Escolar Documentos
Profissional Documentos
Cultura Documentos
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Quando acessar um site, o usuário irá digitar o URL do site, que é o seu ende-
reço válido para a internet, intranet ou extranet. Exemplo: http:// www.jeferson-
bogo.pro.br
1
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Acessando um URL:
2
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
RESOLVENDO URL
DNS
www.abc.com.br 201.76.59.52
www.bol.com.br 200.147.3.199
www.caixa.com.br 200.201.166.106
www.google.com.br 216.58.212.35
www.terra.com.br 200.154.56.80
www.uol.com.br 200.221.2.45
3
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Questões de prova
(FCC/TRE-TO/2011) A conexão entre computadores por meio de Internet ou Intranet é feita pela
utilização de endereços conhecidos como endereços de IP. Para que os usuários não precisem uti-
lizar número e sem nomes, como por exemplo www.seuendereco.com.br, servidores especiais são
estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados.
Tais servidores são chamados de servidores:
a. FTP.
b. DDOS.
c. TCP/IP.
d. HTTP.
e. DNS.
A alternativa correta é a letra “e”.
4
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Como a Internet é uma rede pública, ela está sujeita a interceptações mal-
dosas. Para tanto, faz-se necessário unir, ao http, um destes protocolos: o SSL
(Secure Socket Layer) ou o TLS (Tranport Layer Security).
Esses protocolos irão adicionar ao http uma camada (layer) segura. Essa
camada é responsável pela segurança dos dados, criptografando-os.
Criptografia
5
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
6
Internet, Redes, Intranet, Navegadores, Correio Eletrônico, – INFORMÁTICA
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Questões de prova
(FCC/ASSEMBLEIA ADMINISTRATIVA/2013) Uma conexão segura deve ser utilizada quando dados
sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio ele-
trônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o nave-
gador. Para ajudar a garantir que uma transcrição seja segura, deve-se verificar se o endereço Web
começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o:
a. SSL.
b. SOAP.
c. RSA.
d. SHA.
e. SAP.
A alternativa correta é a letra “a”.
(CESPE/PCDF/2013) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer)
possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade
da comunicação.
7
INFORMÁTICA – Internet, Redes, Intranet, Navegadores, Correio Eletrônico,
Ameaças Virtuais IV
Produção: Equipe Pedagógica Gran Cursos Online
Obs.: Este material foi elaborado pela equipe pedagógica do Gran Cursos
Online, de acordo com a aula preparada e ministrada pelo professor
Jeferson Bogo.