a dados, pelo serviço de correio eletrônico (e-mail).
mensagem foi enviada em “Cco”. Sabendo-se que a quantidade de dados pode ser
(E) Somente os destinatários em “Cco” uma limitação para o envio e a recepção do e-mail,
conseguem visualizar outros destinatários a alternativa mais adequada para o envio das fotos
em “Cco”. com a qualidade da imagem original é
2. Quando se recebe uma mensagem por meio do (A) converter os arquivos de fotos
correio eletrônico, há diversas opções de resposta, individualmente em formato PDF e inserir
sendo que na opção encaminhar, os arquivos juntamente ao texto da
mensagem.

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [4]
INFORMÁTICA 09/07/2018
(B) inserir as fotos juntamente ao texto da (D) Alterar o tamanho da fonte foi a única
mensagem, uma vez que essa ação forma encontrada pelo Thunderbird para
automaticamente reduz o tamanho das implementar recursos de acessibilidade.
fotos. No entanto, para que esse recurso
(C) converter os arquivos de fotos em formato funcione adequadamente, é necessário
PDF, em um único arquivo, e anexar à instalar alguns complementos.
mensagem.
6. Qual protocolo de acesso ao correio eletrônico
(D) armazenar as fotos em um repositório na
possui comandos que permitem a um usuário,
Internet e enviar o hyperlink de acesso aos
através de sua ferramenta de correio eletrônico
arquivos de fotos por e-mail.
(agente de usuário), criar remotamente uma
(E) juntar as fotos em um arquivo único e
estrutura de pastas e subpastas em seu servidor de
anexar à mensagem, pois essa ação reduz
correio eletrônico para organizar suas mensagens?
o tamanho do arquivo em cerca de 20%.
(A) IMAP
4. Uma mensagem de correio eletrônico (e-mail)
(B) HTTP
pode ser enviada formatada em html, rich text ou
(C) POP3
sem formato. Em uma mensagem de e-mail sem
(D) SMTP
formatação ou com formato simples,
(E) SNMP
(A) não é possível anexar arquivos de imagens
7. Para responder uma mensagem de correio
no formato JPG.
eletrônico e, simultaneamente, encaminhá-la para
(B) é possível utilizar os tamanhos de fonte
todos os endereços de email constantes no campo
normal, médio e grande para o texto.
Para: (ou To) e no campo Cópia: (ou Copy) no
(C) não será possível anexar arquivos em
cabeçalho da mensagem recebida, o usuário deve
formato documento como DOC e PDF.
utilizar a opção
(D) um hyperlink inserido no corpo do texto
pode ser acessado por meio do click sobre (A) encaminhar mensagem.
ele. (B) encaminhar mensagem para todos os
(E) uma imagem inserida no corpo do texto destinatários.
não será visível. (C) responder para todos.
(D) responder para o remetente.
5. No que tange aos recursos do programa de correio
(E) responder com cópia oculta.
eletrônico Mozilla Thunderbird, assinale a opção
correta. 8. Considerando o uso de correio eletrônico, ao se
preparar uma mensagem para envio,
(A) Um dos recursos relacionados à segurança
da informação e muito utilizado pelos (A) se esta for um encaminhamento de uma
usuários do Thunderbird é o bloqueio de mensagem recebida, não é possível enviá-
emails de pessoas ou domínios específicos. la a destinatários em cópia oculta.
(B) Com o uso do referido programa de (B) o número de destinatários em cópia oculta
correio eletrônico, é possível enviar um não pode ser superior ao número de
email para um grupo de contatos por meio destinatários em cópia aberta.
de uma lista de emails. (C) se esta for um encaminhamento de uma
(C) Por ser um programa robusto e intuitivo, mensagem recebida, não é possível alterar
o Thunderbird não permite o uso de o assunto presente na mensagem original.
atalhos de teclado para funções de (D) o número de destinatários em cópia aberta
pesquisa. deve ser igual ao número de destinatários
em cópia oculta.

