Você está na página 1de 103

NOÇÕES DE

INFORMÁTICA
Internet

SISTEMA DE ENSINO

Livro Eletrônico
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Internet...........................................................................................................................4
Internet, como Surgiu......................................................................................................4
Rede de Computadores...................................................................................................4
Topologia das Redes de Computadores...........................................................................5
Área de Abrangência.......................................................................................................5
Protocolos.......................................................................................................................5
Tipos de Conexão à Internet............................................................................................9
Discada (Dial Up).............................................................................................................9
Conexões Banda Larga.................................................................................................. 10
Principais Serviços........................................................................................................ 12
Navegação.................................................................................................................... 13
Cloud Computing (Computação em Nuvem). . ................................................................ 20
E-mail............................................................................................................................25
VPN (Virtual Private Network – Rede Privada Virtual).................................................. 28
VOIP (Voice Over IP – Voz sobre IP).............................................................................. 28
Outros Termos Relacionados à Internet. . .......................................................................29
Intranet.........................................................................................................................29
Pesquisas na Web......................................................................................................... 30
Portas TCP e UDP. .........................................................................................................32
Ameaças Virtuais..........................................................................................................33
Hacker...........................................................................................................................33
Cracker.........................................................................................................................33
Principais Malwares.......................................................................................................33

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Outros Riscos................................................................................................................35
Formas de Prevenção....................................................................................................36
Mapa Mental..................................................................................................................38
Questões de Concurso...................................................................................................39
Gabarito........................................................................................................................ 61
Gabarito Comentado. .....................................................................................................62
Referências................................................................................................................. 100

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

INTERNET
Internet, como Surgiu
A internet surgiu em 1960, com a Arpanet (rede da Advanced Research Projetcs Agency),
um projeto do Departamento de Defesa Norte-americano, que interligava pesquisadores com
centros de computação remotos. Os militares estavam procurando uma forma eficiente de
manter a comunicação em caso de guerra e, principalmente, facilitar o compartilhamento de
informações; dessa forma, se grande parte dos computadores fossem destruídos, a  outra
parte continuaria funcionando normalmente. Embora várias datas sejam citadas nessa parte,
não quero que você fique preocupado(a) com elas, pois sempre há divergências entre as fon-
tes consultadas (estas serão citadas ao final dessa aula) e não podem, portanto, ser cobradas
de uma maneira exata nas provas. O examinador pode até considerar um período ou falar que
tal fato aconteceu aproximadamente em tal ano.
A Usenet (Users Network), que surgiu no final dos anos 1970, destinava-se à comunidade
universitária e a algumas organizações comerciais. No início da década de 1980, apareceram
a Csnet (Computer Science Network) e a Bitnet, interligando as comunidades acadêmicas e
de pesquisa. Agora a rede, antes exclusiva dos militares, começa a ser usada por instituições
civis. Em 1986, foi criada a NSFnet (National Science Foundation Network) para possibilitar a
conexão de pesquisadores aos cinco grandes centros de computação nos EUA. Temos, nesta
época, o início da expansão da internet.

Rede de Computadores
Agora que já conhecemos um pouco sobre a história da internet e sabemos que ela tem
origem a partir da interligação de vários computadores ao redor do mundo, temos a noção de
que uma rede de computadores existe a partir da interligação de dois ou mais computadores
que podem se comunicar, compartilhando informações e/ou dispositivos.

Exemplo: impressoras e outros hardwares.

Vejamos, agora, os principais aspectos sobre as redes de computadores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Topologia das Redes de Computadores

Aqui, veremos as diferentes formas como os computadores podem ser interligados:


• Estrela: todas as conexões partem de um ponto central (concentrador), normalmente
um hub ou switch. Atualmente, é o modelo mais utilizado;
• Anel: todos os computadores são conectados em um anel;
• Barramento: os computadores são conectados num sistema linear de cabeamento em
sequência.

Área de Abrangência

Descreve a área que uma rede abrange:


• LAN (Local Area Network – área de rede local): as redes locais, muitas vezes chamadas
LANs, estão contidas em um único edifício ou edifícios próximos;
• MAN (Metropolitan Area Network – área de rede metropolitana): uma rede metropolita-
na, ou MAN, abrange a área de uma cidade;
• WAN (Wide Area Network – área de rede imensa): abrange uma grande área geográfica,
com frequência um país ou continente.

 Obs.: todas essas nomenclaturas podem ser precedidas da letra “W” (de Wireless), o que
indica uma rede sem fio.

Exemplo: WLAN (área de rede local sem fio).

Protocolos

Em uma rede de computadores, podemos entender o protocolo como uma linguagem co-
mum utilizada entre eles e que é necessária para que possa existir a comunicação e qualquer
outro tipo de serviço. Vou começar falando do conjunto de protocolos criado no início da in-
ternet utilizado até hoje e que serve de base (contém os outros protocolos, ou seja, ele é uma
pilha de protocolos) para o funcionamento da internet bem como de redes locais (a intranet,

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

por exemplo). Estou falando do TCP (Transport Control Protocol) e o IP (Transport Protocol),
o famoso TCP/IP.

TCP (Transport Control Protocol – Protocolo de Controle de Transmissão)

Como seu nome mesmo sugere, o TCP tem como missão transportar as informações. Mas
precisamos saber que tudo que é transmitido em uma rede é divido em pedaços, chamados de
pacotes, sendo que estes contêm parte da informação, o endereço de origem e o de destino.
O TCP é um protocolo orientado à conexão e, portanto, confiável, ou seja, ele garante a entrega
de todos os pacotes e que sejam montados no destino na sequência correta (como podem
seguir diferentes caminhos em uma rede, pode acontecer que cheguem fora da ordem).

UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário)

Este protocolo também tem a missão de entregar os pacotes, mas não é orientado à co-
nexão, portanto, não é confiável e não garante a entrega do todos os dados nem a sua correta
sequência (o fato dele não garantir não quer dizer que não o fará). Pelo fato de não fazer a
checagem da entrega dos dados, ele é mais rápido que o TCP.

IP (Internet Protocol – Protocolo da Internet)

Embora tenha esse nome de protocolo da internet, como havia comentando antes, ele
pode ser usado em redes que não tenham acesso à internet. A sua principal função é fornecer
aos computadores de uma rede um endereço lógico para que possam ser identificados nesta
rede (não pode haver duas máquinas com o mesmo endereço em uma mesma rede). Vamos
conhecer agora as duas versões do protocolo IP.

IPv4 (IP Versão 4)

Esta versão foi criada no início da internet e ainda está em uso, porém, já existe uma nova
versão para suprir a demanda de endereços, tendo em vista que os computadores em uma
mesma rede não podem ter o mesmo endereço. Essa versão é nativa (vem instalada) nos

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

seguintes sistemas operacionais: Windows XP, 7, 8, 8.1, 10 e todas distribuições do Linux.


Vamos ver como é a estrutura de um endereço IPv4.
Nós temos quatro blocos separados por um ponto “.”, sendo que cada bloco tem o tama-
nho de 8 bits, totalizando 32 bits. Cada bloco pode usar números de 0 a 255 (sendo que os
extremos – 0 e 255 – são reservados e não são usados nos endereços).

IPv6 (IP Versão 6)

Esta versão já está em funcionamento no Brasil. É nativa dos seguintes sistemas opera-
cionais: Windows 7, 8, 8.1, 10 e as mais novas distribuições do Linux, sendo que, no Windows
XP, para utilizá-la, é necessária sua instalação.
Os endereços IPv6 são divididos em 8 blocos separados por dois pontos “:”, e cada bloco tem
o tamanho de 16 bits e pode usar o sistema hexadecimal (letras de A até F e números de 0 a 9).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Como Atribuir um IP

Podemos fazer isso de duas formas:


• Estático ou fixo: nesse caso, é atribuído manualmente pelo usuário por meio das confi-
gurações de rede da máquina. Como o nome sugere, o endereço permanece o mesmo
até que o usuário decida alterá-lo. Tem como desvantagens o trabalho ser manual e a
possibilidade de repetição dos endereços;

• Dinâmico ou variável: nesse caso, será utilizado o protocolo DHCP (Dynamic Host Con-
figuration Protocol – Protocolo de Configuração Dinâmica de Host), que tem como mis-
são atribuir dinamicamente IPs a máquinas de uma rede. Neste caso, os endereços não
serão fixos, podendo mudar a cada vez que a máquina é desconectada ou religada.

Como foi dito, o IP é um endereço lógico das máquinas. O endereço físico delas vem gravado
na placa de rede (sendo único, no mundo todo, para cada placa) e é chamado de MAC (Media
Access Control).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

 Obs.: vamos mudar de assunto agora, porém, ainda há vários protocolos para conhecer.
Durante a aula, dentro de assuntos específicos, falarei deles.

Tipos de Conexão à Internet

Vejamos quais são os principais tipos de conexão à internet. Lembrando que, para aces-
sar à internet, temos que contratar um ISP (Internet Service Provider – provedor de acesso
à internet), sendo este responsável por nos fornecer um IP válido para navegar na internet
(sim, nossas máquinas terão dois IPs, um para que sejam identificados na nossa rede, isso
caso você tenha mais de uma máquina na sua casa, e outro que é atribuído ao modem para
navegação na internet). Como foi dito, o IP que vem do provedor é atribuído ao modem, sendo
este responsável por rotear a internet para todos computadores ligados a ele (com ou sem
fio). Esse compartilhamento do mesmo IP é possível graças ao NAT (Network Address Trans-
latiom – tradução do endereço de rede). Na imagem a seguir, o endereço 221.200.2.4 é o IP
usado pelas máquinas para acessar à internet.

