Você está na página 1de 81

Noções de Informática – ANS

Teoria e questões comentadas


Prof. Alexandre Lênin – Aula 3

AULA 3: Redes de Computadores e Internet

SUMÁRIO PÁGINA

1. Conceitos Básicos de Redes 02

2. Web 2.0 e Aplicativos On-line (Cloud Computing) 30

3. Navegadores 43

4. Correio Eletrônico 78

Prezados amigos,

Nesta aula apresento o tema Redes de Computadores e Internet. Não é


tarefa simples definir o que se deve trabalhar em redes, uma vez que é um
assunto amplo e as bancas não cobram apenas o trivial, aquilo que caberia a
alguém não especializado em Tecnologia da Informação.

Então, vamos estudar os tópicos mais cobrados e aqueles que, entendo,


sejam mais passíveis de aparecer neste certame.

Nosso foco é o edital: “3 Redes de computadores. 3.1 Conceitos básicos,


ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2
Programas de navegação (Microsoft Internet Explorer e Google Chrome). 3.3
Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4
Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes
sociais.”

Por opção didática, decidir concentrar o conteúdo teórico nesta aula e, na


sequência, teremos os exercícios comentados.

Bons estudos a todos!

Forte abraço,
Prof. Lênin
http://facebook.com/alexandre.lenin.carneiro
www.sintoniadaalma.com.br

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

1. Conceitos Básicos de Redes

O que é uma rede de computadores, senão um grupo de computadores


conectados entre si? Uma rede de computadores é a conexão de dois ou
mais computadores para permitir o compartilhamento de recursos e troca de
informações entre as máquinas.
A seguir temos algumas definições obtidas da literatura especializada sobre
esse assunto:

“Um conjunto de computadores autônomos interconectados


por uma única tecnologia. Dois computadores estão
interconectados quando podem trocar informações.”
(TANENBAUM, 2003).

“Sistema computadorizado que usa equipamentos de comunicação


para conectar dois ou mais computadores e seus recursos.”
(CAPRON e JOHNSON, 2004).

“Uma rede de computadores liga dois ou mais computadores


de forma a possibilitar a troca de dados e o compartilhamento
de recursos” (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes


principais: parte física e lógica.

A parte física indica a organização e disposição espacial do hardware da


rede, organização essa conhecida como topologia física.

A parte lógica abrange as regras que permitem que os componentes de


hardware trabalhem adequadamente quando interligados; é a topologia
lógica.

Classificação das Redes Quanto à Extensão


(Por Escala ou Abrangência)
Geralmente, as redes de computadores recebem uma classificação quanto à
abrangência da rede.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Redes pessoais ou PAN (Personal Area Network)


São redes voltadas à ligação de equipamentos para uma única pessoa.
Exemplos são redes sem fio que conectam um computador a um mouse,
uma impressora e um PDA. O termo PAN é um termo novo, que surgiu muito
em função das novas tecnologias sem fio, como o bluetooth, que permitem a
ligação de vários equipamentos que estejam separados por poucos metros.
Por isso, não devemos estranhar nem considerar errada uma classificação
que não inclua uma PAN entre outros tipos de rede.

Figura. Exemplo de uma Rede PAN

Redes locais ou LAN (Local Area Network)


São redes privadas restritas a um edifício, uma sala ou campus com até
alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão
e topologia.
Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso
(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido. As LANs tradicionais conectam-se a velocidades de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas


taxas indicam a velocidade máxima com a qual os dados transitam na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)


As MANs são redes que abrangem uma cidade. Normalmente são compostas
por agrupamentos de LANs, ou seja, há varias redes menores interligadas,
como ilustrado a seguir:

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN


(Wide Area Network)
Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à grande

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

extensão, possuem taxa de transmissão menor, maior retardo e maior índice


de erros de transmissão.

Figura – A Internet é um exemplo de uma WAN

Modelo OSI
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Como um modelo de referência, esse modelo fornece uma lista extensiva de
funções e serviços que podem ocorrer em cada camada. Ele também

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

descreve a interação de cada camada com as camadas diretamente acima e


abaixo dela.
Consiste em um modelo de sete camadas, com cada uma representando um
conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA
, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede,
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação  (este símbolo
é para lembrá-lo de que a camada de aplicação está mais próxima do usuário
final). Fácil, não é mesmo?
O quadro seguinte destaca as principais características de cada camada.