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [5]
INFORMÁTICA 09/07/2018
(E) é possível enviá-la sem a especificação de (A) Na opção “Sobre” que está na parte
seu assunto. inferior da imagem.
9. Um servidor do Tribunal de Justiça precisa (B) No símbolo de menu e depois na
responder um questionamento de um cidadão via opção “Sobre o certificado digital”.
correio eletrônico. Além disso, precisa que sua (C) No cadeado à esquerda do endereço do
conversa seja acompanhada por um juiz, de modo Google e depois na opção “Certificado”.
que o cidadão não saiba quem é o juiz (nem o (D) No símbolo de menu e depois na
endereço de e-mail usado por este) que opção “Segurança”.
acompanha a conversa. O servidor enviará, então,
(E) No símbolo e depois na opção
uma única mensagem por correio eletrônico para
“Segurança”.
2 destinatários, sendo o endereço de e-mail do
cidadão preenchido no campo ________ e o 11. No Mozilla Firefox versão 57.x, com as
endereço de e-mail usado pelo juiz preenchido no configurações que são padrão de instalação, toda
campo ________ . vez que o usuário realiza um download de um
arquivo, este é salvo automaticamente no diretório
Assinale a alternativa que preenche, correta e
“Download”, que está dentro do diretório padrão
respectivamente, as lacunas do enunciado.
do usuário. Para que o usuário possa escolher o
(A) Para … Para diretório onde quer salvar os arquivos baixados,
(B) Para … Assunto qual das opções do menu ele deve escolher?
(C) Para … Cc (A) Personalizar.
(D) Assunto … Cco (B) Preferências.
(E) Para … Cco (C) Web Developer.
6.2 Navegadores (D) Editar.
10. A imagem a seguir é uma janela do navegador (E) Extensões.
Google Chrome (versão 66.x) na página de busca 12. Considerando o navegador Mozilla Firefox
do Google. Ao acessar sites que exijam (Versão 57), se você deseja salvar um site que visita
informações sensíveis, como dados de login, com frequência nos seus favoritos, qual dos ícones
números de cartões de crédito e senhas, é essencial a seguir deve ser utilizado?
que o site forneça uma conexão criptografada e um
certificado digital válido. Para obter informações
(A)
sobre o certificado digital da página, em qual
opção o usuário deverá clicar? (B)

(C)

(D)
(E)
13. Um funcionário do Tribunal Regional do Trabalho
deseja configurar o Mozilla Firefox, versão 57,
para que, ao abrir o navegador, seja sempre
acessado o portal do TRT6R.
(http://www.trt6.jus.br/portal/)

Para realizar a configuração, o funcionário deve


acessar a Barra de menus e selecionar

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [6]
INFORMÁTICA 09/07/2018
(A) Opções, localizar o item Página inicial e qual faz que os sítios visitados sejam bloqueados e
inserir o URL. não mais sejam visitados pelo usuário.
(B) Configurações, localizar o item
17. Os principais navegadores, como o Google
Inicialização, selecionar Abrir uma página
Chrome, o Microsoft Edge e o Mozilla Firefox,
específica e inserir o URL.
(C) Opções, localizar o item Inicialização e apresentam o ícone de uma estrela próximo à
inserir o URL. extremidade direita da barra de pesquisa. Este
(D) Configurações, localizar o item Página ícone
inicial, selecionar Adicionar página e
(A) é utilizado para mostrar o histórico dos
inserir o URL.
sites visitados.
(E) Configurações, localizar o item Nova
(B) é utilizado para adicionar o site aos
página e inserir o URL.
favoritos.
14. Um usuário de um computador digitou o seguinte (C) indica que o acesso ao site é realizado de
endereço na Barra de endereços do navegador forma segura em https.
Internet Explorer: (D) indica que o site é seguro.
(E) indica que o site está entre os 10 mais
https://www.google.com.br
acessados.
Com relação ao endereço digitado, é correto afirmar
18. Os programas de navegação pela Internet
que
disponibilizam atualmente o recurso de navegação
(A) é um site de uma organização sem fins denominada anônima, ou privada, ou InPrivate,
lucrativos. dependendo do navegador. Quando se utiliza esse
(B) a troca de dados entre o navegador e o modo de navegação,
servidor do site é criptografada. (A) o histórico de navegação não é mantido no
(C) é um site de uma organização não navegador.
governamental. (B) não é possível rastrear quais sites foram
(D) o site visitado é seguro, ou seja, livre de visitados.
vírus e outros códigos maliciosos. (C) os web sites visitados não registram a visita
(E) é um site de uma organização realizada.
governamental. (D) não é possível rastrear a identidade de
Julgue o seguinte item, relativo a noções de quem acessou os web sites.
informática. (E) arquivos baixados durante a navegação são
apagados.
15. No Google Chrome, o Menu de Configurações
oferece a opção de importar os arquivos de 19. Quando se digita chrome://downloads na barra
favoritos e configurações, no caso de se aproveitar de endereços do programa de navegação Google
a lista de sítios favoritos e a lista de senhas de Chrome e se tecla , é mostrada a página de
acesso salvas, para uso em outros browsers ou downloads. Por meio dessa página, é possível
outros dispositivos e computadores. (A) imprimir um arquivo. Para isso, o usuário
Com relação a noções de informática, julgue o item a deverá clicar com o botão direito do
seguir. mouse sobre o arquivo e selecionar a
opção Imprimir.
16. O Google Chrome e o Internet Explorer — (B) excluir todos os arquivos do histórico de
programas para navegação na Web — possuem downloads.
opção para se apagar o histórico de navegações, a (C) remover arquivos do computador. Para
isso, o usuário deverá selecionar o(s)

