Você está na página 1de 69

PM-AL

POLÍCIA MILITAR DE ALAGOAS

NOÇÕES DE INFORMÁTICA
INTERNET

Livro Eletrônico
JEFERSON BOGO

Bacharel em Sistemas
Bacharel Sistemas de Informação
Informação pela UPIS
– Faculdade
Faculdade de Tecnologia
Tecnologia do
do Distrito
Distrito Federal.
Federal.
Experiente, ministra
Experiente, ministra aulas
aulas de informática
informática para
concursos públicos
concursos públicosdesde
desde2001.
2001.
Possuidor
Possuidor
de ex-
de
celente didática,
excelente didática,
o professor
o professor
Jeferson
Jeferson
BogoBogo
con-
segue, com com
consegue, dinamismo,
dinamismo,
responder
responder
ao desafio
ao que
de-
o ensino
safio queda
o ensino
informática
da informática
exige. Utiliza
exige.
o método
Utili-
de oaplicação
za método dos
de aplicação
conteúdosdos
comconteúdos
base teórica
come
resolução
base teórica
de questões
e resolução
de provas
de questões
anteriores.
de pro-
vas anteriores.

RENATO MAFRA

Renato Mafra é graduado em análise de sis-


temas, leciona há 15 anos como professor de
informática em diversas turmas, que o intro-
duziram à área dos concursos. Iniciou como
docente em projetos profissionalizantes do go-
verno do Distrito Federal, passando por esco-
las técnicas e concursos públicos, onde perma-
neceu há 10 anos.
Trabalhou em diversos cursos pelo DF, como
também em outros estados, porém com foco
no mercado de Brasília onde reside. Desenvolve
projetos ligados à sala de aula, relacionados à
produção de apostilas e materiais com questões
comentadas para plataformas online.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

SUMÁRIO
INTERNET..................................................................................................4
1. Internet, como surgiu...............................................................................4
2. Rede de Computadores.............................................................................5
3. Tipos de Conexão à Internet................................................................... 11
4. Principais Serviços................................................................................. 15
5. Outros Termos Relacionados à Internet..................................................... 34
6. Ameaças Virtuais................................................................................... 37
Referências Bibliográficas........................................................................... 42
Questões de Concurso................................................................................ 43
Gabarito................................................................................................... 57
Questões Comentadas................................................................................ 58

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

INTERNET

Olá, concurseiro(a)! Eu sou Jeferson Bogo, professor de Informática do Gran

Cursos Online. Sou Bacharel em Sistemas de Informação pela Upis – Faculdade de

Tecnologia do Distrito Federal e ministro aulas de Informática para concursos pú-

blicos desde 2001.

Estarei com você durante esta aula em PDF. Utilizei essencialmente questões

do Cespe, de acordo com o nosso edital, porém, em algumas situações, para

melhor aproveitamento do conteúdo, também inseri questões de outras bancas.

Assim como nas minhas videoaulas, serei bem objetivo, sem, contudo, deixar

de abordar tudo aquilo que é importante para o nosso concurso, sempre com

o cuidado de observar como a nossa banca cobra o conteúdo, pois não basta

saber, temos que acertar e, para que isso seja facilitado, vamos unir a aplicação

dos conteúdos com base teórica à resolução de questões de provas anteriores.

Darei dicas e comentarei várias questões para que seu aprendizado seja otimi-

zado. Vem comigo!

Nesta aula, estudaremos a internet, os principais aspectos sobre a rede de compu-

tadores, correio eletrônico, ameaças virtuais e demais temas ligados a esses assuntos.

1. Internet, como surgiu

A Internet surgiu em 1960 com a Arpanet (rede da Advanced Research

Projetcs Agency), um projeto do Departamento de Defesa Norte-Americano,

que interligava pesquisadores com centros de computação remotos. Os mi-

litares estavam procurando uma forma eficiente de manter a comunicação

em caso de guerra e, principalmente, facilitar o compartilhamento de infor-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

mações, assim, se grande parte dos computadores fosse destruída, a outra

parte continuaria funcionando normalmente. Embora várias datas sejam ci-

tadas nessa parte, não quero que você fique preocupado(a) com elas, pois

sempre há divergências entre as fontes consultadas (estas serão citadas no

fim da aula) e não podem, portanto, ser cobradas de uma maneira exata nas

provas. O examinador pode até considerar um período ou falar que tal fato

aconteceu aproximadamente em tal ano.

A Usenet (User’s Network), que surgiu no final dos anos 1970, destinava-se à

comunidade universitária e algumas organizações comerciais. No início da década

de 1980, apareceram a Csnet (Computer Science Network) e a Bitnet, interligan-

do as comunidades acadêmicas e de pesquisa. Agora a rede, antes exclusiva dos

militares, começa a ser usada por instituições civis. Em 1986, foi criada a NSFnet

(National Science Foundation Network) para possibilitar a conexão de pesquisado-

res aos cinco grandes centros de computação nos EUA. Há, nessa época, o início

da expansão da internet.

2. Rede de Computadores

Agora que já conhecemos um pouco sobre a história da internet e sabemos que

tem origem a partir da interligação de vários computadores ao redor do mundo,

temos a noção de que uma rede de computadores existe a partir da interligação de

dois ou mais computadores que podem se comunicar, compartilhando informações

e/ou dispositivos (ex.: impressoras e outros hardwares). Vejamos, agora, os prin-

cipais aspectos sobre as redes de computadores.

2.1. Topologia das Redes de Computadores

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Aqui, veremos as diferentes formas como os computadores podem ser interligados:

• Estrela: todas as conexões partem de um ponto central (concentrador), nor-

malmente um hub ou switch. Atualmente, é o modelo mais utilizado;

• Anel: todos os computadores são conectados em um anel;

• Barramento: os computadores são conectados num sistema linear de cabe-

amento em sequência.

2.2. Área de Abrangência

Descreve a área que uma rede abrange:

• LAN (Local Area Network – Área de Rede Local): as redes locais, muitas

vezes chamadas LANs, estão contidas em um único edifício ou edifícios próximos;

• MAN (Metropolitan Area Network – Área de Rede Metropolitana): uma

rede metropolitana, ou MAN, abrange a área de uma cidade;

• WAN (Wide Area Network – Área de Rede Imensa): abrange uma gran-

de área geográfica, com frequência, um país ou continente.

Obs.:
 todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o

que indica uma rede sem fio. Exemplo: WLAN (área de rede local sem fio).

2.3. Protocolos

Em uma rede de computadores, podemos entender o protocolo como uma lin-

guagem comum utilizada entre eles e que é necessária para que possa existir a

comunicação e qualquer outro tipo de serviço. Vou começar falando do conjunto de

protocolos criado no início da internet utilizado até hoje e que serve de base (con-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

tém os outros protocolos, ou seja, é uma pilha de protocolos) para o funcionamento

da internet bem como de redes locais (a intranet, por exemplo), estou falando do

TCP (Transport Control Protocol) e o IP (Transport Protocol) o famoso TCP/IP.

TCP (Transport Control Protocol – Protocolo de Controle de Transmis-

são): como seu nome mesmo sugere, o TCP tem como missão transportar as infor-

mações, mas precisamos saber que tudo que é transmitido em uma rede é dividido

em pedaços chamados de pacotes, sendo que estes contêm parte da informação,

o endereço de origem e o de destino. O TCP é um protocolo orientado à conexão

e, portanto, confiável, ou seja, garante a entrega de todos os pacotes e que sejam

montados no destino na correta sequência (como podem seguir diferentes cami-

nhos em uma rede, pode acontecer que cheguem fora da ordem).

UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário): esse

protocolo também tem a missão de entregar os pacotes, mas não é orientado à cone-

xão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua

correta sequência (o fato de não garantir não quer dizer que não o fará). Pelo fato de

não fazer a checagem da entrega dos dados, é mais rápido do que o TCP.