Discada (Dial Up)

Conexão lenta/instável que utiliza a linha telefônica (a linha não pode ser usada para liga-
ções enquanto estiver estabelecida uma conexão à internet). A velocidade máxima era de 50
kbps (50 kilobits por segundo).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Conexões Banda Larga

Toda conexão, no Brasil, que tenha velocidade superior à conexão discada, é considerada
banda larga.

ADSL (Asymmetric Digital Subscriber Line – Linha Assimétrica Digital do


Usuário)

Esse tipo de conexão também usa a linha telefônica, mas com novas tecnologias divide
a linha telefônica em dois canais: um para dados (upload – envio de dados – e download
– recebimento de dados) e outro para voz (telefone convencional). Graças a essa divisão,
é possível navegar na internet e usar o telefone ao mesmo tempo. Há diferentes versões de
ADSL, diferenciando-se, basicamente, quanto à velocidade de acesso. Vejamos as principais
versões e suas respectivas velocidades máximas:
• ADSL – 8 Mbps (8 megabits por segundo);
• ADSL2 – 12 Mbps (12 megabits por segundo);
• ADSL2+ – 24 Mps (24 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 55 Mpbs (55 megabits por segundo);
• VDSL (Very High Bit Rate Digital Subscriber Line) – 100 Mpbs (100 megabits por segundo).

Via Cabo

Utiliza cabos coaxiais (não utiliza a rede telefônica convencional) para transmissão dos
dados. Neste tipo de conexão, precisamos de um modem chamado de Cable Modem.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Wireless (sem Fio)

Vejamos agora as principais conexões sem fio.

Wi-Fi

Embora não seja propriamente um tipo de conexão direta do provedor ao usuário, recebe
a conexão do modem e a retransmite sem fio de acordo com o alcance do aparelho, sendo
normalmente usada em ambientes internos pelo alcance reduzido. Os dados são enviados e
recebidos por ondas de rádio. O Wi-Fi é normatizado pelo protocolo 80.11, que atualmente
possui várias versões como 802.11b, 802.11n etc.

Via Rádio

Aqui, há a conexão externa da casa ao provedor sem fio. Os dados são enviados e recebi-
dos por ondas de rádio (diferentes das usadas no Wi-Fi).

3G/4G (Terceira e Quarta Geração da Telefonia Móvel)

Essas conexões utilizam a infraestrutura da telefonia móvel para a transmissão dos da-
dos da internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Backbone (Espinha Dorsal)

Os backbones não são conexões diretamente utilizadas pelos usuários e sim infraestrutu-

ras (cabos, satélites e servidores) de altíssima velocidade e capacidade de dados que funcio-

nam tal como a nossa colunar vertebral, ou seja, sustentam a internet, no sentido de permitir

a fluidez dos dados pelo mundo inteiro. A imagem a seguir mostra um esquema com os prin-

cipais backbones existentes.

Principais Serviços

A partir de agora, vou falar dos principais serviços que existem na internet e, logicamente,

que são cobrados nos concursos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Navegação

Muitas pessoas pensam que internet é sinônimo de World Wide Web, porém, esta é parte
daquela, sendo a World Wide Web, um dos muitos serviços oferecidos na internet. A World
Wide Web (teia mundial) é conhecida também como WWW, uma nova estrutura de navega-
ção pelos diversos itens de dados em vários computadores diferentes. O modelo da WWW é
tratar todos os dados da internet como hipertexto (que podemos chamar apenas de página
da internet), isto é, vinculações entre as diferentes partes do documento para permitir que as
informações sejam exploradas interativamente e não apenas de uma forma linear, lembrando
ainda que há muito tempo as páginas podem trazer não apenas texto, mas vídeos, animações
digitais etc., conteúdo este chamado de hipermídia, ou seja, hipermídia = hipertexto + sons
e/ou vídeos. Ao se falar em navegação, temos que saber um pouco sobre HTML (Hypertext
Markup Language – Linguagem de Marcação de Hipertexto), utilizada na construção de pá-
ginas na Web. Ela permite inserir imagens e hiperlinks (atalhos para um arquivo, outra página
etc.) em um arquivo de texto, formatando e definindo a aparência do documento. Os docu-
mentos em HTML podem ser editados por meio de editores de texto simples (Word, Writer,
bloco de notas etc.) ou com a utilização de programas específicos para tal finalidade.

Navegadores

Para que possamos navegar na internet e ter acesso às páginas disponíveis, precisamos
usar um navegador, também conhecido como browser, web browser ou cliente de navegação.
Vamos conhecer os principais navegadores cobrados em provas de concurso:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

 Obs.: o Microsoft EDGE é nativo, ou seja, vem instalado junto com o sistema operacional do
Windows 10. Ele pode ser instalado (é necessário fazer o download) no Windows 7, 8
e 8.1.

Dentre estes, em frequência de cobrança, podemos destacar: Google Chrome, Internet


Explorer (mesmo que esteja descontinuado desde a sua versão 11) e Mozilla Firefox. Veja,
a seguir, uma lista com os principais atalhos desses três navegadores. Fique atento(a), pois
praticamente todas as bancas costumam cobrar esses atalhos.

FUNÇÃO

I – E FIREFOX CHROME


Alternar entre visualização tela inteira e
F11 F11 F11
normal
Abrir a(s) página(s) inicial(ais) Alt + Home Alt + Home Alt + Home

Localizar alguma informação na página Ctrl + F Ctrl + F Ctrl + F

Atualizar a página (recarrega o site) F5 F5 F5

Parar a transferência de uma página Esc Esc Esc

Abrir a pesquisa ou site em uma nova guia Alt + Enter Alt + Enter Alt + Enter

Abrir uma nova guia Ctrl + T Ctrl + T Ctrl + T

Abrir uma nova janela Ctrl + N Ctrl + N Ctrl + N


Abrir uma nova janela de Navegação InPri-
Ctrl + Shift + P Ctrl + Shift + P Ctrl + Shift + N
vate/Privativa/Anônima

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Duplicar a guia atual Ctrl + K/Alty +D + Enter Alt + D + Enter Alt + D + Enter

Exibir os Favoritos Ctrl + I / Alt + C Ctrl + I ------------

Exibir o Histórico Ctrl + H Ctrl + H Ctrl + H

Exibir o histórico de Downloads Ctrl + J Ctrl + J Ctrl + J

Alternar entre as Abas ou Guias abertas Ctrl + Tab Ctrl + Tab Ctrl + Tab

Ir para caixa de pesquisa (One Box) Ctrl + E Ctrl + E Ctrl + E


Clicar na setinha antes Clicar com o botão
F4 ou manter pressio-
do símbolo atualizar ou direito do mouse na
nada a seta Voltar ou
clicar e manter pressio- seta Voltar ou Avan-
Exibir o histórico na barra de endereço Avançar na barra de
nada a seta Voltar ou çar ou clicar e manter
ferramentas do nave-
Avançar na barra de fer- pressionada estas
gador.
ramentas do navegador. funções.

Adicionar a página atual aos seus favoritos


(ou subscrever o feed durante a pré-visualiza- Ctrl + D Ctrl + D Ctrl + D *
ção de feeds)

Fechar a guia ativa Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4 Ctrl + W/Ctrl + F4

Ctrl + H abre na guia


Ctrl + H Ctrl + H Apresenta o
Abrir o Centro de Favoritos e apresentar o his- histórico, mas permite
Apresenta somente o histórico, extensões e
tórico exibir os Feeds e Favo-
histórico configurações
ritos

Acessar Ferramentas Alt + X Alt + X Alt + F

Imprimir Ctrl + P Ctrl + P Ctrl + P

Quando navegamos, estes navegadores geram dados (que ficam salvos na nossa máquina)

que podem permitir a outra pessoa saber por onde navegamos, expondo, assim, nossa priva-

cidade. Os principais dados gerados são:


• Histórico: armazena o endereço das páginas visitadas;
• Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação
naquele site, por exemplo, produtos que visualizou em um determinado site;
• Arquivos temporários: algumas imagens do site visitado são armazenadas na máquina
para que possam ser reutilizados em uma visita futura;
• Lista de downloads efetuados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Esses dados podem ser apagados manualmente após se encerrar a navegação, porém estes
navegadores (outros também possuem essa funcionalidade) possuem um modo de navega-
ção que, quando ativado, ao fechar o navegador, apaga automaticamente os dados citados.
Embora os nomes sejam diferentes para cada navegador, na essência, funcionam da mesma
forma. Vamos aos nomes: no Google Chrome – navegação anônima; no Mozilla Firefox –
navegação privativa; e no Internet Explorer – Navegação Inprivate. Mas esse modo de na-
vegação não apaga os seguintes dados: os downloads (os arquivos baixados) nem os sites
adicionados na lista de favoritos.