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [7]
INFORMÁTICA 09/07/2018
arquivo(s) que deseje remover e clicar o (E) impedir que o provedor de internet e os
botão Remover (X), localizado no canto sites visitados tenham acesso aos dados
superior direito da página. relativos à navegação do usuário.
(D) selecionar um arquivo específico e enviá-
22. Para navegar na internet por meio do MS-
lo, por email, a um outro usuário.
Windows 10, em sua configuração padrão, o
20. Um usuário está utilizando o navegador aplicativo padrão é o
(A) Google Chrome, em português, e digitou (A) Microsoft Edge.
na linha de endereço (B) Microsoft Internet Explorer 10.
chrome://configuracoes para alterar o (C) Microsoft Internet Explorer 11.
local de downloads. (D) Microsoft Chrome.
(B) Google Chrome, em português, e digitou (E) Microsoft Safari.
na linha de endereço chrome://history
23. Um usuário deseja navegar na internet usando o
para ter acesso ao serviço de limpar os
Internet Explorer 11, em português, de forma a
dados de navegação.
evitar que o navegador armazene dados da sua
(C) Google Chrome, em português, e digitou
sessão de navegação, incluindo cookies, arquivos
na linha de endereço chrome://maps para
de internet temporários, histórico etc. Além disso,
acessar o Google Maps.
as barras de ferramentas e extensões também
(D) Mozilla Firefox, em português, e
deverão ficar desabilitadas. Para isso, deve
pressionou as teclas CTRL + H para
limpar os dados de navegação. (A) excluir o Histórico de Navegação,
(E) Mozilla Firefox, em português, e digitou pressionando as teclas Ctrl + Shift + Del.
na linha de endereço mozilla/preferencias (B) habilitar o modo Protegido, através da
para alterar o local de downloads. opção Redefinir as configurações do
Internet Explorer.
21. Alguns navegadores utilizados na internet, como o
(C) clicar em Nunca permitir sites da web que
Microsoft Edge e o Chrome, permitem um tipo de
solicitem sua localização física, usando as
navegação conhecida como privada ou anônima.
Opções de Internet.
Sobre esse recurso, é correto afirmar que ele foi
(D) acionar o modo Navegação InPrivate,
concebido para, normalmente,
pressionando as teclas Ctrl + Shift + P.
(A) não permitir o armazenamento de (E) clicar em Enviar caminho de URL como
“favoritos” durante uma navegação. UTF-8, usando as Opções de Internet.
(B) não permitir que sejam realizados
downloads de quaisquer tipos de arquivos. 6.3 Motores de Busca
24. Utilizando o site de busca Google, deseja-se
(C) substituir os dados do usuário por outros
pesquisar apenas as páginas que contenham
fictícios, definidos pelo próprio usuário, e
exatamente a frase: feriados no Brasil. Para isso,
evitar que propaganda comercial e e-mails
deve-se digitar, na Barra de Pesquisa do site, o
do tipo spam sejam posteriormente
seguinte:
encaminhados ao usuário.
(D) permitir que sites sejam acessados sem que (A) (feriados no Brasil)
sejam guardados quaisquer dados ou (B) feriados-no-Brasil
informações que possam ser usados para (C) feriados&no&Brasil
rastrear, a partir do navegador, as visitas (D) feriadosANDnoANDBrasil
efetuadas pelo usuário. (E) “feriados no Brasil”
25. Utilizando um navegador de Internet e o site de
pesquisa Google, um usuário deseja pesquisar por