IP (Internet Protocol – Protocolo da Internet): embora tenha esse nome

de protocolo da internet, como havia comentando antes, pode ser usado em re-

des que não tenham acesso à internet. A sua principal função é a de fornecer, aos

computadores de uma rede, um endereço lógico para que possam ser identificados

nessa rede (não pode haver duas máquinas com o mesmo endereço em uma mes-

ma rede). Vamos conhecer as duas versões do protocolo IP.

IPv4 (IP versão 4): essa versão foi criada no início da internet e ainda está

em uso, porém, já existe uma nova versão para suprir a demanda de endereços,

tendo em vista que os computadores em uma mesma rede não podem ter o mesmo

endereço. Essa versão é nativa (vem instalada) nos seguintes sistemas operacio-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

nais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux. Vamos ver como é

a estrutura de um endereço IPv4:

Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem

o tamanho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255

(sendo que os extremos – 0 e 255 – são reservados e não são usados nos endereços).

IPv6 (IP versão 6): essa versão já está em funcionamento no Brasil. É nativa

dos seguintes sistemas operacionais: Windows 7, 8, 8.1, 10 e as mais novas distri-

buições do Linux, sendo que, no Windows XP, para utilizá-la, é necessário instalar.

Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:” e cada

bloco tem o tamanho de 16bits e pode usar o sistema hexadecimal (letras de A até

F e números de 0 a 9).

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Como atribuir um IP: podemos fazer isso de duas formas:

• Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por

meio das configurações de rede da máquina. Como o nome sugere, nesse

caso, o endereço permanece o mesmo até que o usuário decida alterá-lo.

Tem como desvantagens o trabalho ser manual e a possibilidade de repe-

tição dos endereços;

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

• Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dy-

namic Host Configuration Protocol – Protocolo de Configuração Dinâmica de

Host), que tem como missão atribuir dinamicamente IPs a máquinas de uma

rede. Nesse caso, os endereços não serão fixos, podendo mudar a cada vez

que a máquina é desconectada ou religada.

Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas

vem gravado na placa de rede (sendo único, no mundo todo, para cada placa) é

chamado de MAC (Media Access Control).

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

 Obs.: vamos mudar de assunto agora, porém, ainda há vários protocolos para

conhecer. Durante a aula, dentro de assuntos específicos, falarei deles.

3. Tipos de Conexão à Internet

Vejamos quais são os principais tipos de conexão à internet. Lembrando que,

para acessar a internet, temos que contratar um ISP (Internet Service Provider –

Provedor de Acesso à Internet), sendo este responsável por nos fornecer um IP

válido para navegar na internet (sim, nossas máquinas terão dois IPs, um para que

sejam identificados na nossa rede, isso caso você tenha mais de uma máquina na

sua casa e outro que é atribuído ao modem para navegação na internet). Como

foi dito, o IP que vem do provedor é atribuído ao modem, sendo este responsá-

vel por rotear a internet para todos computadores ligados a ele (com ou sem fio),

esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address

Translatiom – Tradução do Endereço de Rede). Na imagem a seguir, o endereço

221.200.2.4 é o IP usado pelas máquinas para acessar a internet.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Discada (dial up): conexão lenta/instável que utiliza a linha telefônica (a linha

não pode ser usada para ligações enquanto estiver estabelecida uma conexão à

internet). A velocidade máxima era de 50kbps (50 kilobits por segundo).

Conexões banda larga: toda conexão, no Brasil, que tenha velocidade supe-

rior à conexão discada, é considerada banda larga.

ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica

Digital do Usuário): esse tipo de conexão também usa a linha telefôni-

ca, mas com novas tecnologias divide a linha telefônica em dois canais:

um para dados (upload – envio de dados e download – recebimento de

dados) e outro para voz (telefone convencional). Graças a essa divisão,

é possível navegar na internet e usar o telefone ao mesmo tempo. Há

diferentes versões de ADSL, diferenciando-se, basicamente, quanto à

velocidade de acesso. Vejamos as principais versões e suas respectivas

velocidades máximas.

• ADSL – 8 Mbps (8 megabits por segundo);

• ADSL2 – 12Mbps (12 megabits por segundo);

• ADSL2+ – 24Mps (24 megabits por segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 55Mpbs (55 megabits por

segundo);

• VDSL (Very High Bit Rate Digital Subscriber Line) – 100Mpbs (100 megabits

por segundo).

Via cabo: utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para

transmissão dos dados. Nesse tipo de conexão, precisamos de um modem chama-

do de cable modem.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Wireless: vejamos agora as principais conexões sem fio.

WI-FI: embora não seja propriamente um tipo de conexão direta do provedor

ao usuário, recebe a conexão do modem e a retransmite sem fio de acordo com

o alcance do aparelho, sendo normalmente usada em ambientes internos pelo al-

cance reduzido. Os dados são enviados e recebidos por ondas de rádio. O Wi-Fi é

normatizado pelo protocolo 80.11, que atualmente possui várias versões, como

802.11b, 802.11n etc.

Via rádio: aqui, há a conexão externa da casa ao provedor sem fio. Os dados

são enviados e recebidos por ondas de rádio (diferentes das usadas no Wi-Fi).

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

3G/4G (terceira e quarta geração da telefonia móvel): essas conexões utili-

zam a infraestrutura da telefonia móvel para a transmissão dos dados da internet.

Backbone (espinha dorsal): os backbones não são conexões diretamente

utilizadas pelos usuários e sim infraestruturas (cabos, satélites e servidores)

de altíssima velocidade e capacidade de dados que funcionam tal como a nossa

coluna vertebral, ou seja, sustentam a internet no sentido de permitir a fluidez

dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os

principais backbones existentes.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

4. Principais Serviços

A partir de agora, analisaremos os principais serviços que existem na internet

e, lógico, que são cobrados nos concursos.

4.1. Navegação

Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém,

esta é parte daquela, sendo a World Wide Web um dos muitos serviços oferecidos

na internet. A Word Wide Web (teia mundial) é conhecida também como WWW,

uma nova estrutura de navegação pelos diversos itens de dados em vários com-

putadores diferentes. O modelo da WWW é tratar todos os dados da internet como

hipertexto (que podemos chamar apenas de página da internet), isto é, vinculações

entre as diferentes partes do documento para permitir que as informações sejam

exploradas interativamente e não apenas de uma forma linear, lembrando ainda

que há muito tempo as páginas podem apresentar não apenas texto, mas vídeos,

animações digitais etc., conteúdo esse chamado de hipermídia, ou seja, hipermí-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

dia = hipertexto + sons e/ou vídeos. Ao se falar em navegação, temos que saber

um pouco sobre HTML (Hypertext Markup Language – Linguagem de Marcação de

Hypertexto), utilizada na construção de páginas na Web. Ela permite inserir ima-

gens e hyperlinks (atalhos para um arquivo, outra página etc.) em um arquivo de

texto, formatando e definindo a aparência do documento. Os documentos em HTML

podem ser editados por meio de editores de texto simples (Word, Writer, bloco de

notas etc.) ou por meio de programas específicos para tal finalidade.

Navegadores

Para que possamos navegar na internet e ter acesso às páginas disponíveis,

precisamos usar um navegador, também conhecido como browser, web browser

ou cliente de navegação. Vamos conhecer os principais navegadores cobrados em

provas de concurso.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

 Obs.: o Microsoft EDGE é exclusivo (e nativo, ou seja, vem instalado junto com o

sistema operacional) do Windows 10.

Sendo que destes, em frequência de cobrança, podemos destacar: Google Chro-

me, Internet Explorer (mesmo que esteja descontinuado desde a sua versão 11) e

Mozilla Firefox. Veja, a seguir, uma lista com os principais atalhos desses três na-

vegadores. Fique atento(a), pois praticamente todas as bancas costumam cobrar

esses atalhos.