Camada Nome Observações


7 Aplicação Camada de nível mais alto, fornece
serviços ao USUÁRIO ! Essa é, portanto, a
camada mais próxima do usuário final.
Contém os protocolos e funções que as
aplicações dos usuários necessitam para
executar tarefas de comunicações (enviar
e-mail, acessar páginas, transferir
arquivos, entre outras).
6 Apresentação É a tradutora da rede, sendo responsável
por determinar o formato utilizado para
transmitir dados entre os computadores da
rede. Se necessário, pode realizar
conversão de um tipo de representação de
dados para um formato comum. Um
exemplo seria a compressão de dados ou
criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação)
entre a máquina de origem e a de destino.
4 Transporte Camada intermediária, faz a ligação entre
as camadas do nível de aplicação (5, 6 e 7)
com as do nível físico (1, 2 e 3).
Responsável pela comunicação fim-a-fim,
ou seja, controlam a saída das informações
(na origem) e a chegada delas (no
destino).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

3 Rede Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede
e prioridades.
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço
físico para que os pacotes possam chegar
corretamente ao destino.
2 Enlace Essa camada organiza os sinais brutos
(vínculo) de (zeros e uns) transferidos pela rede em
dados unidades lógicas chamadas quadros
(frames), identifica suas origens e destinos
(endereços MAC) e corrige possíveis erros
ocorridos durante a transmissão pelos
meios físicos.
O endereço MAC (endereço físico de 48
bits, que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das
informações em sua forma bruta: sinais
elétricos ou luminosos (ou seja, essa
camada transmite os sinais ou bits entre as
estações).
É a camada mais baixa do modelo OSI
(mais próxima da transmissão dos sinais).
Trata das especificações de hardware e
demais dispositivos de rede, incluindo
cabos, conectores físicos, hubs, etc. e

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

transmite fluxo de bits desestruturados por


um meio.
Tabela. Modelo OSI de sete camadas

Para a prova, é importante que você memorize os nomes das camadas, bem
como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compõem uma Rede


É imprescindível que você entenda os componentes básicos que compõem a
construção de uma rede, bem como a tarefa que cada um executa. São eles:

Placa de Rede (Adaptador de Rede ou Interface de Rede)


As placas de rede (NIC - Network Interface Card) constituem a interface
física entre o computador e o cabo da rede e são instalados em um slot de
expansão em cada computador e servidor da rede.
Ela – a placa de rede – permite que os hosts (servidores, estações de
trabalho) se conectem à rede e, por isso, é considerada um componente
chave da rede. É um equipamento existente em todos os computadores ligados
na rede, possui um endereço próprio, que lhe é dado quando fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como
endereço Físico (não é possível modificá-lo, ele vem armazenado numa
memória ROM na placa de rede). Não há duas placas de rede com o mesmo
endereço MAC (é como se fosse um Chassi da placa de rede).
Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:
1. Verificar se há drivers disponíveis para a placa que irá funcionar com
o sistema operacional que você está utilizando.
2. A placa deve ser compatível com o tipo de meio de transmissão (por
exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia
(por exemplo Ethernet) que você escolheu.
3. A placa deve ser compatível com o tipo de barramento (por exemplo,
PCI) do computador no qual será instalada.
De tempos em tempos, você pode precisar instalar uma placa de rede. A
seguir, algumas situações que podem exigir
que você faça isso:
 Adicionar uma placa de rede a um PC
que não tenha uma;
 Substituir uma placa de rede
inadequada ou danificada;

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

 Fazer a atualização de uma placa de rede de 10 Mbps para uma placa


de rede de 10/100/1000 Mbps.

Os computadores laptop e os computadores notebook estão tornando-se


cada vez mais populares, da mesma forma que os computadores Pockets PCs
e outros dispositivos pequenos de computação.
As informações descritas na seção anterior também se aplicam aos laptops.
A principal diferença é que os componentes em um laptop são menores - os
slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os
modems, os discos rígidos e outros dispositivos úteis, geralmente do
tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que
se encontram ao longo do perímetro, como indicado na figura.

Cartão PCMCIA para notebooks

A tabela seguinte destaca resumidamente os principais equipamentos


utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal


Repeater  Equipamento cuja função é realizar a amplificação 1 ou a
(Repetidor) regeneração2 dos sinais de uma rede (via cabo ou wi-
fi), quando se alcança a distância máxima efetiva do
meio de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
 O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada

1
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
2
Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Física) do modelo OSI.