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [8]
INFORMÁTICA 09/07/2018
televisores com tela maior ou igual a 40 polegadas. (D) Embora tenha público restrito, a intranet
Uma forma eficiente de realizar a pesquisa é de uma corporação pode ser ligada à
utilizar os comandos de pesquisa avançada do Internet.
Google, que, nesse caso, é por meio da inserção,
na barra de pesquisa, de: televisão
6.5 Firewall
Considere a imagem abaixo, da rede interna de uma
(A) >40 polegadas empresa, conectada à Internet.
(B) +40 polegadas
(C) 40> polegadas
(D) 40 + polegadas
(E) 40.. polegadas

6.4 Ambientes de Redes


26. Um sistema de uma empresa está acessível aos
seus colaboradores através da sua Intranet. Isso
significa que
(A) o sistema pode ser acessado somente por 28. Como uma solução de segurança, na prática, um
colaboradores internos ou usuários firewall de aplicação, também conhecido como
previamente autorizados, e somente proxy, deve ser instalado no ponto identificado
através da rede local da organização (o pela letra
usuário deve estar fisicamente nas (A) A.
instalações da empresa). (B) E.
(B) qualquer usuário na Internet pode acessar (C) G.
o sistema. (D) B.
(C) faz parte da Deep Web. (E) C.
(D) o sistema pode ser acessado somente por
usuários previamente autorizados, mas 6.6 Protocolos
29. Na Internet, há várias formas de armazenar ou
também pode ser possível o acesso através
da Internet, dependendo de como a transmitir arquivos entre usuários e computadores.
Intranet foi configurada. Entretanto, nem todos os protocolos ou
(E) as tecnologias utilizadas pela rede que programas utilizados têm essa finalidade. Assinale
armazena o sistema são diferentes das a alternativa em que nenhum protocolo ou
utilizadas na Internet. programa tenha como função a transferência ou
armazenamento de arquivos.
27. Assinale a opção correta a respeito dos conceitos
de Internet e intranet. (A) FTP e Google Drive.
(B) BitTorrent e FTP.
(A) Os serviços disponibilizados na intranet de (C) HTTP e DropBox.
uma corporação nunca estão disponíveis a (D) Microsoft OneDrive e VoIP.
usuários que não estejam diretamente (E) VoIP e RFID.
usando tal rede.
(B) Uma intranet pode ser construída 30. Para a questão abaixo, considere que o navegador
simplesmente pelo uso de endereços IP é o Mozilla Firefox na versão 50.0 configurado
em uma rede na qual se compartilhem com o idioma Português Brasil. A configuração
recursos. “bloqueio de conteúdo misto” foi desativada
(C) Entre as ferramentas necessárias para o manualmente.
uso da Internet estão os browsers. Quando um site é digitado na barra de endereço do
browser, pode ser observado o “botão de identidade

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [9]
INFORMÁTICA 09/07/2018
do site” localizado à esquerda do endereço, brasileiros, dentre os URL a seguir, identifique o
representado pelo símbolo de um cadeado. A que indica que o site pode ser falso.
funcionalidade desse botão é indicar ao usuário de
(A) https://www.banco.gq
forma rápida se a conexão com o site visualizado é
(B) https://banco.com.br
criptografada e segura.
(C) (http://banco.br)
Considere as seguintes afirmativas sobre os estados (D) (http://banco.com)
do botão de identidade do site: (E) http://www.banco.br
I. O cadeado na cor azul, indica que o usuário está 33. Nos acessos à Internet, é normalmente possível
realmente conectado ao website cujo endereço é identificar o tipo de serviço e a área de atuação do
exibido na barra de endereço; a conexão não foi provedor do serviço por meio do URL. Por
interceptada. exemplo, considerando o seguinte URL:
https://mail.google.com, é correto afirmar que o
II. O cadeado cinza com um triângulo de alerta
serviço é de acesso
amarelo, indica que a conexão entre o Firefox e o site
é parcialmente criptografada e não impede a (A) ao serviço de e-mail, e que o provedor é
espionagem. uma entidade sem fins lucrativos.
(B) ao serviço de e-mail, e que o provedor é
III. O Cadeado preto com um traço vermelho, indica
que a conexão entre o Firefox e o site é apenas
uma entidade comercial.
parcialmente criptografada e não previne contra (C) à página web, e que o provedor é uma
espionagem ou ataque man-in-the-middle. entidade comercial.
(D) ao serviço de e-mail, e que o provedor é
Está(ão) correto(s) o que se afirma somente em estabelecido nos Estados Unidos.
(E) à página web, e que o provedor é uma
(A) I.
entidade sem fins lucrativos.
(B) II.
(C) III. 34. Em geral, a especificação completa do Uniform
(D) I e II. Resource Locator (URL) apresenta os seguintes
campos:
31. Os navegadores web permitem o uso de nomes
simbólicos para identificar sites, como, por esquema://domínio:porta/caminhorecurso?querystr
exemplo, www.tjrs.jus.br. Entretanto, na Internet, ing#fragmento
para efetivamente acessar um site, é preciso
Sobre esses campos, é correto afirmar que
empregar o endereço IP. A tradução do nome
simbólico para o endereço IP correspondente, (A) o caminho especifica as redes por meio das
denominada de resolução de nomes, é feita via quais a solicitação será encaminhada.
(A) gateway padrão. (B) o fragmento é uma parte obrigatória,
(B) protocolo ARP. presente em qualquer URL.
(C) servidor DNS. (C) o esquema pode ser apenas http ou https.
(D) servidor NAT. (D) o domínio determina o servidor que torna
(E) URL. disponível o recurso ou o documento
solicitado.
6.7 Endereçamento (E) a porta sempre será um número menor ou
32. Ao navegar pela Internet, o usuário deve ter igual a 40.
atualmente muito cuidado para não acessar sites
falsos que têm o objetivo de prejudicá-lo de 6.8 Dispositivos
diversas formas. Uma forma de verificar se um site 35. Um Analista comprou um roteador wireless e o
é falso é por meio do URL. Considerando os sites conectou por cabo em um switch para acessar a