FUNÇÃO

I – E FIREFOX CHROME


Alternar entre visualização
F11 F11 F11
tela inteira e normal
Abrir a(s) página(s)
ALT+HOME ALT+HOME ALT+HOME
inicial(ais)
Localizar alguma informação
CTRL+F CTRL+F CTRL+F
na página
Atualizar a página
F5 F5 F5
(recarrega o site)
Parar a transferência
ESC ESC ESC
de uma página
Abre a pesquisa ou site
ALT+ENTER ALT+ENTER ALT+ENTER
em uma nova guia
Abrir uma nova guia CTRL+T CTRL+T CTRL+T
Abrir uma nova janela
CTRL+N CTRL+N CTRL+N
do I.E
Abrir uma nova janela
CTRL+SHIF- CTRL+SHIF-
de navegação InPrivate/ CTRL+SHIFT+P
T+P T+N
Privativa/Anônima
CTRL + K / ALT+D+EN-
Duplica a guia atual ALT+D+ENTER
ALT+D+ENTER TER

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

CTRL+I /
Exibir os Favoritos CTRL+ I ------------
ALT+C
Exibir o Histórico CTRL + H CTRL + H CTRL + H
Exibir o Histórico de Down-
CTRL + J CTRL + J CTRL + J
loads
Alternar entre as Abas ou
CTRL + TAB CTRL + TAB CTRL + TAB
Guias abertas
Ir para caixa de pesquisa
CTRL+E CTRL+E CTRL+E
(One Box)
Clicar com o
botão direito
F4 ou manter
do mouse na
pressionada a Clicar na setinha antes do sím-
seta Voltar
seta Voltar ou bolo atualizar ou clicar e manter
Exibe o histórico na Barra ou Avan-
Avançar na pressionada a seta Voltar ou
de Endereço çar ou clicar
barra de fer- Avançar na barra de ferramen-
e manter
ramentas do tas do navegador
pressionada
navegador
essas fun-
ções
Adicionar a página atual aos
seus favoritos (ou subscre-
CTRL + D CTRL + D CTRL + D *
ver o feed durante a pré-vi-
sualização de feeds)
CTRL+W / CTRL+W /
Fechar a guia ativa CTRL+W / CTRL+F4
CTRL+F4 CTRL+F4
CTRL+H Abre CTRL+H
na guia his- Apresenta
Abrir o Centro de Favoritos tórico, mas CTRL+H o histórico,
e apresentar o histórico permite exibir Apresenta somente o histórico extensões e
os Feeds e configura-
Favoritos ções
Acessar Ferramentas ALT+X ALT+X ALT+F
Imprimir CTRL+P CTRL+P CTRL+P

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Quando navegamos, esses navegadores geram dados (que ficam salvos na nossa

máquina), que podem permitir que outra pessoa saiba por onde navegamos, ex-

pondo, assim, nossa privacidade. Os principais dados gerados são:

• Histórico: armazena o endereço das páginas visitadas;

• Cookies: são pequenos arquivos de texto que armazenam dados sobre

sua navegação naquele site, por exemplo, produtos que visualizou em um

determinado site;

• Arquivos temporários: algumas imagens do site visitado são armazenadas na

máquina para que possam ser reutilizadas em uma visita futura;

• Lista de downloads efetuados.

Esses dados podem ser apagados manualmente após se encerrar a navega-

ção, porém, esses navegadores (outros também possuem essa funcionalidade)

possuem um modo de navegação, que quando ativado, ao fechar o navegador,

apaga automaticamente os dados citados. Embora os nomes sejam diferentes

para cada navegador, na essência, funcionam da mesma forma, vamos aos no-

mes: no Google Chrome – navegação anônima; no Mozilla Firefox – navegação

privativa; no Internet Explorer – Navegação Inprivate. Mas esse modo de nave-

gação não apaga os seguintes dados: os downloads (os arquivos baixados nem

os sites adicionados na lista de favoritos).

URL (Uniform Resource Locator – Localizador Uniforme de Recursos)

Os endereços na internet são conhecidos como URL (Uniform Resource Locator

– Localizador Uniforme de Recursos). Cada documento, arquivo ou imagem dispo-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

nível na Web tem seu próprio URL para facilitar sua localização. Vamos conhecer a

estrutura de um URL:

https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo

Protocolo HTTPS (Hyper Text Transfer Protocol Secure – Proto-

colo de Transferência de Hipertexto Seguro): antes de conhecermos o

protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar para saber a

diferença entre eles. Bom, nesse momento, você já deve ter percebido que

um site pode utilizar tanto um quanto o outro, entre outros (FTP, por exem-

plo – depois falarei dele), sendo possível, ainda, utilizar ambos (um de cada

vez). O protocolo HTTP (Hypertext Transfer Protocol – Protocolo de Transfe-

rência de Hipertexto) é utilizado para requisitar uma página e por responder

tal pedido – para entender melhor como isso funciona, é necessário saber

que a internet se baseia no modelo cliente servidor (veja imagem a seguir),

no qual o cliente é quem solicita algo ao servidor e este responde às soli-

citações. Porém, quando se utiliza o protocolo HTTP, não há segurança no

tráfego de informações, por isso, há muitos sites utilizando o protocolo HT-

TPS (nesse caso, a escolha não é do usuário e sim do servidor). O protocolo

HHTPS também requisitará e responderá à requisição de uma página, mas

ele criptografará (codificará, ou seja, não serão legíveis) as informações

utilizando, para isso, o protocolo SSL (Secure Sockets Layer) ou TLS (Trans-

port Layer Security). As páginas que utilizam o protocolo HTTPS possuem

um certificado digital para garantir a sua autenticidade. O certificado digital

é um documento eletrônico que funciona com uma identidade digital.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Domínio: www.grancursosonline.com.br: é o endereço da máquina, ou seja,


designa o servidor que contém o documento ou recurso solicitado. Os domínios no
Brasil são gerenciados pelo Registro.br que está vinculado ao CGI (Comitê Gestor
da Internet) – órgão responsável por controlar a Internet no Brasil. O registro.br
tem por atribuição controlar categorias do.br, ou seja, quando alguém quer regis-
trar um site com.br (www.seunome.com.br), tem que verificar se esse domínio
está disponível e, então, efetuar o respectivo pagamento. Veja nas imagens as ca-

tegorias disponíveis atualmente no Brasil.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Fonte das imagens: https://registro.br/dominio/categoria.html

Diretório: cursos/professor/jeferson-bogo – esse é o diretório (pasta)

onde o conteúdo acessado está hospedado no disco rígido no servidor.

 Obs.: em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da

página, como um PDF, por exemplo.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

4.2. Cloud Computing (Computação em Nuvem)

Para entender esse serviço, devemos saber que nuvem é uma abstração

para internet, assim, quando falamos em nuvem, na verdade, nos referimos

à internet e toda sua infraestrutura. Os programas, de maneira geral, para

que sejam executados, devem ser instalados na máquina do usuário (isso

não é computação na nuvem para deixar claro), o que ocupará espaço em

disco e consumirá recursos computacionais da máquina (processador, me-

mória etc.). A computação em nuvem consiste em executar os programas

diretamente na nuvem, dessa forma, há uma grande economia dos recursos

computacionais locais, sem falar que há a possibilidade de reescalonar os

serviços conforme a necessidade e ainda que independentemente do local

(casa, trabalho ou outro país) e do sistema operacional utilizado, sendo ne-

cessário um computador com conexão à internet.

Na computação em nuvem, existem três tipos de serviços, que algumas vezes

são vistos como camadas, vamos conhecê-los:

• Infraestrutura como serviço (IaaS – Infraestructure as a Service):

nesse tipo de serviço, há a infraestrutura computacional do serviço a ser

usada (“alugada”), ou seja, a parte de hardware como os servidores, Data

Centers e demais equipamentos necessários. A infraestrutura pode ser

alugada conforme a demanda do usuário, que economizará não precisan-

do adquirir tais equipamentos;

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Fonte da imagem: https://azure.microsoft.com/pt-br/overview/what-is-iaas/

• Plataforma como serviço (PaaS – Platform as a Service): esse é um mode-

lo de serviço intermediário entre o SaaS e o IaaS, no qual o usuário tem a possi-

bilidade de desenvolver suas próprias aplicações de acordo com sua necessidade

específica, usando a infraestrutura de servidores e segurança da nuvem;

Fonte da imagem: https://azure.microsoft.com/pt-br/overview/what-is-paas/

• Software como Serviço (SaaS – Software as a Service): nesse modelo

de serviço, há a opção de alugar os softwares (aplicativos) na nuvem, que são

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

hospedados nos provedores, e estes também gerenciam o programa e infra-

estrutura necessária e realizam a manutenção e atualizações. Para utilizar o

aplicativo, os usuários o farão por meio de um navegador, seja utilizando um

computador, tablet ou celular.