Figura. Repetidor
Hub  Equipamento concentrador de conexões (guarde
isso!) que permite a ligação física de cabos
provenientes de vários micros.
 Recebe sinais elétricos de um computador e os
transmite a TODAS as portas por difusão (os sinais
serão enviados a todas as demais máquinas –
broadcast). Adequado para redes pequenas e/ou
domésticas.
 É um equipamento da Camada 1 (Camada Física) do
modelo OSI.

Figura. Hub
Switch  Também chamado de comutador, é um dispositivo
que externamente é semelhante ao hub, mas
internamente possui a capacidade de chaveamento ou
comutação (switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatário
correspondente.
 Nota: o switch PODE usar broadcast (só usa quando
precisa!).
 Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Bridge  A ponte é um repetidor inteligente, pois faz controle de
(Ponte) fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho
atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a
segurança.
 Com a ponte é possível segmentar uma rede em

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

"áreas" diferentes, com o objetivo de reduzir tráfego.


Essas áreas são chamadas domínios de colisão.
 Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. Ela interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
 Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Access  É o equipamento central para onde todos os sinais de
point uma rede Wi-Fi do tipo infraestrutura serão mandados.
(Ponto de O Access Point, por sua vez, retransmitirá os sinais
acesso) para a rede, criando uma espécie de “área de
cobertura” para os computadores.
 É um equipamento da Camada 2 (Camada de Enlace)
do modelo OSI.

Figura. Ponto de acesso ao centro


Router  Equipamento responsável pelo encaminhamento e
(Roteador) roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua LAN (Local Area Network – Rede de Área
Local) ao ponto da Internet.
 O roteador é um equipamento mais "inteligente" do que
o switch, pois, além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que determinado pacote de dados deve
seguir para chegar a seu destino.
 Na Internet, os roteadores trocam entre si tabelas de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

roteamento e informações sobre distância, permitindo a


escolha do melhor caminho entre a origem e o destino
da conexão.
 É um equipamento da Camada 3 (Camada de Rede) do
modelo OSI.

 Dispositivo usado para interconectar duas redes


Gateway totalmente distintas.
 Geralmente utilizado para conectar WANs a LANs.
 Atua nas camadas mais altas do modelo OSI (da
Camada de Transporte até a Camada de Aplicação).

Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou
digitais, como os de computadores. Sinais digitais, que são os que nos
interessam, são transmitidos por sinais elétricos que assumem valores de
tensão positivos ou negativos, representando os nossos velhos conhecidos 0
e 1.

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:


Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

podem se comunicar entre si, enviando e recebendo sinais, mas somente um


de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

**Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte:

- ligação ponto-a-ponto: cada extremidade da ligação contém um e


somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

- ligação multiponto: cada extremidade da ligação pode conter mais de


um nó, como no exemplo ilustrado a seguir.

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo


canal de comunicação

**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.

 Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o


transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit.
 Síncrono - Nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem
intervalos, sem que seja preciso indicar quando começa e quando termina
a transmissão.

**Problemas na transmissão de dados


Podem ocorrer alguns problemas durante um processo de transmissão de
dados.
 Atenuação - À medida que um sinal “caminha” pelo canal de transmissão
ele vai perdendo potência. Chamamos de atenuação essa perda de
potência. A atenuação de um sinal pode ser resolvida utilizando
equipamentos repetidores ou amplificadores de sinal, que cumprem o
papel de reestabelecer o nível do sinal no caminho entre o transmissor e o
receptor.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

 Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar
sua distorção ou perda, implicando em falha na recepção.

 Retardo - Também chamado de atraso, é a diferença entre o momento


em que o sinal foi transmitido e o momento em que foi recebido.

Meios Físicos de Transmissão


São os meios responsáveis pelo transporte dos sinais que representam os
dados em uma rede. Eles transportam um fluxo bruto de bits de uma
máquina para outra. Cada meio tem suas características de performance,
custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados


Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto,
só recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a
instalação em ambientes comerciais, por exemplo, passá-lo através de
conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia do
ar caso haja o rompimento ou mau contato de algum trecho do cabeamento
da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que
está o problema, muito embora existam no mercado instrumentos digitais
próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)


Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa
taxa de transferência de 10 Mbps e "2" a extensão máxima de cada
segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Cabo coaxial fino

• Cabo Coaxial Grosso (10Base5)


Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10
Mbps de taxa de transferência e que cada segmento da rede pode ter até
500 metros de comprimento. É conectado à placa de rede através de um
transceiver.

Cabo coaxial grosso.