URL (Uniform Resource Locator – Localizador Uniforme de Recursos)

Os endereços na internet são conhecidos como URL (Uniform Resource Locator – Loca-
lizador Uniforme de Recursos). Cada documento, arquivo ou imagem disponível na Web tem
seu próprio URL para facilitar sua localização. Vamos conhecer a estrutura de um URL:

Exemplo: https://www.grancursosonline.com.br/cursos/professor/jeferson-bogo

Protocolo HTTPS (Hypertext Transfer Protocol Secure – protocolo de transferência de hi-


pertexto seguro)
Antes de conhecermos o protocolo HTTPS, vamos falar do protocolo HTTP e aproveitar
para saber a diferença entre eles. Bom, neste momento, você já deve ter percebido que um
site pode utilizar tanto um quanto o outro, entre outros (FTP, por exemplo – depois fala-
rei dele), sendo possível, ainda, utilizar ambos (sendo um de cada vez). O protocolo HTTP
(Hypertext Transfer Protocol – Protocolo de Transferência de hipertexto) é utilizado para
requisitar uma página e por responder tal pedido. Para entender melhor como isso funcio-
na, é necessário saber que a internet se baseia no modelo cliente-servidor (veja imagem a
seguir), em que o cliente é quem solicita algo ao servidor e este responde às solicitações.
Porém, quando se utiliza o protocolo HTTP, não há segurança no tráfego de informações,
por isso muitos sites utilizando o protocolo HTTPS (nesse caso, a escolha não é do usuário,
e sim do servidor).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

O protocolo HTTPS também irá requisitar e responder à requisição de uma página, mas ele
irá criptografar (codificar, ou seja, não serão legíveis) as informações, utilizando para isso o
protocolo SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). As páginas que utili-
zam o protocolo HTTPS possuem ainda um certificado digital para garantir a sua autenticida-
de. O certificado digital é um documento eletrônico que funciona como uma identidade digital.

Domínio

Exemplo: www.grancursosonline.com.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

É o endereço da máquina, ou seja, designa o servidor que contém o documento ou recur-


so solicitado. Os domínios no Brasil são gerenciados pelo Registro.br, que está vinculado ao
Comitê Gestor da Internet (CGI) – órgão responsável por controlar a internet no Brasil. O Re-
gistro.br tem por atribuição controlar categorias do.br, ou seja, quando alguém quer registrar
um site com.br (www.seunome.com.br), tem que verificar se esse domínio está disponível e
então efetuar o respectivo pagamento.
Veja nas imagens as categorias disponíveis atualmente no Brasil:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Fonte das imagens: <https://registro.br/dominio/categoria.html>.

Diretório

Exemplo: cursos/professor/jeferson-bogo:

Esse é o diretório (pasta) onde o conteúdo acessado está hospedo no disco rígido no ser-
vidor.

 Obs.: em alguns casos, ainda pode ter o acesso a um arquivo específico dentro da página,
como um PDF, por exemplo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Cloud Computing (Computação em Nuvem)

Para entender esse serviço, devemos saber que nuvem é uma abstração para internet.
Assim, quando falamos em nuvem, na verdade nos referimos à internet e toda sua infraestru-
tura. Os programas, de maneira geral, para que sejam executados, devem ser instalados na
máquina do usuário (isso não é computação na nuvem para deixar claro), o que vai ocupar
espaço em disco e consumir recursos computacionais da máquina (processador, memória
etc.). A computação em nuvem consiste em executar os programas diretamente na nuvem;
dessa forma, há uma grande economia dos recursos computacionais locais, sem falar que
há a possibilidade reescalonar os serviços conforme a necessidade, independentemente do
local (casa, trabalho ou outro país) e do sistema operacional utilizado, sendo necessário um
computador com conexão à internet.
Na computação em nuvem, existem três tipos de serviços, que algumas vezes são vistos
como camadas, vamos conhecê-los:
• Infraestrutura como serviço (IaaS – Infraestructure as a Service): nesse tipo de serviço,
há a infraestrutura computacional do serviço a ser usada (“alugada”), ou seja, a parte
de hardware como os servidores, Data Centers e demais equipamentos necessários.
A infraestrutura pode ser alugada conforme a demanda do usuário, que irá economizar,
não precisando adquirir tais equipamentos;

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-iaas/

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

• Plataforma como serviço (PaaS – Platform as a Service): esse é um modelo de serviço


intermediário entre o SaaS e o IaaS, no qual o usuário tem a possibilidade de desen-
volver suas próprias aplicações de acordo com sua necessidade específica, usando a
infraestrutura de servidores e segurança da nuvem;

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-paas/

• Software como Serviço – (SaaS – Software as a Service): nesse modelo de serviço, há


a opção de alugar os softwares (aplicativos) na nuvem, que são hospedados nos prove-
dores, e estes também gerenciam o programa e a infraestrutura necessária e realizam
a manutenção e as atualizações. Para utilizar o aplicativo, os usuários o farão por meio
de um navegador, seja por meio de um computador, tablet ou celular.

Fonte: https://azure.microsoft.com/pt-br/overview/what-is-saas/

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Existem três tipos de nuvens: pública, privada e híbrida.

Nuvem Pública

Definimos uma nuvem como pública quando uma empresa oferece serviços de compu-
tação à internet pública, ou seja, esses serviços são oferecidos a qualquer pessoa, podendo
ser gratuitos ou pagos. O fato de ser acessada e até mesmo hospedada por uma ou mais
empresas traz uma certa fragilidade quanto à confiabilidade e até mesmo à confidencialidade
dos dados ali armazenados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Nuvem Privada

Nesse tipo de nuvem, os serviços de computação em nuvem são oferecidos por meio da
internet ou de uma rede interna privada exclusivamente a usuários predefinidos, e não ao pú-
blico em geral. Esse tipo de nuvem também pode ser denominado de corporativa ou interna,
proporcionando níveis de segurança maiores e, consequentemente, elevando o custo.

Nuvem Híbrida

Como o próprio nome sugere, esse tipo de nuvem é a junção dos dois tipos anteriores –
nuvem pública e nuvem privada –, mesclando, portanto, suas características. Ou seja, as em-
presas podem usar a facilidade de redimensionar sua infraestrutura local para a nuvem públi-
ca, sem que seus dados sejam inteiramente expostos.

Cloud Storage (Armazenamento na Nuvem)

O armazenamento na nuvem permite poupar espaço na máquina, armazenando direta-


mente em servidores remotos os mais diversos tipos de arquivos (documentos, imagens, mú-
sicas etc.), permitindo que esse conteúdo possa ser acessado a partir de qualquer computa-
dor conectado à internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Veja a seguir exemplos de Cloud Computing e Cloud Storage.

Serviço da Microsoft que permite gratuitamente armazenar conteúdo e/


ou acessar o Office Online, que contém, além de outros programas, o Word Online, Excel Online
e PowerPoint Online, sendo que para utilizar esses programas não é necessário ter o pacote
Office instalado na máquina.

Serviço da empresa Google. Também disponibiliza gratuitamente espaço para


armazenamento, além de programas para edição de textos, edição de planilhas e de apresen-
tações, entre outros.

Serviço, essencialmente, para armazenamento remoto, que permite a edição de


arquivos do pacote Office por meio do OneDrive (estão interligados).

 Obs.: todos os serviços citados permitem ao usuário pagar por mais espaço de armazena-
mento e, ainda, possibilitam baixar um aplicativo na máquina, que irá criar uma pasta
no sistema e sincronizar todo conteúdo da nuvem com a máquina e vice-versa, per-
mitindo, assim, que o usuário acesse e edite seus arquivos mesmo estando off-line.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Troca de Arquivos

O protocolo FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) torna


possível a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de
um computador para outro.

E-mail

O e-mail é um dos serviços mais antigos da internet. Por meio dos servidores (IG, Gmail
etc.) de e-mail, podemos enviar e receber mensagens de e-mail. Vamos conhecer agora os
protocolos que são usados nesse serviço e como eles funcionam.

Protocolos de E-mail

SMTP (Simple Mail Transfer Protocol): tem a função de enviar as mensagens.


POP3 (Post Office Transfer Protocol): protocolo usado para receber mensagens. Ele é usa-
do nos programas gerenciadores de e-mail (exemplo: Outlook). O POP baixa as mensagens
para máquina, permitindo o acesso a elas mesmo estando off-line.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

IMAP4 (Internet Message Access Protocol): protocolo usado para receber mensagens,
podendo ser usado nos gerenciadores de e-mail bem como no Webmail (acesso ao e-mail por
meio de um navegador). Ele virtualiza as pastas dos servidores na máquina. Por padrão, não
permite o acesso off-line das mensagens.

Forma de Acessar o E-mail

Webmail: é o acesso a um servidor de e-mail utilizando um navegador (browser, web


browser ou cliente de navegação). Por padrão, as mensagens permanecem armazenadas nos
servidores de e-mail e não é necessária nenhuma configuração específica, apenas o navega-
dor e conexão à internet.
Gerenciador de e-mail (cliente de e-mail): programa utilizado para gerenciar o envio e o
recebimento de e-mails. Para utilizá-lo, é necessário obter o programa (a seguir, veremos os
principais programas e como obtê-los) e configurar sua conta de e-mail (você já deve possuir
uma conta de e-mail junto a algum servidor, como Gmail, IG etc.) juntamente com os respec-
tivos protocolos de envio e recebimento de e-mails. Por padrão, ao usar um gerenciador de
e-mail, as mensagens são baixadas para máquina, permitindo o acesso a elas off-line.