Fonte da imagem: https://azure.microsoft.com/pt-br/overview/what-is-saas/

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Existem três tipos de nuvens: pública, privada e híbrida.

Nuvem Pública

Definimos uma nuvem como pública quando uma empresa oferece serviços de

computação à internet pública, ou seja, esses serviços são oferecidos a qualquer

pessoa, gratuitamente ou podem ser pagos. O fato de ser acessada e até mesmo

hospedada por uma ou mais empresas apresenta uma certa fragilidade quanto à

confiabilidade e até mesmo confidencialidade dos dados ali armazenados.

Nuvem Privada

Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por

meio da internet ou por meio de uma rede interna privada exclusivamente a usuá-

rios predefinidos e não ao público em geral. Esse tipo de nuvem também pode ser

denominado de corporativa ou interna, e proporciona níveis de segurança maiores,

elevando o custo.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Nuvem Híbrida

Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos an-
teriores, nuvem pública e nuvem privada, mesclando, portanto, suas característi-
cas. As empresas podem usar a facilidade de redimensionar sua infraestrutura local
para a nuvem pública, sem que seus dados sejam inteiramente expostos.
Cloud Storge (Armazenamento na Nuvem): o armazenamento na nuvem
permite poupar espaço na máquina armazenando diretamente em servidores re-
motos os mais diversos tipos de arquivos (documentos, imagens, músicas etc.),
permitindo que esse conteúdo possa ser acessado a partir de qualquer computador
conectado à internet.
Exemplos de Cloud Computing e Cloud Storage:
• : serviço da Microsoft que permite gratuitamente armazenar
conteúdo e/ou acessar o Office Online, que contém, além de outros progra-
mas, o Word Online, Excel Online e PowerPoint Online, sendo que, para utilizar

esses programas, não é necessário ter o pacote Office instalado na máquina;

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

• : serviço da empresa Google, também disponibiliza espaço para armazena-

mento gratuitamente, além de programas para edição de textos, edição de

planilhas e de apresentações, entre outros;

• : serviço, essencialmente, para armazenamento remoto que permite a edição

de arquivos do pacote Office por meio do Onedrive (estão interligados).

 Obs.: todos os serviços citados permitem ao usuário pagar por mais espaço de

armazenamento e, ainda, possibilitam baixar um aplicativo na máquina, que

criará uma pasta no sistema e sincronizará todo conteúdo da nuvem com a

máquina e vice-versa, permitindo, assim, que o usuário acesse e edite seus

arquivos mesmo estando off-line.

4.3. Troca de Arquivos

O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arqui-

vos) torna possível a transferência de qualquer tipo de arquivo (texto, imagens,

softwares, vídeos etc.) de um computador para outro.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

4.4. E-mail

O e-mail é um dos serviços mais antigos da internet. Por meio


dos servidores (IG, GMAIL etc.) de e-mail, podemos enviar e receber mensa-
gens de e-mail. Vamos conhecer, agora, os protocolos que são usados nesse
serviço e como funcionam.

Protocolos de E-mail
SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens.
POP3 (Post Office Transfer Protocol): esse protocolo é usado para receber
mensagens. É usado nos programas gerenciadores de e-mail (exemplo: Outlook).
O POP baixa as mensagens para a máquina, permitindo o acesso a elas mesmo
estando off-line.
IMAP4 (Internet Message Access Protocol): esse protocolo é usado para
receber mensagens, podendo ser usado nos gerenciadores de e-mail bem como no
Webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos

servidores na máquina. Por padrão não permite o acesso off-line as mensagens.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Forma de Acessar o E-mail

Webmail: é o acesso a um servidor de e-mail utilizando um navegador (brow-

ser, web browser ou cliente de navegação). Por padrão, as mensagens permanecem

armazenadas nos servidores de e-mail e não é necessária nenhuma configuração

específica, apenas o navegador e conexão à internet.

Gerenciador de e-mail (cliente de e-mail): programa utilizado para geren-

ciar o envio e o recebimento de e-mails. Para utilizá-lo, é necessário obter o pro-

grama (a seguir veremos os principais programas e como obtê-los) e configurar sua

conta de e-mail (você já deve possuir uma conta de e-mail junto a algum servidor,

como Gmail, IG etc.) com os respectivos protocolos de envio e recebimento de

e-mails. Por padrão, ao usar um gerenciador de e-mail, as mensagens são baixadas

para máquina, permitindo o acesso a elas off-line.

Principais gerenciadores de e-mail:

• OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP;

• OUTLOOK: acompanha algumas versões do pacote Office. Possui uma

agenda/calendário e um filtro de lixo eletrônico (filtro antispam);

• MOZILLA THUNDERBIRD: é software livre e gratuito de e-mail. Possui

um filtro antispam.

 Obs.: em todos os gerenciadores citados, é possível cadastrar várias contas de

e-mail e criar regras (filtros) para as mensagens recebidas.

Principais pastas de e-mail:

• Caixa de entrada: armazena, por padrão, todas as mensagens recebidas,

exceto as que possuam alguma regra cadastrada.;

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

• Caixa de saída: armazena os e-mails que estão sendo enviados (processados);

• Itens enviados: armazena os e-mails que já foram enviados;

• Itens excluídos (lixeira): armazena os e-mails excluídos. Enquanto es-

tiverem na lixeira podem ser recuperados;

• Rascunhos: armazena automaticamente os e-mails que estão sendo

criados, se o usuário clicar em fechar (nos gerenciadores de e-mail), será

dada a opção de manter o rascunho ou não.

Estrutura de um endereço de e-mail:

Campos para envio do e-mail:

Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos

outros, ou seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não

vê os endereços que estão no campo “Cco” (com cópia oculta). Os endereços que

estão no campo “Cco” veem os que estão nos campos “Para” e “Cc”, mas não veem

um ao outro, ou seja, “D” não sabe que o e-mail foi enviado para “E” e vice-versa.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

4.5. VPN (Virtual Private Network – Rede Privada Virtual)

É a interligação de computadores utilizando a internet como caminho para tal.

A comunicação é criptografada para manter a segurança dos dados.

4.6. VOIP (Voice Over Ip – Voz sobre IP)

É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as liga-

ções realizadas para telefones fixos e celulares convencionais (baixo custo).

Alguns exemplos de softwares que permitem a ligação VOIP:

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

5. Outros Termos Relacionados à Internet

5.1. Intranet

É uma rede privada (requer autenticação) restrita a um grupo predefinido de

usuários (usada normalmente em empresas). Utiliza os mesmos protocolos da in-

ternet (TCP/IP), portanto, pode haver, em uma intranet, os mesmos serviços que

existem na internet. Uma intranet pode se comunicar com a internet e vice-versa,

a esse acesso chamamos de extranet.

5.2. Pesquisas na Web

Principais sites de busca:

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Operadores de Busca do Google

Estou com sorte: abre diretamente o primeiro link da busca.

Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja,

não seriam apresentados os resultados com vários links, como na imagem.

Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na

ordem em que as palavras foram digitadas.

Menos (-): retira o termo digitado imediatamente à direita do sinal de menos,

ou seja, não aparecerá nos resultados da busca.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).

Site específico: realiza a busca “dentro” de um site específico.

Intervalo de números: busca por um intervalo de números (não precisa ser


valor monetário), como, por exemplo, terremotos 2000...2005.

Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúscu-
las na busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.

5.3. Portas TCP e UDP

Neste material, complementarei nossa aula de internet falando um pouco sobre


as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Controle de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Da-


tagrama do Usuário), sendo que cada um possui 65535 portas, numeradas de 0
(zero) a 65535, porém, as mais utilizadas são as de 0 (zero) a 1023, dentre essas,
separei as mais cobradas em concursos e sua respectiva aplicação.

PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO


20 TCP / UDP FTP Dados
21 TCP / UDP FTP Controle
22 TCP / UDP SSH
23 TCP / UDP TELNET
25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM
53 TCP/UDP DNS
67 UDP DHCP
68 UDP DHCP
80 TCP / UDP HTTP
110 TCP / UDP POP3
143 TCP / UDP IMAP
220 TCP / UDP IMAP3
443 TCP / UDP HTTPS HTTP + SSL OU TLS
465 TCP / UDP SMTP SMTP + SSL OU TLS
587 TCP / UDP SMTP SMTP + SSL OU TLS
989 TCP / UDP FTPS FTP + SSL OU TLS – Dados
990 TCP / UDP FTPS FTP +SSL O TLS – Controle
992 TCP / UDP TELNETS TELNET + SSL OU TLS
993 TCP / UDP IMPAS IMAP + SSL OU TLS
995 TCP / UDP POP3S POP3 + SSL OU TLS

6. Ameaças Virtuais

Hacker: pessoa que possui um elevado conhecimento em informática, princi-

palmente em programação de computadores.

Cracker: é o hacker que pratica atos ilícitos.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

 Obs.: as bancas consideram os dois como pessoas perigosas.

Malicioso + Software = Malware: categoria que engloba todos os programas maliciosos.

6.1. Principais Malwares

Spyware: programa espião.

 Obs.: programas espiões podem ser utilizados licitamente em alguns contextos,

mas, a princípio, são ilícitos.

Adware: programa que apresenta propagandas.

Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da

máquina. Pode ser um software (mais comum) ou um hardware.

Screenlogger: captura (registra) uma imagem da tela, normalmente a cada

clique do mouse.

Vírus: precisa ser executado para iniciar a contaminação. Precisa de um arqui-

vo hospedeiro. Podem criar cópias de si mesmos.

Vírus de boot: infecta o setor responsável pelo boot prejudicando ou impossi-

bilitando a inicialização do sistema operacional.

Vírus de macro: infecta documentos, planilhas e apresentações. Macro são mi-

niprogramas que podem ser inseridos em documentos, planilhas e apresentações

para automatizar determinadas tarefas.

Vírus stealth (invisível): possui a capacidade de alterar seu código e de se

esconder no sistema, o que dificulta a sua detecção.

Worms (vermes): não precisam ser executados para dar início à contaminação. Não

usam arquivo hospedeiro. Podem criar cópias de si mesmos. Exploram vulnerabilidades.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Backdoor: programa que permite o retorno de um invasor a uma máquina

comprometida com programas criados ou modificados para este fim.

Trojan Horse (Cavalo de Troia): programa aparentemente inofensivo, mas

que esconde uma ameaça. Precisa ser executado para iniciar a contaminação.

Bot: possui as mesmas características de um worm, acrescentando a possi-

bilidade de ser controlado remotamente. Um computador infectado por um bot é

chamado de computador zumbi.

Botnet: uma rede de computadores infectados por bots.

6.2. Outros Riscos

Phishing (Phishing Scam): consiste no envio de uma “isca” por meio de um

meio eletrônico exemplo: e-mail, redes sociais, sites diversos. Engenharia social:

técnica de convencimento.

Exemplo de phishing.

Internet Explorer -> SmartScreen: tem como objetivo impedir o acesso a

site de phishing e que contenha malware. Os outros navegadores também possuem

ferramentas semelhantes, porém, não têm uma nomenclatura específica.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Pharming: consiste no ataque (envenenamento) do DNS que redireciona a na-

vegação do usuário para um site falso.

Spam: e-mail não solicitado, geralmente enviado em massa.

Spammer: pessoa que envia spam.

6.3. Formas de Prevenção

Antivírus: o principal método utilizado para a detecção de ameaças é a com-

paração dos arquivos com uma base de dados de ameaças conhecidas. Por esse

motivo que é extremamente importante manter o antivírus sempre atualizado, dei-

xando habilitada a atualização automática.

Heurística: é a detecção de ameaça baseada no comportamento dos arquivos.

Quando uma possível ameaça é detectada ou mesmo quando é confirmada ser uma

ameaça, porém, por algum motivo não foi possível “limpar” o arquivo, é só colocar

o arquivo em quarentena para que não contamine outros arquivos.

Firewall: monitora (filtra) as conexões de entrada e saída de um computador à

uma rede. O filtro ocorre a partir de regras (políticas de segurança) que podem ser

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

alteradas pelo usuário. Embora o firewall possa proteger contra o ataque (a ação

de vírus e outras ameaças), não substitui o antivírus. Um firewall pode ser um sof-

tware ou um hardware e software (exemplo: switches que possuem firewall), sendo

que estes podem ser usados para proteger vários computadores ao mesmo tempo

(também podem ser chamados de firewall da rede).

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

REFERÊNCIAS BIBLIOGRÁFICAS

TANENBAUM, A. S. Computer Networks, 3ª edição, Ed. Prentice Hall, New York, 1994.

Site da Embratel: www.embratel.com.br

Site da RNP: www.rnp.br

Site do Registro br: https://registro.br/dominio/categoria.html

Site do CERT BR: https://cartilha.cert.br/.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

QUESTÕES DE CONCURSO

1. (2016/CESPE/TCE-PA) Um firewall é, além de hardware, um software de segu-

rança de rede que permite restringir determinados tipos de acessos não autorizados.

2. (2016/CESPE/DPU) Malwares são mecanismos utilizados para evitar que técni-

cas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários

da Internet.

3. (2018/CESPE/TCE-PB) Na computação em nuvem (cloud computing), que mu-

dou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da infor-

mação, o modelo que oferece um ambiente sob demanda para desenvolvimento,

teste e gerenciamento de aplicações de software é denominado

a) infraestrutura como serviço (IaaS).

b) big data como serviço (BDaaS).

c) software como serviço (SaaS).

d) plataforma como serviço (PaaS).

e) dados como serviço (DaaS).

4. (2017/CESPE/TRT-7ª REGIÃO/CE) Assinale a opção correta a respeito dos con-

ceitos de Internet e intranet.

a) Os serviços disponibilizados na intranet de uma corporação nunca estão dispo-

níveis a usuários que não estejam diretamente usando tal rede.

b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em

uma rede na qual se compartilhem recursos.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

c) Entre as ferramentas necessárias para o uso da Internet estão os browsers.


d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.

5. (2017/CESPE/PREFEITURA DE SÃO LUÍS-MA) A humanidade vem passando por


um processo de revolução tecnológica sem precedentes em sua história cujo maior
exemplo é o advento da Internet. A respeito da Internet e dos aspectos a ela rela-
cionados, assinale a opção correta.
a) As informações pessoais disponibilizadas na Internet são de domínio privado e
seu acesso por aplicativos é proibido.
b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as
formas de consumo.
c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de infor-
mações falsas disponibilizadas na rede.
d) Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime,
que se manifesta nas ações dos hackers.
e) A Internet é acessível às diferentes classes sociais dos mais diversos países.

6. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.

Embora exista uma série de ferramentas disponíveis na Internet para diversas fi-

nalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na

Internet, como, por exemplo, no Youtube (http://www.youtube.com).

7. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

É correto conceituar intranet como uma rede de informações internas de uma or-

ganização, que tem como objetivo compartilhar dados e informações para os seus

colaboradores, usuários devidamente autorizados a acessar essa rede.

8. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização

de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à

intranet, julgue o próximo item.

Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usu-

ários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o

usuário pode impedir que os cookies sejam armazenados em seu computador.

9. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização de

tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue

o próximo item.

Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos,

como o Google Docs, que permite o armazenamento online e o compartilhamento

de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um

mesmo arquivo por e-mail para vários destinatários.

10. (2016/CESPE/FUB) Acerca de conceitos de redes de computadores, aplicativos

e procedimentos de Internet, julgue o item subsequente.

Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em

maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

11. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet,

julgue o item a seguir.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

A opção que permite excluir o histórico de navegação dos browsers apaga da

memória do computador todos os arquivos que tiverem sido baixados da Web e

armazenados no computador.

12. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet, jul-

gue os itens a seguir.

Os cookies são vírus de computador instalados automaticamente quando se acessa

uma página web.

13. (2016/CESPE/TCE-PA) No que diz respeito aos ambientes e aplicativos de aces-

so à Internet, julgue o próximo item.

Computação em nuvem é a forma de utilizar memória computacional e local de

armazenamento de arquivos em computadores interligados à Internet, podendo

esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.

14. (2016/CESPE/TCE-PA) A respeito dos conceitos básicos de Internet e intranet,

protocolos, ferramentas e aplicativos, julgue o item seguinte.

Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas

conexões paralelas em portas distintas com o servidor: uma porta para a conexão

de controle e outra para a conexão que viabiliza a transferência de dados.

15. (2016/CESPE/PC-PE) Assinale a opção que apresenta corretamente o texto

que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos

no formato pdf que contenham a frase “valorização do policial civil”, mas não con-

tenham o vocábulo “concurso”.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)

b) ‘valorização do policial civil’ no:concurso archive(pdf)

c) “valorização do policial civil” not(concurso) in:pdf

d) “Valorização do Policial Civil.” -concurso filetype:pdf

e) valorização and do and policial and civil exclude(concurso) in:pdf

16. (2016/CESPE/PC-PE) Um usuário instalou e configurou, em uma estação de

trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazena-

mento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha

apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos

nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posteriormente, esse usu-

ário configurou, em um computador na sua residência, o mesmo aplicativo com

a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou

inserção de arquivos na referida pasta.

Com base nas informações apresentadas nessa situação hipotética, é correto

afirmar que, no computador na residência do usuário, a pasta utilizada para

sincronizar os dados conterá

a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realiza-

das no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações.

b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa.

c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa com suas devidas atualizações.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no

órgão em que o usuário atua.

e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos

após a instalação e a configuração do programa.

17. (2016/CESPE/INSS) O próximo item, que abordam procedimentos de informá-

tica e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida

de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos lotados nes-

se órgão que o acesso a determinado sistema de consulta de dados cadastrais seria

disponibilizado por meio da Internet, em substituição ao acesso realizado somente

por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os

sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos

voltados para Internet, não são compatíveis com o ambiente web.

18. (2016/CESPE/INSS) Com relação a informática, julgue o item que se segue.

Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem

ser utilizados para identificação de microcomputadores que acessam a rede.

19. (2016/CESPE/INSS) Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web

por meio de um browser interativo.

20. (2014/IADES/UFBA) Serviços de cloud storage (armazenagem na nuvem)

a) aumentam a capacidade de processamento de computadores remotamente.

b) aumentam a capacidade de memória RAM de computadores remotamente.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

c) suportam o aumento da capacidade de processamento e armazenamento

remotamente.

d) suportam o aumento da capacidade dos recursos da rede de compu-

tadores localmente.

e) suportam cópia de segurança remota de arquivos.

21. (2015/CESPE/TRE-MT) Assinale a opção que apresenta uma forma adequada

e específica de

buscar no Google por arquivos pdf relacionados ao BrOffice.

a) filetype:pdf broffice

b) related:pdf broffice

c) link:pdf broffice

d) link broffice

e) type:file broffice

22. (2015/CESPE/TCE-RN) Julgue o item seguinte, relativos ao programa de cor-

reio eletrônico Mozilla Thunderbird e à computação em nuvem.

A computação em nuvem é constituída de várias tecnologias e formada por um

conjunto de servidores físicos e virtuais interligados em rede.

23. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação,

foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso,

razão pela qual não utilizam mais endereços IP.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

24. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios

da Internet, ao implementar segurança na comunicação mediante conexão cripto-

grafada e uso de certificados digitais.

25. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os

mesmos programas e protocolos de comunicação da Internet, mas é restrita

a um conjunto específico de usuários que, para acessá-la, devem possuir um

nome de login e uma senha.

26. (2015/CESPE/TELEBRAS) Com relação a redes de computadores e a Internet,

julgue o item subsequente.

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das

principais formas de acesso à rede por meio de TVs por assinatura, pois um

cabo (geralmente coaxial) de transmissão de dados de TV é compartilhado para

trafegar dados de usuário.

27. (2015/CESPE/TELEBRAS) Acerca de programas de navegação e de correio ele-

trônico, julgue o item que se segue.

As páginas web construídas para ser acessadas por determinado navegador podem

ser acessadas por outros navegadores, desde que tenham sido criadas em lingua-

gem de documentos de hipertextos da web, como HTML ou XML.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

28. (2015/CESPE/TELEBRAS) Julgue o próximo item, relativos ao navegador Inter-


net Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird e à compu-
tação na nuvem.
Os possíveis benefícios relacionados ao uso da computação em nuvem nas organi-
zações incluem a economia de energia elétrica.

29. (2015/CESPE/STJ) Julgue o item seguinte, relativos a computação em nuvem, or-


ganização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Embora seja uma tecnologia que prometa resolver vários problemas relacionados à
prestação de serviços de tecnologia da informação e ao armazenamento de dados,
a computação em nuvem, atualmente, não suporta o processamento de um grande
volume de dados.

30. (2015/CESPE/STJ) Julgue o item seguinte, relativos a computação em nuvem,


organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela
ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob o modelo
pay-per-usage (pague pelo uso).

31. (2015/CESPE/MEC) No que se refere aos conceitos básicos de redes


de computadores e ao programa de navegação Microsoft Internet Explorer,
julgue o item que se segue.
Em uma rede de computadores, diversos protocolos podem ser utilizados no esta-

belecimento de uma única comunicação.

32. (2015/CESPE/MEC) A respeito da computação na nuvem e da segurança da

informação, julgue o item subsequente.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Para que se utilizem recursos da computação em nuvem, não é necessário que

haja conexão com a Internet, já que todo o processamento é realizado no próprio

computador do usuário.

33. (2017/COSEAC/UFF) A respeito da computação na nuvem e da segurança da

informação, julgue o item subsequente.

A computação em nuvem fornece apenas serviços para armazenamento de dados.

34. (2015/CESPE/TCU) A respeito dos sistemas operacionais Linux e Windows, do

Microsoft PowerPoint 2013 e de redes de computadores, julgue o item a seguir.

Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a

compartilhar informações confidenciais, uma intranet poderá ser acessada por um

computador remoto localizado na rede mundial de computadores, a Internet.

35. (2015/CESPE/FUB) Considerando os conceitos, os aplicativos e as ferramentas

referentes a redes de computadores, julgue o item que se segue.

O sítio de buscas Google permite que o usuário realize pesquisas utilizando pala-

vras e textos tanto em caixa baixa quanto em caixa alta.

36. (2014/CESPE/POLÍCIA FEDERAL) Julgue o item que segue, referente a re-

des de computadores, às ferramentas utilizadas nessas redes e ao navegador

Google Chrome.

Os protocolos – programas padronizados utilizados para estabelecer comunica-

ção entre computadores e demais dispositivos em rede – são específicos para

cada sistema operacional.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

37. (2014/CESPE/POLÍCIA FEDERAL) Julgue o item a seguir, relativo a computação

em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as aplicações te-

rem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo,

que uma aplicação instalada em um computador pessoal seja executada.

38. (2014/CESPE/TJ-CE) Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos

de rede, pois seu usuário não precisa da Internet para realizar o armazenamento

dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam

conectadas à Internet possam ser acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação

chamado de DNS, que identifica tipos de organizações e também pode se referir

aos locais geográficos em que se encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função

restringe-se à conexão dos computadores de uma rede.

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos

e protocolos padrão, para que o acesso à intranet de uma empresa possa ser

protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto

de usuários previamente cadastrados e realizado em um ambiente controlado e

que não esteja conectado à Internet.

39. (2014/CESPE/ICMBIO) Julgue os itens a seguir acerca de redes de computado-

res, de correio eletrônico Outlook Express e computação na nuvem.