Cabos de Par Trançado


Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois
tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e
com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência
de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a
interferência eletromagnética (EMI) e/ou interferência de frequência de rádio
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2


pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo
concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança
à rede.
Você deve ter sempre em mente a existência da interferência
eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por
fortes campos eletromagnéticos, especialmente motores e quadros de luz.
É muito problemático passar cabos UTP muito próximos a geladeiras,
condicionadores de ar e quadros de luz. O campo eletromagnético impedirá
um correto funcionamento daquele trecho da rede. Se a rede for ser
instalada em um parque industrial - onde a interferência é inevitável - outro
tipo de cabo deve ser escolhido para a instalação da rede, como o próprio
cabo coaxial ou a fibra ótica.
Ao comprar um cabo par trançado, é importante notar qual a sua categoria:
cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações
relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias
EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria
do cabo, maior a velocidade com que ele pode transportar dados. As redes
atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de
10Mbps, 100Mbps ou 1Gbps.
Normalmente, existem conectores apropriados para cada tipo de cabo. No
caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais


contatos. A propósito, o conector de linha telefônica se chama RJ-11. O
RJ-45 é o conector apropriado para conectar um cabo de par trançado a
placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado


Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-
Pinning) ou um Cabo Cruzado (Cross-over).
 O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar um
cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
 O Cabo Cruzado é utilizado toda vez que você fizer a interligação
Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo
cruzado entre os equipamentos).

Nota: A única exceção é na conexão direta de dois micros usando uma


configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos


pontos de rede (caixas conectoras junto aos micros) são conectados a blocos
de distribuição fixos em estruturas metálicas. Este conjunto é denominado
Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou
switches se dá através de patch cords. A utilização de Patch Panels confere
melhor organização, maior flexibilidade e consequentemente, facilita a
manutenção.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Cabos de Fibra Ótica


A primeira coisa a notar em um cabo de fibra óptica é que eles não
conduzem sinais elétricos, mas pulsos de luz.
Em uma extremidade do cabo, há um transmissor que emite pulsos de luz.
Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos
para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão
de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um
bit 0.
Uma característica importante dos cabos de fibra óptica é que os pulsos
podem se propagar por muitos quilômetros sem sofrer praticamente
nenhuma perda.
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais.
São compostos por um núcleo de vidro envolvido por um revestimento
também de vidro. Esse revestimento é responsável por não deixar a luz sair
do núcleo. Externamente a isso, há uma camada de plástico protetora.

Figura - Fibra Óptica

Há dois tipos principais de fibras: multimodo e modo único (ou monomodo).


A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários
pulsos, que vão ricocheteando no núcleo em ângulos diferentes.
A fibra modo único tem o diâmetro menor permitindo a propagação do pulso
somente em linha reta. Essas fibras são mais caras que as multimodo, mas
são muito utilizadas em longas distâncias. Têm capacidade de transmitir
dados a 50Gbps por 100Km sem necessitar de amplificação.
Outras características da fibra óptica:
• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre
necessita a 5Km).
• Imunidade a interferências eletromagnéticas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam


expandir a estrutura de cabeamento sem que seja necessário aumentar
os dutos de passagem dos cabos já existentes. Mil pares trançados com
1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam
100Kg e têm a mesma capacidade de transmissão.
• A transmissão é mais segura por não permitir (ou dificultar muito) a
interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios.
As características das transmissões feitas por espectros eletromagnéticos
variam em função da frequência utilizada. Numa escala crescente de
frequência, temos as ondas de rádio, as microondas e o infravermelho.
Ondas de rádio são omnidirecionais, viajam em todas as direções, o que
significa que não é necessário um alinhamento perfeito entre transmissor e
receptor. De forma distinta, as microondas trafegam praticamente em linha
reta.
As ondas de infravermelho por sua vez são muito utilizadas em
comunicações de curta distância, como em controle remotos, celulares e
PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio.
Ondas de infravermelho não atravessam objetos sólidos. Essa característica
é por um lado limitante, entretanto pode ser aproveitada para aplicações que
exijam mais segurança. Uma transmissão de dados por ondas de rádio pode
ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma
transmissão que utilize ondas infravermelhas.
A próxima frequência na escala do espectro eletromagnético é a luz visível.
Temos então, em sequência: ondas de rádio, microondas, infravermelho e
luz visível (depois temos ultravioleta, raios x etc.). É muito interessante
observarmos o seguinte: partindo das ondas de rádio, quanto mais nos
aproximamos da frequência da luz visível, mais o comportamento das ondas
se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se
propagar através de objetos sólidos, mas as ondas de infravermelho, assim
como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de
infravermelho são mais direcionais, tal qual a luz visível.