Principais Gerenciadores de E-mail

OUTLOOK EXPRESS: acompanha a instalação padrão do Windows XP.


OUTLOOK: acompanha algumas versões do pacote Office. Possui uma agenda/ca-
lendário e um filtro de lixo eletrônico (filtro anti-spam).
MOZILLA THUNDERBIRD: é um software livre e gratuito de e-mail. Possui um filtro
anti-spam.

 Obs.: em todos os gerenciadores citados, é  possível cadastrar várias contas de e-mail e


criar regras (filtros) para as mensagens recebidas.

Principais Pastas de E-mail

Caixa de Entrada: armazena, por padrão, todas as mensagens recebidas, exceto as que
possuam alguma regra cadastrada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Caixa de Saída: armazena os e-mails que estão sendo enviados (processados).


Itens Enviados: armazena os e-mails que já foram enviados.
Itens Excluídos (Lixeira): armazena os e-mails excluídos. Enquanto estiverem na lixei-
ra podem ser recuperados.
Rascunhos: armazena automaticamente os e-mails que estão sendo criados. Se o
usuário clicar em fechar (nos gerenciadores de e-mail), será dada a opção de manter o ras-
cunho ou não.

Estrutura de um Endereço de E-mail

Campos para Envio do E-mail

Os endereços que estão nos campos “Para” e “Cc” (Com cópia) veem uns aos outros, ou
seja, por exemplo, o endereço “A” vê os endereços de “B” e “C”, mas não vê os endereços que
estão no campo “Cco” (com cópia oculta). Os endereços que estão no campo “Cco” veem os
que estão nos campos “Para” e “Cc”, mas não veem um ao outro, ou seja, “D” não sabe que o
e-mail foi enviado para “E” e vice-versa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

VPN (Virtual Private Network – Rede Privada Virtual)

É a interligação de computadores utilizando a internet como caminho para tal. A comuni-


cação é criptografada para manter a segurança dos dados.

VOIP (Voice Over IP – Voz sobre IP)

É a transmissão de voz utilizando o protocolo IP. São tarifadas apenas as ligações realiza-
das para telefones fixos e celulares convencionais (baixo custo).

Alguns exemplos de softwares que permitem a ligação Voip:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Outros Termos Relacionados à Internet

Intranet

É uma rede privada (requer autenticação), restrita a um grupo predefinido de usuários


(usada normalmente em empresas). Utiliza os mesmos protocolos da Internet (TCP/IP), por-
tanto, pode-se ter, em uma intranet, os mesmos serviços que existem na internet. Uma intra-
net pode se comunicar com a internet e vice-versa; a esse acesso chamamos extranet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Pesquisas na Web

Principais Sites de Busca

Operadores de Busca do Google

Estou com sorte: abre diretamente o primeiro link da busca.

Nesse exemplo, seria aberto diretamente o site do Gran Cursos Online, ou seja, não seriam
apresentados os resultados com vários links, como na imagem.
Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em
que as palavras foram digitadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele
não vai aparecer nos resultados da busca.

Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).

Site específico: realiza a busca “dentro” de um site específico.

Intervalo de números: busca por um intervalo de números (não precisa ser valor monetá-
rio), como, por exemplo, terremotos 2000..2005.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na
busca, ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.

Portas TCP e UDP

Aluno(a), neste material, vou complementar nossa aula de internet falando um pouco sobre
as portas lógicas do protocolo TCP (Transmission Control Protocol – Protocolo de Controle
de Transmissões) e do UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário),
sendo que cada um possui 65.535 portas, numeradas de 0 (zero) a 65.535, porém as mais
utilizadas são as de 0 (zero) a 1.023. Entre essas, eu separei as mais cobradas em concursos
e sua respectiva aplicação.

PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO


20 TCP / UDP FTP Dados
21 TCP / UDP FTP Controle
22 TCP / UDP SSH
23 TCP / UDP TELNET
25 TCP / UDP SMTP Foi bloqueado no Brasil para evitar SPAM
53 TCP/UDP DNS
67 UDP DHCP
68 UDP DHCP
80 TCP / UDP HTTP
110 TCP / UDP POP3
143 TCP / UDP IMAP4

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

PORTA PROTOCOLO SERVIÇO OBSERVAÇÃO


220 TCP / UDP IMAP3
443 TCP / UDP HTTPS HTTP + SSL OU TLS
465 TCP / UDP SMTP SMTP + SSL OU TLS
587 TCP / UDP SMTP SMTP + SSL OU TLS
989 TCP / UDP FTPS FTP + SSL OU TLS – Dados
990 TCP / UDP FTPS FTP +SSL O TLS – Controle
992 TCP / UDP TELNETS TELNET + SSL OU TLS
993 TCP / UDP IMPAS IMAP + SSL OU TLS
995 TCP / UDP POP3S POP3 + SSL OU TLS

Ameaças Virtuais

Hacker

Pessoa que possui um elevado conhecimento em informática, principalmente em progra-


mação de computadores.

Cracker

É o hacker que pratica atos ilícitos.

 Obs.: as bancas consideram os dois como pessoas perigosas.


 Malicioso + software = malware, categoria que engloba todos os programas maliciosos.

Principais Malwares

Spyware

Programa espião.

 Obs.: programas espiões podem ser utilizados licitamente em alguns contextos, mas,
a princípio, são ilícitos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Adware: programa que apresenta propagandas.


Keylogger: registra (captura) todas as teclas digitadas pelo teclado físico da máquina.
Pode ser um software (mais comum) ou um hardware.
Screenlogger: captura (registra) uma imagem da tela, normalmente a cada clique do mouse.

Vírus

Precisa ser executado para iniciar a contaminação. Precisa de um arquivo hospedeiro.


Pode criar cópias de si mesmo:
• Vírus de boot: infecta o setor responsável pelo boot, prejudicando ou impossibilitando
a inicialização do sistema operacional;
• Vírus de macro: infecta documentos, planilhas e apresentações;

 Obs.: macros são miniprogramas que podem ser inseridos em documentos, planilhas e
apresentações para automatizar determinadas tarefas.

• Vírus stealth (invisível): possui a capacidade alterar seu código e de se esconder no


sistema, o que dificulta a sua detecção.

Worms (Vermes)

Não precisa ser executado para dar início à contaminação. Não usa arquivo hospedeiro.
Pode criar cópias de si mesmo. Explora vulnerabilidades.

Backdoor

Programa que permite o retorno de um invasor a uma máquina comprometida com pro-
gramas criados ou modificados para este fim.

Trojan Horse (Cavalo de Troia)

Programa aparentemente inofensivo, mas que esconde uma ameaça. Precisa ser execu-
tado para iniciar a contaminação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Bot

Possui as mesmas características de um Worm, acrescentando a possibilidade de serem


controlados remotamente. Um computador infectado por um Bot é chamado de computador
zumbi.
Botnet – uma rede de computadores infectados por bots.

Outros Riscos

Phishing (Phishing Scam)

Consiste no envio de uma “isca” por meio de um meio eletrônico, como, por exemplo:
e-mail, redes sociais, sites diversos. Engenharia social: técnica de convencimento.
Exemplo de phishing:

Internet Explorer – SmartScreen: tem como objetivo impedir o acesso a site de phishing e
que contenham malware. Os outros navegadores também possuem ferramentas semelhan-
tes, porém sem uma nomenclatura específica.

Pharming

Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário


para um site falso.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Spam

E-mail não solicitado, geralmente enviado em massa.


Spammer: pessoa que envia spam.

Formas de Prevenção

Antivírus

O principal método utilizado para a detecção de ameaças é a comparação dos arquivos


com uma base de dados de ameaças conhecidas. Por esse motivo que é extremamente im-
portante manter o antivírus sempre atualizado, preferencialmente com a atualização automá-
tica habilitada.

Heurística

É a detecção de ameaça baseada no comportamento dos arquivos. Quando uma possível


ameaça é detectada – ou mesmo quando é confirmada ser uma ameaça, porém, por algum
motivo não possível “limpar” o arquivo –, é possível colocar o arquivo em quarentena para que
ele não contamine outros arquivos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Firewall

Monitora (filtra) as conexões de entrada e saída de um computador a uma rede. O  fil-


tro ocorre a partir de regras (políticas de segurança) que podem ser alteradas pelo usuário.
Embora o firewall possa proteger contra o ataque (a ação de vírus e outras ameaças), não
substitui o antivírus. Um firewall pode ser um software ou um hardware e software (exem-
plo: switches que possuem firewall), sendo que estes podem ser usados para proteger vários
computadores ao mesmo tempo (também podem ser chamados de firewall da rede).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 103
MAPA MENTAL

A PILHA DE PROTOCOLOS TCP/IP É O HTTPS É O PROTOCOLO HTTP QUE


CONJUNTO BASE DE PROTOCOLOS DA PERMITE A NAVEGAÇÃO SEGURA
VÍRUS PRECISA SER EXECUTADO E CRIPTOGRAFANDO OS DADOS
INTERNET E DE UMA INTRANET.
USA UM ARQUIVO HOSPEDEIRO, JÁ OS ATRAVÉS DOS PROTOCOLOS TLS
WORMS NÃO PRECISAM SER OU SSL.
EXECUTADOS E NÃO USAM
PROTOCOLO POP3 É UTILIZADO
HOSPEDEIROS. AMBOS PODEM
EM GERENCIADORES DE E-MAIL
CRIAR CÓPIAS.
PARA RECEBER E-MAILS,
BAIXANDO-OS PARA A MÁQUINA
O PROTOCOLO DNS CONVERTE UMA
(PERMITE ACESSO OFF-LINE).
URL NO SEU RESPECTIVO ENDEREÇO
INTERNET PROTOCOLO IMAP É UTILIZADO
IP, JÁ O DHCP ATRIBUÍ UM IP A
EM GERENCIADORES DE E-MAIL
COMPUTADORES DE UMA REDE.
OU NO WEBMAIL PARA RECEBER
E-MAILS, NÃO BAIXA PARA A
PHISHING É UM GOLPE QUE TENTA
MÁQUINA.
INDUZIR O USUÁRIO A FORNECER
DADOS PESSOAIS E USA PROTOCOLO SMTP É UTILIZADO

A ENGENHARIA SOCIAL. EM GERENCIADORES DE E-MAIL


A INTERNET É UMA REDE (FORMADA POR OU NO WEBMAIL PARA ENVIAR
MILHARES DE REDES) DESCENTRALIZADA. E-MAILS

www.grancursosonline.com.br 38 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

QUESTÕES DE CONCURSO
Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.

Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas


redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP

Os protocolos diretamente associados às configurações de e-mails são somente:


a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.

Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere


as afirmativas a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.


II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:


a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no


seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele
não seja ativado quando perceber um possível malware carregado na memória.

Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.

Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-


do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T

Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares


que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
d) Backdoor
e) Trojan Clicker

Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-


mento para conectar vários computadores em uma Local Area Network − LAN, de forma que
os dados vindos do computador de origem somente sejam repassados por esse equipamento
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza
essa função é um

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.

Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-


nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da
comunicação por e-mail).
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).

Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido


que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o
acesso por webmail.

Questão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-


vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) http://
b) https://
c) url:
d) www.
e) @

Questão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no


buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso

Questão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão


do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador,
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.

Questão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-


tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

c) não atuam sobre programas com tamanho de até 50 KB.


d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.

Questão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no


Google exibida na figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$

Questão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio


eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder,


o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br

Questão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-


mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-
vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam
a acessar tipos especiais de conteúdo da Web.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-


ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com

Questão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens


a seguir:
I – Software que recebe atualizações periódicas com informações sobre novos malwares,
com o objetivo de proteger o computador, eliminando e impedindo a propagação de
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações
sigilosas.

As definições acima se referem, respectivamente, a


a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.

Questão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-


ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.
a) 1
b) 4
c) 3
d) 2
e) 0

Questão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-


tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.

Questão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário


que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@

Questão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-


ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) cavalo de troia sem falar na grecia


b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra

Questão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança


Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado
próximo ao rodapé da página:

Quando ativo e configurado, esse recurso é utilizado para


a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.

Questão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso


à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-


net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br

Questão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-


dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.

Questão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de


um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil,
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-


cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.

Questão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-


ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br

Questão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em


um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de


malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.

Questão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios


eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.

Questão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-


do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4.
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32

Questão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e


pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral
requerem requisitos especiais de segurança e velocidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN

Questão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-


net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.

Questão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-


guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua


configuração padrão, o recurso Preenchimento Automático permite armazenar informações
digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.

Questão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-


traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi
completamente carregada.

Ao pressionar o botão F5 do teclado, a página exibida será


a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo:


I – São redes restritas. As  Intranets são criadas para atender a necessidade de grupos
de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,
quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-
tenticados nesta rede consigam acessar informações externas a ela.
III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-
ção dentro da rede.

Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente a afirmativa 1 estiver correta.
d) se somente as afirmativas I e II estiverem corretas
e) se todas as afirmativas estiverem corretas.

Questão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem


salvar o histórico de navegação, cookies e informações fornecidas em formulários.
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.

Questão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a


alternativa que apresenta apenas aplicativos do tipo navegador de internet.
a) Outlook e Internet Explorer.
b) Firefox e Thunderbird.
c) Chrome e Firefox.
d) Thunderbird e Outlook.
e) Thunderbird e Chrome.

Questão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun-


cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa-
drão.

a) Prioridade.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Spam.

Questão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de


e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir
da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail
são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.
No campo “Para”, contém o endereço de e-mail: cliente 1 silva.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.


No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”
para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-
torno do cliente 1 silva.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.

Questão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de


texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem
a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui
conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-
te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No
contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça
de que Larissa foi vítima.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) Ransomware
b) Phishing
c) Botnet
d) Keylogger
e) Screenlogger

Questão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-


ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo
usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa
permite procurar palavras-chave em documentos que estão na web, como aqueles que se
encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o
Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar
a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo
os resultados em que aparecem a palavra patrimonial.

Questão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.


com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.
No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse
fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo

Questão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por
meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-
cionamento do computador, os antivírus devem executar um processo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) para isolar completamente o sistema operacional do sistema de arquivos.


b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres
$~ na frente de seu nome.

Questão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet,


e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-
guintes afirmativas sobre essa operação.
I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre
o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página
de origem não são levadas em consideração.
II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível
armazená-la sob um nome diferente, escolhido pelo operador.
III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.

Está correto somente o que se afirma em:


a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Questão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em


sua configuração original, apresentada parcialmente na figura.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Ao marcar a opção serão impressas as seguintes páginas:


a) 3, 4 e 5
b) 1 a 5
c) 3 e 5
d) 1, 2, 3 e 4
e) 1, 2, 3 e 5

Questão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja


uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos,
o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
a) nas configurações do navegador;
b) nas configurações do Windows;
c) nos próprios sites e páginas que são acessados;
d) por meio da edição dos cookies;
e) por meio do Firewall do Windows.

Questão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-


cativo do MS Office utilizado para ler ou escrever e-mails.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

GABARITO
1. b 28. c
2. d 29. b
3. e 30. c
4. b 31. a
5. a 32. e
6. c 33. a
7. d 34. b
8. d 35. a
9. c 36. e
10. b 37. c
11. b 38. c
12. e 39. c
13. e 40. c
14. b 41. d
15. c 42. c
16. d 43. b
17. a 44. d
18. b 45. a
19. e 46. d
20. d 47. c
21. c 48. a
22. e 49. a
23. b 50. c
24. e
25. d
26. d
27. e

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

GABARITO COMENTADO
Questão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.

Letra b.
Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque-
le site. Como exemplo podemos citar os produtos que você visualizou em um determinado
site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles
também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem
fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem-
plo.

Questão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas


redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP

Os protocolos diretamente associados às configurações de e-mails são somente:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.

Letra d.
São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a
função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro;
enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei-
ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro-
nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo
FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não
é usado (faz parte) do serviço de e-mail.

Questão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere


as afirmativas a seguir.
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.

Está correto somente o que se afirma em:


a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Letra e.
A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas
tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet),

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada
remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet).

Questão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no


seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele
não seja ativado quando perceber um possível malware carregado na memória.

Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.

Letra b.
Vou comentar os itens que estão errados.
II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por-
tanto, não faria diferença alguma. O  principal método utilizado para detectar ameaças é a

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve
ser constantemente atualizado.
III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco
rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema
apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário
deseja instalar.

Questão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-


do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T

Letra a.
Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha-
das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho
CTRL+T.

Questão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares


que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

d) Backdoor
e) Trojan Clicker

Letra c.
Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os
enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te-
clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela.

Questão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-


mento para conectar vários computadores em uma Local Area Network − LAN, de forma que
os dados vindos do computador de origem somente sejam repassados por esse equipamento
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza
essa função é um
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.

Letra d.
Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape-
nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas
as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma
rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes
redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes,
atuando como roteadores.

Questão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-


nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da
comunicação por e-mail).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).

Letra d.
Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre
o servidor do remetente e o servidor de quem recebe. O  protocolo para envio sempre será
o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina,
permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa-
gens, não permitindo, por padrão, o acesso offline).

Questão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido


que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o
acesso por webmail.

Letra c.
O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através
de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

seja, não são baixadas para a máquina do usuário, portanto, todas as pastas estão alocadas
no servidor (na Internet) e não na máquina do usuário.

Questão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-


vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:
a) http://
b) https://
c) url:
d) www.
e) @

Letra b.
O protocolo Https é o protocolo Http acrescido de um protocolo seguro (o SSL – Secure So-
cket Layer – ou o TLS – Transport Layer Security), sendo um desses protocolos o responsável
pela criptografia (os dados serão codificados) que irá ocorrer entre o computador do usuário
e o servidor e vice-versa.

Questão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no


buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso

Letra b.
O termo a ser procurado, nesse caso a palavra “concurso”, pode ser colocado antes de “fi-
letype:pdf”, ou depois. Importante observar que não pode haver espaço entre o sinal de dois
pontos e o formato de arquivo a ser procurado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão


do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador,
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.

Letra e.
Embora esse atalho citado na questão faça a mesma coisa (feche a aba ativa), é mais comum
cobrarem o CTRL+W para essa função. Quando há apenas uma aba aberta, o navegador será
fechado.

Questão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-


tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
c) não atuam sobre programas com tamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.