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e

em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

40. (2014/CESPE/ICMBIO) No que concerne à rede de computadores e à seguran-

ça da informação, julgue os itens que se seguem.

A computação em nuvem é uma forma atual e segura de armazenar dados em ser-

vidores remotos que não dependem da Internet para se comunicar.

41. (2014/CESPE/TC-DF) No que se refere à computação na nuvem, aos proce-

dimentos de segurança da informação e ao armazenamento de dados na nuvem,

julgue os itens subsequentes.

Embora a atual arquitetura de nuvem possua grande capacidade de armaze-

namento, os dados gerados por redes sociais e por mecanismos de busca não

podem ser armazenados e gerenciados em nuvem, devido ao fato de eles serem

produzidos, diariamente, em quantidade que extrapola a capacidade de arma-

zenamento da referida arquitetura.

42. (2014/CESPE/CÂMARA DOS DEPUTADOS) A respeito de conceitos e aplicativos

usados na Internet, julgue os itens a seguir.

O armazenamento de arquivos no modelo de computação em nuvem (cloud com-

puting) é um recurso moderno que permite ao usuário acessar conteúdos diversos

a partir de qualquer computador com acesso à Internet.

43. (2014/CESPE/CÂMARA DOS DEPUTADOS) A respeito de conceitos e aplicativos

usados na Internet, julgue os itens a seguir.

Os cookies são arquivos gravados no computador do usuário utilizados pelos servi-

dores web para gravar informações de navegação na Internet.

44. (2014/CESPE/FUB) No que se refere a ferramentas de Internet, julgue os itens

que se seguem.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

O Google Drive é uma ferramenta que possibilita a criação e edição de documentos,


planilhas e apresentações.

45. (2014/CESPE/CADE) No que se refere a redes de computadores, julgue


o próximo item.
Para que uma rede de computadores seja classificada de acordo com o modelo
cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam
fisicamente no mesmo local.

46. (2014/CESPE/SUFRAMA) A respeito de segurança da informação, julgue o


item subsequente.
Uma forma de implementação de segurança na Internet envolve a utilização do proto-
colo HTTPS, o qual exige que o usuário seja autenticado por meio de login e password
próprios. Essa combinação de login e password denomina-se assinatura digital.

47. (2014/CESPE/SUFRAMA) Em relação às redes de computadores, julgue o item


que se segue.
A pesquisa carro ~ azul realizada no Google retornará resultados referentes a carro
que não contenham a palavra azul.

48. (2014/CESPE/SUFRAMA) Em relação às redes de computadores, julgue o


item que se segue.
Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-
-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de
hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a
rede; ao passo que a estrutura de software, que inclui o sistema operacional, os

servidores de banco de dados e os servidores web, fica a cargo do próprio usuário.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

49. (2014/CESPE/POLÍCIA FEDERAL) Acerca de conceitos de informática, julgue o item

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o har-

dware para armazenamento de dados, que ficam armazenados em softwares.

50. (2014/CESPE/MDIC) Acerca dos procedimentos de segurança de informação e

da computação em nuvem, julgue os itens que se seguem.

Na computação em nuvem, é possível acessar dados armazenados em diversos

servidores de arquivos localizados em diferentes locais do mundo, contudo, a pla-

taforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

GABARITO

1. C 26. C

2. E 27. C

3. d 28. C

4. d 29. E

5. d 30. E

6. E 31. C

7. C 32. E

8. C 33. E

9. C 34. C

10. E 35. C

11. E 36. E

12. E 37. E

13. C 38. c

14. C 39. C

15. d 40. E

16. d 41. E

17. E 42. C

18. C 43. C

19. E 44. C

20. e 45. E

21. a 46. E

22. C 47. E

23. E 48. E

24. C 49. E

25. C 50. E

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

QUESTÕES COMENTADAS

1. (2016/CESPE/TCE-PA) Um firewall é, além de hardware, um software de segurança

de rede que permite restringir determinados tipos de acessos não autorizados.

Certo.

O firewall é um sistema de segurança (pode ser software ou hardware e software) que

filtra as conexões indevidas que chegam e/ou saem de uma máquina a uma rede.

2. (2016/CESPE/DPU) Malwares são mecanismos utilizados para evitar que téc-

nicas invasivas, como phishing e spams, sejam instaladas nas máquinas de

usuários da Internet.

Errado.

Malware é qualquer programa malicioso, portanto, está errado falar que é criado

para evitar técnicas invasivas. O phishing é um golpe que consiste na técnica de

enganar o usuário, para que este forneça dados pessoais, comumente se dá por

meio de páginas falsas da internet e envio de e-mails.

Já os spams são mensagens de e-mail não solicitadas, normalmente enviadas para

uma grande quantidade de pessoas.

3. (2018/CESPE/TCE-PB) Na computação em nuvem (cloud computing), que mu-

dou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da infor-

mação, o modelo que oferece um ambiente sob demanda para desenvolvimento,

teste e gerenciamento de aplicações de software é denominado

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

a) infraestrutura como serviço (IaaS).

b) big data como serviço (BDaaS).

c) software como serviço (SaaS).

d) plataforma como serviço (PaaS).

e) dados como serviço (DaaS).

Letra d.

Conforme vimos na aula, nesse tipo de serviço em nuvem, PaaS, o cliente pode

desenvolver suas próprias aplicações, além de utilizar a infraestrutura do servidor

para armazenamento e dispositivos de segurança.

4. (2017/CESPE/TRT-7ª REGIÃO/CE) Assinale a opção correta a respeito dos con-

ceitos de Internet e intranet.

a) Os serviços disponibilizados na intranet de uma corporação nunca estão dispo-

níveis a usuários que não estejam diretamente usando tal rede.

b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em

uma rede na qual se compartilhem recursos.

c) Entre as ferramentas necessárias para o uso da Internet estão os browsers.

d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.

Letra d.

Lembre-se, uma intranet PODE estar conectada à internet e ser acessada a partir

dela, quando a denominamos extranet. E uma intranet DEVE usar o conjunto de

protocolos TCP/IP, o mesmo usado na internet, portanto, não há incompatibilidade

entre essas duas redes.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

5. (2017/CESPE/PREFEITURA DE SÃO LUÍS-MA) A humanidade vem passando por

um processo de revolução tecnológica sem precedentes em sua história cujo maior

exemplo é o advento da Internet. A respeito da Internet e dos aspectos a ela rela-

cionados, assinale a opção correta.

a) As informações pessoais disponibilizadas na Internet são de domínio privado e

seu acesso por aplicativos é proibido.

b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as

formas de consumo.

c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de infor-

mações falsas disponibilizadas na rede.

d) Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime,

que se manifesta nas ações dos hackers.

e) A Internet é acessível às diferentes classes sociais dos mais diversos países.

Letra d.

a) Errada. A internet é considerada uma rede pública, portanto, dependendo da

forma como algo é disponibilizado, pode ser acessado por qualquer um ou até mes-

mo por aplicativos de busca ou outros.

b) Errada. Hoje, a internet é extremamente utilizada para o comércio, alterando a

forma como muitas pessoas e empresas compram e vendem seus produtos.

c) Errada. Embora, realmente, existem várias informações falsa e/ou sem com-

provação, há muitas informações fidedignas, o que torna a internet uma ótima

ferramenta de pesquisa.

e) Errada. Infelizmente, ainda hoje o acesso à internet não é totalmente aberto a

todas as classes sociais.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

6. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Internet para diversas fi-
nalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na
Internet, como, por exemplo, no Youtube (http://www.youtube.com).

Errado.
Essa é uma questão bem atípica quanto ao conhecimento exigido, pois, embora
trate de um assunto relacionado à internet, é muito específico. Existem vários
aplicativos para essa finalidade, embora a legalidade desse procedimento possa,
algumas vezes, ser questionada. Também existem aplicativos que permitem baixar
o vídeo na íntegra (vídeo e áudio).

7. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
É correto conceituar intranet como uma rede de informações internas de uma or-
ganização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

Certo.
Com o tempo, você perceberá que esse tipo de questão sobre intranet, afirmando
que o acesso é restrito, é muito comum por parte da nossa banca. Mas, lembre-se,
esse acesso PODE ser remoto, por meio da internet, por exemplo, quando a intra-

net passa a ser chamada de extranet.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

8. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usu-
ários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.