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [10]
INFORMÁTICA 09/07/2018
estrutura de rede cabeada. Isso permitiu que todos (B) big data como serviço (BDaaS).
os dispositivos sem fio conectados nesse roteador (C) software como serviço (SaaS).
tivessem acesso a todos os serviços disponíveis na (D) plataforma como serviço (PaaS).
rede cabeada, como por exemplo, acesso à (E) dados como serviço (DaaS).
internet. Nesse caso, o roteador foi configurado
pelo Analista para operar no modo 7 Gabarito
(A) ponto-a-ponto. 1. D.
(B) access point. 2. D.
(C) bridge. 3. D.
(D) modem. 4. E.
(E) backbone. 5. B.
6. A.
36. Para o acesso a redes sem fio, a forma mais segura 7. C.
de realização das etapas de associação e 8. E.
autenticação é por meio da utilização do 9. E.
mecanismo (protocolo) de segurança 10. D.
(A) PIN. 11. B.
(B) WEP. 12. B.
(C) AES. 13. A.
(D) WPS. 14. B.
(E) WPA2. 15. Certo.
16. Errado.
6.9 Cloud 17. B.
37. Um Analista utiliza um conjunto de aplicativos de 18. A.
escritório (Google Docs) que não estão instalados 19. B.
em seu computador, mas em servidores 20. B.
espalhados em pontos diversos da internet. Além 21. D.
de acessar os aplicativos, guarda também os 22. A.
documentos produzidos por meio deles nesses 23. D.
servidores, de forma a poder acessá-los a partir de
24. E.
qualquer computador com acesso à internet. O
25. E.
Analista utiliza um tipo de computação em nuvem
26. D.
conhecido como
27. D.
(A) Development as a Service. 28. A.
(B) Software as a Service. 29. E.
(C) Plataform as a Service. 30. B.
(D) Infrastructure as a Service. 31. C.
(E) Communication as a Service. 32. A.
33. C.
38. Na computação em nuvem (cloud computing),
34. D.
que mudou a visão de pessoas físicas e jurídicas
35. B.
acerca de recursos de tecnologia da informação, o
36. E.
modelo que oferece um ambiente sob demanda
37. B.
para desenvolvimento, teste e gerenciamento de
38. D.
aplicações de software é denominado
(A) infraestrutura como serviço (IaaS).

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [11]
INFORMÁTICA 09/07/2018

1 HOST 17 HTTP Seguro


2 Cliente/Servidor 18 Criptografia
3 Pública 19 Sigilosa
4 Privada 20 SSL
5Compartilhar Recursos 21 TLS
6 Parte de uma Intranet 22 Transferência de Arquivo
7 Intranet 23 Download
8 criptografia 24 Upload
9Regras de Comunicação 25 Portas
10 Rede 26 firewall
11 TCP/IP 27 interface de acesso
12 OSI 28 no servidor
13 TCP/IP 29 HTTP
14 Hipertexto 30 HTTPS
15 Multimídia 31 programa instalado
16 HTML

@JPOrso Professor: João Paulo Colet Orso


fanpage: www.joaopaulo.pro.br [12]

Você também pode gostar