Letra e.
A principal forma de detecção de ameaças utilizada pelos antivírus é através da comparação
de ameaças cadastradas em seu banco de dados (“vacinas”), por isso a importância da sua
constante atualização. Alguns antivírus empregam um recurso chamado de “heurística”, que
analisa o comportamento dos arquivos para encontrar possíveis ameaças mesmo que eles
não estejam catalogados na sua base de dados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no


Google exibida na figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$

Letra b.
Ao digitar uma expressão entre aspas duplas, o Google procura exatamente a expressão di-
gitada (todas as palavras e na ordem em que foram digitadas), não diferenciando letras mai-
úsculas e minúsculas.

Questão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio


eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder,


o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br

Letra c.
Nessa situação, temos que observar quem foi o remetente da mensagem, que consta do cam-
po “De”. Ao clicar em “Responder”, a mensagem é enviada apenas para ele. Se fosse usada
a opção “Responder a todos”, a mensagem seria enviada para todos os destinatários cons-
tantes nos campos “Para” e “Cc”, não sendo enviada para os que estiverem no campo “Cco”.

Questão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-


mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-


vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam
a acessar tipos especiais de conteúdo da Web.

Letra d.
Os Plug-ins, que também são conhecidos como “add-ons”, são programas que podem ser
instalados diretamente no navegador. Funcionam como verdadeiros coringas nos navegado-
res, podendo acrescentar ou implementar as mais diversas funcionalidades, que nativamente
eles não teriam, como, por exemplo, um teclado virtual ou uma funcionalidade de proteção à
navegação.

Questão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-


ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com

Letra a.
Os endereços de e-mail possuem a seguinte sintaxe: nome_do_usuário@provedor. O “@” fun-
ciona como uma preposição, indicando que tal usuário está em tal provedor, onde não é pos-
sível haver dois usuários com o mesmo nome no mesmo provedor.

Questão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens


a seguir:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

I – Software que recebe atualizações periódicas com informações sobre novos malwares,
com o objetivo de proteger o computador, eliminando e impedindo a propagação de
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações
sigilosas.

As definições acima se referem, respectivamente, a


a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.

Letra b.
Lembre-se de que possuir um firewall não prescinde ter um antivírus, embora ele, o firewall,
possa auxiliar no ataque (ou seja a ação deles) dos vírus, não protege quando, por exemplo,
o usuário conecta um pen drive com um arquivo contaminado, que é papel do antivírus.

Questão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-


ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) 1
b) 4
c) 3
d) 2
e) 0

Letra e.
Ao encaminhar uma mensagem, ela será enviada, teoricamente, para uma pessoa que ainda
não consta na lista de destinatários, portanto, os campos: Para, CC e CCO estarão vazios.

Questão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-


tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.

Letra d.
Essa mesma função pode ser acionada pelo atalho de teclado “F5” ou “CTRL+R”, ou clicando-
-se com o botão direito na aba que se deseja atualizar e clicar na opção “Recarregar”.

Questão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário


que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

d) #usuario@provedor.br
e) usuario.provedor.br@

Letra c.
O símbolo “@” tem o significado de uma preposição em inglês “at”, que indica (também sepa-
ra) o usuário em um provedor (que pode vir com domínio – endereço que aloca o serviço de
e-mail).

Questão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-


ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra

Letra e.
O símbolo “-” deve ser usado imediatamente antes da palavra que se deseja retirar da busca,
ou seja, não pode haver qualquer espaço, caso contrário, não terá tal finalidade. Esse opera-
dor é uma forma de refinar a busca, trazendo resultados mais objetivos, uma vez que deter-
minados termos, ao serem pesquisados, vão gerar uma duplicidade de resultados (exemplo:
ao pesquisar salsa – teremos resultados tanto para a dança como para a planta). As aspas
duplas pesquisam exatamente a expressão digitada dentro das aspas, na ordem em que foi
digitada.

Questão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança


Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado
próximo ao rodapé da página:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Quando ativo e configurado, esse recurso é utilizado para


a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.

Letra b.
O RSS (Really Simple Syndication) é um padrão desenvolvido em linguagem XML que per-
mite que sites disponibilizem notícias em tempo real. Entenda o serviço como um canal de
comunicação, quando um usuário se inscreve, é  disponibilizado um endereço para acesso
às notícias. Na questão é dito que ao clicar sobre o ícone, teremos acesso a todas as atuali-
zações realizadas no site de forma que o usuário será avisado automaticamente das novas
informações disponibilizadas.

Uma vez inscritos, receberíamos no navegador ou em um programa “leitor de RSS”, como, por
exemplo, o  Microsoft Outlook, acesso às notícias publicadas. Lembre-se que RSS também
pode ser apresentado nos sites como “Feed RSS”, que é visto como “Alimentar ou nutrir de
Notícias”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso


à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.

Letra e.
O provedor, também conhecido como ISP (Internet Service Provider) ou PSI (provedor de
serviço internet), é o fornecedor de acesso à internet, sendo que além do acesso à internet,
tais empresas podem oferecer serviços de hospedagem de conteúdo, e-mails, entre outros.
Os  provedores oferecem diversas modalidades de acesso que irão depender da tecnologia
empregada e da região que o acesso será realizado, desde as primeiras formas de acesso
discados (dial-up) por meio de uma linha telefônica, às modalidades de banda larga, como a
fibra, citada na questão, que de forma técnica é chamada de FTTH (Fiber-to-the-Home/Fibra
para o lar) tecnologia que interliga a residência ao provedor através de fibra ópticas.

Questão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-


net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

d) http://www.ssp.sp.gov.br
e) https://bb.com.br

Letra d.
Sigla muito citada pela nossa banca, URL é visto como o endereço único para um recurso dis-
ponibilizado na WEB. A sigla vem do inglês Uniform Resource Locator, que podemos traduzir
como “localizador uniforme de recursos”. É um formato padrão para localizar algo na internet,
o formato conta com “nome do protocolo://” e informações que levem à localização do servidor
(máquina) que hospeda o conteúdo solicitado. É possível localizar os conteúdos da URL utili-
zando endereços numéricos (IPs) ou, de forma mais amigável, por textos utilizando o domínio
(nome do site, com categoria e país). As diferentes categorias disponibilizadas no Brasil são
uma atribuição do CGI.br, Comitê Gestor da Internet no Brasil, que define as diferentes DPNs
(categorias de domínios) para registro. Como citado na questão, “domínio é de uma organi-
zação governamental brasileira”, lembramos logo da categoria.gov.br (Instituições do governo
federal). No total, o  CGI disponibiliza hoje mais de 120 categorias e a atualização é sempre
realizada, revogando ou criando novas categorias de acordo com a demanda, ou seja, não é ne-
cessário saber a quantidade exata para resposta em uma prova, mas é importante conhecer as
categorias, afinal já foram cobradas em diferentes questões, inclusive pela nossa banca. A lista
de todas as categorias disponíveis (DPNs) pode ser acessada pelo endereço abaixo:
https://registro.br/dominio/categoria.html
Algumas das principais categorias citadas são:
GOV.BR Instituições do governo federal
MIL.BR Forças Armadas Brasileiras
ORG.BR Instituições não governamentais sem fins lucrativos
DEF.BR Defensorias Públicas
JUS.BR Instituições do Poder Judiciário
LEG.BR Instituições do Poder Legislativo
COM.BR Atividades comerciais
MP.BR Instituições do Ministério Público (utilizada pelo MP/SP)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

DICA!
Recentemente, diversas novas categorias foram disponibili-
zadas para cidades brasileiras, por meio de siglas ou apeli-
dos, como, por exemplo:

SAMPA.BR São Paulo
RIOPRETO.BR São José do Rio Preto
RIBEIRAO.BR Ribeirão
APARECIDA.BR Aparecida
ABC.BR Região ABC Paulista
BSB.BR Brasília
RIO.BR Rio de Janeiro

Questão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-


dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.

Letra d.
Mais uma vez como tema de questão o URL, que define o localizador padrão e permite a
transferência de conteúdo entre o servidor e o cliente (dispositivo do usuário). O  acesso a
páginas da web é realizado normalmente pelo protocolo HTTP (Hypertext Transfer Protocol),

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

em português, Protocolo de Transferência de Hipertexto, que funciona como base da navega-


ção na WEB. Lembrando que, por padrão, o HTTP não traz camadas de segurança. Para que
o acesso seja realizado de forma segura com incremento de criptografia e com verificação de
autenticidade do servidor por meio de certificados digitais, tal acesso será realizado pelo pro-
tocolo HTTPS (Hyper Text Transfer Protocol Secure), Protocolo de Transferência de Hipertexto
Seguro. Este pode ser visto como a versão segura do HTTP.

Questão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de


um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil,
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.

Letra e.
Atualmente, existem mais de 120 categorias para domínios disponíveis no Brasil pelo Comitê
Gestor da Internet, sendo que nesta questão, a VUNESP cobra uma das categorias. Lembre-se
de conhecer a lista acessando o endereço abaixo:
https://registro.br/dominio/categoria.html
Das alternativas da questão, podemos citar categorias que se encaixam na descrição como:
a) TV.BR Empresas de radiodifusão ou transmissão via Internet de sons e imagens.
b) TUR.BR Empresas da área de turismo.
c) INF.BR Meios de informação (rádios, jornais, bibliotecas etc.) ou NET.BR para serviços
de telecomunicações.
d) ESP.BR Esporte em geral.
e) REC.BR Atividades de entretenimento, diversão, jogos etc.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-


cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.