Certo.
Cookies são pequenos arquivos de texto gerados durante a navegação e realmente
armazenam dados sobre a sua visita a um site, como, por exemplo, os links que
você acessou naquela visita. E, embora seja possível impedir o armazenamento de
cookies, alguns sites podem não funcionar. Se for necessário, por algum motivo,
apagá-los sempre após a navegação, opte por usar o modo de navegação anônima,
privativa ou inprivate, conforme o navegador usado.

9. (2017/CESPE/SEDF) Com relação aos conceitos básicos e modos de utili-


zação de tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet, julgue o próximo item.
Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos,
como o Google Docs, que permite o armazenamento online e o compartilhamento
de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um
mesmo arquivo por e-mail para vários destinatários.

Certo.
Além do Google Docs, que é um componente do Google Drive, também vimos o
OneDrive e o Dropbox. Recomendo, se possível, que você utilize essas ferramentas

(todas são gratuitas), pois assim se familiariza melhor com os recursos disponíveis.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

10. (2016/CESPE/FUB) Acerca de conceitos de redes de computadores, aplicativos


e procedimentos de Internet, julgue o item subsequente.
Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em
maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

Errado.
Na ajuda do Google (https://www.google.com/intl/pt-BR_ALL/insidesear-
ch/tipstricks/all.html), sugiro utilizar menos termos, quando possível, usar pa-
lavras ou expressões comuns (exemplo: dor de cabeça em vez de minha cabeça
dói), além das opções de busca avançadas que vimos na aula.

11. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet,


julgue o item a seguir.
A opção que permite excluir o histórico de navegação dos browsers apaga da me-
mória do computador todos os arquivos que tiverem sido baixados da Web e arma-
zenados no computador.

Errado.
Nem mesmo o modo de navegação anônima, privativa ou inprivate apagam os
arquivos baixados (apagam a lista de downloads), portanto, nesse caso, será apa-
gado apenas o histórico.

12. (2016/CESPE/FUB) Acerca do uso de ferramentas para acesso à Internet, jul-


gue os itens a seguir.
Os cookies são vírus de computador instalados automaticamente quando se acessa
uma página web.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Errado.
Perceba que, à medida que você vai estudando, resolvendo questões, alguns as-
suntos começam a se repetir e ainda cairão novamente. Bom, há pouco fizemos
outra questão que falava, também, sobre cookies, e, embora possam comprometer
a privacidade do usuário, não são malwares.

13. (2016/CESPE/TCE-PA) No que diz respeito aos ambientes e aplicativos de aces-


so à Internet, julgue o próximo item.
Computação em nuvem é a forma de utilizar memória computacional e local de
armazenamento de arquivos em computadores interligados à Internet, podendo
esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.

Certo.
Conforme vimos na aula, o que foi listado na questão é o item básico da compu-
tação em nuvem, poupando, assim, recursos computacionais locais, necessitando,
por outro lado, de conexão à internet para utilizar tais vantagens.

14. (2016/CESPE/TCE-PA) A respeito dos conceitos básicos de Internet e intranet,


protocolos, ferramentas e aplicativos, julgue o item seguinte.
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas
conexões paralelas em portas distintas com o servidor: uma porta para a conexão
de controle e outra para a conexão que viabiliza a transferência de dados.

Certo.
Como vimos na tabela sobre as portas utilizadas pelos protocolos, o FTP utiliza real-
mente duas portas, a 20 para transmitir os dados e a 21 para controle. Procurei colocar

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

na lista as portas mais importantes e constantemente cobradas em provas, então, caso

ainda não tenha dado uma atenção à essa lista, ainda é tempo. #ficaadica

15. (2016/CESPE/PC-PE) Assinale a opção que apresenta corretamente o texto

que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos

no formato pdf que contenham a frase “valorização do policial civil”, mas não con-

tenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)

b) ‘valorização do policial civil’ no:concurso archive(pdf)

c) “valorização do policial civil” not(concurso) in:pdf

d) “Valorização do Policial Civil.” -concurso filetype:pdf

e) valorização and do and policial and civil exclude(concurso) in:pdf

Letra d.

Aqui, em uma única questão, precisamos aplicar nada menos do que três opera-

dores de busca do Google (aspas duplas, retirar um termo da busca e buscar um

tipo específico de arquivo). Além de estudar, recomendo, quando possível, praticar

usando o Google.

16. (2016/CESPE/PC-PE) Um usuário instalou e configurou, em uma estação de

trabalho do órgão onde atua, um aplicativo de disco virtual, que permite arma-

zenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que

continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu

três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posterior-

mente, esse usuário configurou, em um computador na sua residência, o mes-

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

mo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou

quaisquer edições ou inserção de arquivos na referida pasta.

Com base nas informações apresentadas nessa situação hipotética, é correto

afirmar que, no computador na residência do usuário, a pasta utilizada para

sincronizar os dados conterá

a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realiza-

das no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações.

b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa.

c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez

que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e

da configuração do programa com suas devidas atualizações.

d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no

órgão em que o usuário atua.

e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos

após a instalação e a configuração do programa.

Letra d.

Como diz o ditado, uma imagem vale mais do que mil palavras...vamos à imagem

e, em seguida, às explicações:

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Tudo o que foi feito no computador do trabalho foi sincronizado com o servidor (co-

piado para ele), conforme consta no enunciado, e ao chegar em casa e configurar

o seu computador, ocorre uma nova sincronia (o conteúdo – atualizado – do servi-

dor), é copiado para a máquina da casa do usuário.

17. (2016/CESPE/INSS)

O próximo item, que abordam procedimentos de informática e conceitos de Internet e

intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos lotados nes-

se órgão que o acesso a determinado sistema de consulta de dados cadastrais seria

disponibilizado por meio da Internet, em substituição ao acesso realizado somente

por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os

sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos

voltados para Internet, não são compatíveis com o ambiente web.

Errado.

Está lembrando do que eu falei algumas páginas atrás? Bom, vamos relembrar, a

internet e intranet usam o mesmo conjunto de protocolos (TCP/IP), portanto, NÃO

há incompatibilidade de tecnologias entre essas redes.

18. (2016/CESPE/INSS)

Com relação a informática, julgue o item que se segue.

Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem

ser utilizados para identificação de microcomputadores que acessam a rede.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Certo.

Vale recordar que, em uma mesma rede, não podem existir dois computadores com

o mesmo endereço IP, portanto, em toda a internet não existem máquinas com o

mesmo IP, uma vez que elas devem ser identificadas de uma forma única, motivo

pelo qual foi necessário implementar e colocar em funcionamento uma nova versão

do protocolo IP, o IPV6.

19. (2016/CESPE/INSS)

Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web

por meio de um browser interativo.

Errado.

Conforme vimos na aula, o OnedDrive é o serviço de computação e armaze-

namento em nuvem da Microsoft. O Windows 10 já vem com o aplicativo do

OneDdrive instalado. Os navegadores nativos do Windows 10 são o Internet

Explorer e o Microsoft EDGE.

20. (2014/IADES/UFBA)

Serviços de cloud storage (armazenagem na nuvem)

a) aumentam a capacidade de processamento de computadores remotamente.

b) aumentam a capacidade de memória RAM de computadores remotamente.

c) suportam o aumento da capacidade de processamento e armazenamento remotamente.

d) suportam o aumento da capacidade dos recursos da rede de computadores localmente.

e) suportam cópia de segurança remota de arquivos.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 69
NOÇÕES DE INFORMÁTICA
Internet
Profs. Jeferson Bogo & Renato Mafra

Letra e.

Embora, ao utilizar o armazenamento na nuvem poupe-se recursos computacionais

localmente (espaço de armazenamento, processamento etc.), não há nenhuma

melhoria nos computadores.

O conteúdo deste livro eletrônico é licenciado para JOELMA SAMPAIO DA COSTA - 09541027466, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 69

Você também pode gostar