Letra c.
Ao encontrarmos um hiperlink (link ou ligação), seja ele um texto como “Clique aqui” ou até
mesmo o endereço para um servidor, como o citado na questão “https://www.servicos.gov.
br”, não teremos garantias de que o endereço cadastrado no link nos encaminhará para o
site descrito. Na prática, este endereço pode nos direcionar para qualquer página. Temos que
verificar o próprio endereço, e não apenas o que vem escrito no link. Vamos analisar os itens:
a) Errada. Não dá para afirmar que o link direciona para o endereço https://www.servicos.
gov.br, afinal, o que foi citado no enunciado é que este é o “texto” encontrado no link, e não o
próprio endereço do link.
b) Errada. Também não podemos citar o acesso ao endereço iniciando http e depois direcio-
nando para https, uma vez que conhecemos apenas o texto do link e não o próprio link.
c) Certa. De fato, o link pode nos levar para qualquer endereço, sendo uma página do próprio
site que estivermos ou outros endereços em qualquer lugar da WEB.
d) Errada. O Protocolo HTTPS é seguro, mas não podemos afirmar que o endereço é seguro,
uma vez que não temos a garantia de que o endereço será igual ao texto para acesso e, até
mesmo se o endereço for idêntico ao texto, o servidor de acesso pode utilizar o HTTPS, mas

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

não ser seguro se, por exemplo, não estiver utilizando um Certificado Digital válido que possa
confirmar a sua autenticidade.
e) Errada. O enunciado descreve que ao navegar em um site de notícias, o usuário encontra
um link, mas não sabemos que site o usuário navegava, muito menos se era ou não um site
do Governo.

Questão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-


ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br

Letra b.
O protocolo HTTPS tem como função trazer uma maior segurança à navegação do usuário
utilizando criptografia para cifrar os dados transmitidos e verificando a autenticidade do ser-
vidor por meio do certificado digital. Lembrando que apenas o fato do site utilizar HTTPS não
garante que o ambiente é seguro, afinal, pode existir criptografia, mas o certificado digital tal-
vez não seja válido. Sendo assim, estaríamos trocando informações criptografadas com um
site incorreto, vamos analisar as opções:
a) Errada. HTTP não traz nenhuma segurança em seu uso.
c) Errada. Sufixo edu.br apenas indica que o site foi registrado em uma categoria educacional.
d) Errada. Sufixo com.br (comércio) para uso geral.
e) Errada. Sufixo org.br para organizações não governamentais.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em


um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers
se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de
malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.

Letra c.
Os Worms, além de se propagarem automaticamente, não precisando serem executados ex-
plicitamente pelo usuário, não usam arquivos hospedeiros, como os vírus fazem. Para que
consigam se propagar, exploram vulnerabilidades (falhas de segurança) nas redes.

Questão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios


eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Letra a.
São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a
função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro;
enquanto POP e IMAP são responsáveis pelo recebimento, sendo que POP irá receber a men-
sagem inteira e armazenar localmente, enquanto IMAP recebe cópias das mensagens que
serão sincronizadas pelos diferentes dispositivos que estiverem com a conta configurada.
Vamos analisar os outros itens:
b) Errada. SMTP e HTTP. - SMTP já falamos e HTTP é utilizado na navegação.
c) Errada. POP e IMAP. – Ambos para recebimento de mensagem.
d) Errada. IMAP e POP. – Novamente para recebimento.
e) Errada. IMAP e FTP. IMAP já falamos e FTP é utilizado para transferência de arquivos entre
computadores que estão em rede.

Questão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-


do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4.
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32

Letra e.
O IP (endereço lógico) dos dispositivos de uma rede serve para identificar os dispositivos
de uma rede, além de permitir a própria interligação entre os dispositivos e as redes. Usado
basicamente desde o início da internet, o IPv4 é a versão mais utilizada, mas que chegou à
exaustão. Uma nova versão no IP foi lançada, chamada de IPv6, é bom sempre lembrar que:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

• IPv4 tem 32 bits e na conversão binária irá gerar 4 grupos de 8 bits cada, onde cada
campo irá do número 0 até 255, ex: 192.168.10.1
• IPv6 tem 128 bits e é formado por dígitos hexadecimais divididos em 8 grupos de 16
bits cada um, podendo na conversão gerar números de 0 até 9 e letras de A até F.

a) Errada. 204.17.5.262 – Não é possível ter números que ultrapassem 255.


b) Errada. 204.317.5.32 - Não é possível ter números que ultrapassem 255.
c) Errada. 172.416.17.230 - Não é possível ter números que ultrapassem 255.
d) Errada. 204.15.328.128. - Não é possível ter números que ultrapassem 255.
Abaixo, para reforçar, segue imagem da configuração do adaptador de rede de um computador
com Windows, com o alerta de que não é possível trabalhar com números maiores que 255.

Questão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e


pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral
requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Letra a.
O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos) torna possí-
vel a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um
computador para outro. Ele não é usado no serviço de e-mail.

Questão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-


net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.

Letra b.
A intranet pode ser vista como um modelo miniaturizado da internet, que utiliza as mesmas
tecnologias e protocolos e pode dar acesso a serviços similares, mas é fechada e exclusiva a
funcionários de uma instituição que, para acessar, utilizam um nome de usuário e senha. Fun-
ciona em ambiente institucional e é voltada para a comunicação e processamento de dados
apenas de uma instituição.
a) Errada. A intranet não se limita à troca de e-mails corporativos.
c) Errada. As páginas possuem conteúdo hipertexto, ou seja, podem possuir além do texto:
vídeos, áudios, imagens e outros conteúdos.
d) Errada. O conteúdo pode ser aberto pelas máquinas que estiverem fisicamente localizadas
no mesmo local que o servidor da intranet ou não, por exemplo, no caso da intranet ser aces-
sível por outras redes ou até mesmo por computadores que estejam na internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

e) Errada. O  monitoramento das informações não depende do acesso à intranet, uma rede
local que acessa a internet também pode ter dados monitorados para evitar vazamentos.

Questão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-


guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.

Letra a.
A lista de favoritos permite acesso rápido às páginas que foram cadastradas. No Internet Ex-
plorer, podemos utilizar o atalho CTRL + D, ou acessar na barra de ferramentas a opção e,
posteriormente, adicionar a página à lista de favoritos.

DICA!
Google Chrome, Mozilla Firefox e Microsoft EDGE utilizam o
mesmo atalho CTRL + D para adicionar páginas à lista de fa-
voritas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua


configuração padrão, o recurso Preenchimento Automático permite armazenar informações
digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.

Letra e.
Por padrão, o navegador irá armazenar dados da navegação e também fará o armazenamento
de dados de formulário para posterior preenchimento automático, para acessar tais configu-
rações por meio de “Opções de Internet”, a aba/guia ou menu é o “Conteúdo” como citado e
ilustrado abaixo:

a) Errada. InPrivate é o modo de navegação no qual informações acessadas não serão arma-
zenadas pelo Internet Explorer como sua sessão de navegação. Isso inclui cookies, arquivos
de Internet temporários, histórico e outros dados. As Barras de ferramentas e extensões são
desabilitadas por padrão, mas os arquivos de download (baixados da internet) e páginas que
forem adicionadas aos favoritos não serão descartadas quando o navegador for fechado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

b) Errada. Cookies se tratam de pequenos arquivos de texto que são armazenados no compu-
tador do usuário e gravam preferências de acessos dos usuários aos sites.
c) Errada. Configurações de segurança com nível de zonas de segurança para acesso.
d) Errada. Configurações de privacidade com lista de sites que terão bloqueio para armazenar
Cookies, configurações do InPrivate e bloqueador de pop-ups.

Questão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-


traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi
completamente carregada.

Ao pressionar o botão F5 do teclado, a página exibida será


a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.

Letra c.
A página será “Atualizada”, conforme podemos confirmar em nossa apostila na lista de ata-
lhos dos navegadores. Lembre-se de revisar sempre a lista de atalhos. Para melhor memori-
zação, tente utilizar os atalhos enquanto utiliza os programas no seu dia a dia.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

a) ALT+F4.
b) CTRL+P.
d) Sem atalho padrão, acessível pelo menu Arquivo>Enviar>Página por e-mail.
e) CTRL+T.

Questão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativas abaixo:


I – São redes restritas. As  Intranets são criadas para atender a necessidade de grupos
de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,
quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-
tenticados nesta rede consigam acessar informações externas a ela.
III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-
ção dentro da rede.

Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente a afirmativa 1 estiver correta.
d) se somente as afirmativas I e II estiverem corretas
e) se todas as afirmativas estiverem corretas.

Letra c.
Vou comentar os itens que estão errados, vamos a eles:
II – Errado. Embora não seja regra, é possível que usuários de uma Intranet acessem dados
na Internet. Esse acesso é chamado de Extranet.
III – Errado. Nunca se esqueça: uma Intranet usa o protocolo TCP/IP, ou seja, os computado-
res, assim como em qualquer outra rede baseada nesse conjunto de protocolos, deve usar IPs.

Questão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem


salvar o histórico de navegação, cookies e informações fornecidas em formulários.
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.

Letra c.
O modo de navegação anônimo é equivalente ao modo InPrivate do Internet Explorer e Edge e
ao modo Privativo do Mozilla Firefox, sendo que o atalho para IE, EDGE e FIREFOX é diferente,
utilizando CTRL+SHIFT+P, enquanto Chrome utiliza o CTRL+SHIFT+N.
Sobre o modo anônimo, saiba que ao iniciar uma nova janela anônima, o usuário navegará
sem deixar rastros, com uma maior privacidade em relação a outras pessoas que usarem o
mesmo dispositivo, pois não verão suas atividades. Aproveito para lembrar que os downloads
e favoritos serão salvos, ou seja, não serão descartados na navegação anônima. O navegador
não salvará seu histórico de navegação, cookies, dados de sites e informações fornecidas em
formulários, mas você não ficará invisível, afinal, o website que você visita ou seu empregador,
escola ou provedor de acesso à Internet ainda poderá saber por onde navegamos.

Questão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a


alternativa que apresenta apenas aplicativos do tipo navegador de internet.
a) Outlook e Internet Explorer.
b) Firefox e Thunderbird.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

c) Chrome e Firefox.
d) Thunderbird e Outlook.
e) Thunderbird e Chrome.

Letra c.
Entre os mais populares, temos Chrome e Firefox, além de outros como EDGE, IE, SAFARI,
OPERA, vamos analisar o nome dos outros programas citados e suas funções:
Outlook é um gerenciador (cliente) de e-mail que faz parte do pacote Microsoft Office, Thun-
derbird também é um gerenciador (cliente) de e-mail, é  desenvolvido pela Mozilla, mesma
empresa que desenvolve o Navegador Firefox.
Internet Explorer é navegador presente em sistemas Microsoft Windows.

Questão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a funcio-


nalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração padrão.

a) Prioridade.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Spam.

Letra d.
O ícone de um “CLIPE” representa que existem arquivos anexos à mensagem. Caso o destaque
fosse um pedido de prioridade na mensagem, o símbolo seria uma exclamação (prioridade =
). Um cartão de visita aparece na própria mensagem, isto também vale para assinaturas.
Mensagens consideradas como Spam serão movidas para o “Lixo eletrônico”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de


e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir
da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail
são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.
No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.
No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”
para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-
torno do cliente 1 silva.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.

Letra c.
O campo CCO (BCC em inglês), com cópia oculta, irá ocultar os destinatários que estiverem
dentro do campo, sendo que outros destinatários serão visíveis a todos.
Na situação apresentada na questão, um advogado, cujo endereço eletrônico de e-mail é ad-
vogado_silva, preparou e enviou um e-mail..., para 5 (cinco) clientes, cujos endereços eletrô-
nicos de e-mail são: cliente 1 silva campo Para, cliente 4 sonia e cliente 5 bola no campo CC
(com cópia) e no CCO o cliente 2 oliva, cliente 3 felix, conforme ilustrei abaixo:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Se o “cliente 1 silva”, após receber, optar por “Responder a todos”, apenas três pessoas rece-
berão a mensagem: o próprio remetente da primeira mensagem, ou seja, advogado_silva, e os
dois e-mails preenchido no campo CC (com cópia), cliente 4 sonia e cliente 5 bola. Lembran-
do que os e-mails preenchidos no campo CCO não receberão, afinal, eles não aparecem para
“cliente 1 silva”, sendo assim, não teria como ele enviar o “Responder a todos” incluindo estes
endereços.

Questão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de


texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem
a seguir:

Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui
conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-
te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No
contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça
de que Larissa foi vítima.
a) Ransomware
b) Phishing
c) Botnet
d) Keylogger
e) Screenlogger

Letra b.
O golpe de phishing tenta ludibriar o usuário através de mensagens com textos promocionais
ou que gerem algum receio (como na questão). Essa técnica de convencimento é chamada de
Engenharia Social.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Questão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-


ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo
usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa
permite procurar palavras-chave em documentos que estão na web, como aqueles que se
encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o
Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar
a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo
os resultados em que aparecem a palavra patrimonial.

Letra d.
a) Errada. Para buscar uma expressão exata, deve-se usar as aspas duplas “”.
b) Errada. Para buscar um intervalo de números, deve-se utilizar dois pontos.. e não reticências.
c) Errada. Para buscar por um item específico de arquivo, deve-se utilizar a sintaxe: termo a
ser buscado filetype:tipo de arquivo, exemplo: câmara municipal de Goiânia filetype:pdf

Questão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.


com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.
No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse
fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Letra a.
Vamos conhecer os principais operadores de busca utilizados pelo Google:
Aspas duplas (“): procura exatamente a expressão digitada entre as aspas, na ordem em que
as palavras foram digitadas.
Menos (-): retira o termo digitado imediatamente à direita do sinal de menos, ou seja, ele não
vai aparecer nos resultados da busca.
Filetype: busca por um tipo de arquivo específico (PDF, PPTX etc.).
Site específico: realiza a busca “dentro” de um site específico.
Intervalo de números: busca por um intervalo de números (não precisa ser valor monetário),
como, por exemplo, terremotos 2000..2005
Ainda vale acrescentar que o Google não diferencia letra maiúsculas e minúsculas na busca,
ou seja, tanto faz digitar: JEFERSON ou jeferson ou ainda JEferSon.
O “@” é usado para fazer pesquisas nas redes sociais.
O operador “+” pode ser usado quando o Google não considera o termo na pesquisa, fazendo
com que ele seja incluído, mas sem dar ênfase a ele.

Questão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por
meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-
cionamento do computador, os antivírus devem executar um processo
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres
$~ na frente de seu nome.

Letra d.
A quarentena é um meio usado para manter o arquivo isolado dos demais, impedindo-o de
se propagar e contaminar outros arquivos. Os arquivos podem ser enviados para quarentena

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

por de fato serem ameaças conhecidas (detectadas através da sua assinatura) ou através
da heurística (que detecta possíveis ameaças a partir do seu comportamento), porém, nesse
caso, pode ocorrer um falso positivo, ou seja, pode parecer (ter o comportamento e “caracte-
rísticas”) de uma ameaça, mas não ser uma.

Questão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet,


e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-
guintes afirmativas sobre essa operação.
I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre
o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página
de origem não são levadas em consideração.
II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível
armazená-la sob um nome diferente, escolhido pelo operador.
III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.

Está correto somente o que se afirma em:


a) I;
b) II;
c) III;
d) I e II;
e) II e III.

Letra c.
I – Errado. Apenas o endereço da página é salvo, e não a página toda.
II – Errado. Quando o usuário opta por salvar a página (por exemplo usando o atalho CTRL+D),
ele tem a opção de digitar o nome que desejar, ou pode alterá-lo posteriormente.

Questão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em


sua configuração original, apresentada parcialmente na figura.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

Ao marcar a opção serão impressas as seguintes páginas:


a) 3, 4 e 5
b) 1 a 5
c) 3 e 5
d) 1, 2, 3 e 4
e) 1, 2, 3 e 5

Letra a.
O símbolo “-a”, nesse caso, indica um intervalo de páginas. Pode-se ler como se fosse a pa-
lavra “até”, da página 3 até a 5, ou seja, inclui a página 4. Para imprimir a página 3 e a 5, por
exemplo, deve-se usar a “,” 3,5.

Questão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja


uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos,
o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
a) nas configurações do navegador;
b) nas configurações do Windows;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

c) nos próprios sites e páginas que são acessados;


d) por meio da edição dos cookies;
e) por meio do Firewall do Windows.

Letra a.
Para alterar as configurações sobre senhas no Google Chrome, o usuário deve clicar no botão
“ ” (Personalizar e controlar o Google Chrome), depois em “Configurações” e na opção “Pre-
enchimento automático” ajustar as configurações (ele pode definir se as senhas serão ou não
salvas, bem como gerenciar as que estão salvas).

Questão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-


cativo do MS Office utilizado para ler ou escrever e-mails.
a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.

Letra c.
O Outlook é um programa gerenciador de e-mails, que ao contrário do acesso pelo navegador
(Webmail), precisa ser configurado para acessar as mensagens. Portanto, precisamos confi-
gurar os protocolos a serem utilizados. Temos os seguintes protocolos:
SMTP: para envio de e-mails;
POP3: para o recebimento (baixa as mensagens, permitindo acesso off-line);
IMAP: para o recebimento (não baixa as mensagens).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 103
NOÇÕES DE INFORMÁTICA
Internet
Jeferson Bogo

REFERÊNCIAS

TANENBAUM, A. S. Computer Networks, 3ª edição, Ed. Prentice Hall, New York, 1994.

Site da Embratel: www.embratel.com.br

Site da RNP: www.rnp.br

Site do Registro br: https://registro.br/dominio/categoria.html

Site do CERT BR: https://cartilha.cert.br/.

Jeferson Bogo
Bacharel em Sistemas de Informação pela UPIS – Faculdade de Tecnologia do Distrito Federal. Experiente,
ministra aulas de informática para concursos públicos desde 2001. Possuidor de excelente didática, o
professor Jeferson Bogo consegue, com dinamismo, responder ao desafio que o ensino da informática
exige. Utiliza o método de aplicação dos conteúdos com base teórica e resolução de questões de provas
anteriores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 103
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 103
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 103
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.