A transmissão em uma rede no padrão IEEE 802.11 é feita através de


ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

casa das centenas de metros. Os principais padrões da família IEEE 802.11


(Wi-Fi) são:

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz 11 Mbps O padrão mais


antigo

802.11g 2,4 GHz 54 Mbps Atualmente, é o


mais usado.
(compatível com
802.11b)

802.11a 5 GHz 54 Mbps Pouco usado no


Brasil. Devido à
diferença de
frequência,
equipamentos
desse padrão não
conseguem se
comunicar com os
outros padrões
citados.

802.11n Utiliza tecnologia 300 Mbps Padrão recente e


MIMO (multiple que está fazendo
in/multiple out), grande sucesso.
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)

Projetando o Layout - Topologia da Rede


A forma com que os cabos são conectados - a que genericamente chamamos
topologia da rede - influenciará em diversos pontos considerados críticos,
como flexibilidade, velocidade e segurança.
A topologia refere-se ao layout, forma como as máquinas/cabos estarão
dispostos na rede e como as informações irão trafegar nesse ambiente.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Topologia de Rede em Barramento


Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da rede
de computadores passam (todas as estações compartilham um mesmo
cabo).
Este meio é chamado de barra ou bus, sendo que todos os computadores
estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais
e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador
resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado através de um periférico chamado repetidor, que na verdade é
um amplificador de sinais.

Figura -Topologia Linear


Para pequenas redes em escritórios ou mesmo em casa, a topologia linear
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão
comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
 A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos
os computadores da rede. A mensagem em si é descartada por todos
os computadores, com exceção daquele que possui o endereço idêntico
ao endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com outro
qualquer, ele envia um sinal elétrico para o fio central da rede... Esse
sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é
sentido por todas as placas de rede dos computadores). Ou seja,

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

como o caminho central é um fio, ele irá transmitir a eletricidade a


todos os que estiverem em contato com ele.
 Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
 Mesmo se uma das estações falhar, a rede continua
funcionando normalmente, pois os computadores (na verdade, as
placas de rede, ou interfaces de rede) se comportam de forma passiva,
ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada
computador, e NÃO retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede em barramento funcionam recebendo as
mensagens mas não retransmitindo-as, essas placas de rede podem
até estar sem funcionar, mas a rede continuará funcionando (demais
placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a rede,
que delas necessitaria sempre por causa das retransmissões!
ATENÇÃO: Se um conector falhar ou se houver rompimento do cabo,
então a rede toda falha.
 Quanto mais computadores estiverem ligados à rede, pior será
o desempenho (velocidade) da mesma (devido à grande
quantidade de colisões).
 Como todas as estações compartilham um mesmo cabo,
somente uma transação pode ser efetuada por vez, isto é, não
há como mais de um micro transmitir dados por vez. Quando
mais de uma estação tenta utilizar o cabo, há uma colisão de dados.
Quando isto ocorre, a placa de rede espera um período aleatório de
tempo até tentar transmitir o dado novamente. Caso ocorra uma nova
colisão a placa de rede espera mais um pouco, até conseguir um
espaço de tempo para conseguir transmitir o seu pacote de dados para
a estação receptora.
 Sobrecarga de tráfego. Quanto mais estações forem conectadas ao
cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem de
esperar até conseguir que o cabo esteja livre para uso), o que pode
levar à diminuição ou à inviabilização da continuidade da comunicação.
 Outro grande problema na utilização da topologia linear é a
instabilidade. Como você pode observar na figura anterior, os

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

terminadores resistivos são conectados às extremidades do cabo e são


indispensáveis. Caso o cabo se desconecte em algum ponto
(qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a
sua correta impedância (não haverá mais contato com o terminador
resistivo), impedindo que comunicações sejam efetuadas - em outras
palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de
problemas constantes de mau-contato, a rede pode deixar de funcionar
sem mais nem menos, principalmente em ambientes de trabalho
tumultuados. Voltamos a enfatizar: basta que um dos conectores do
cabo se solte para que todos os micros deixem de se comunicar com a
rede.
 E, por fim, outro sério problema em relação a esse tipo de rede
é a segurança. Na transmissão de um pacote de dados - por
exemplo, um pacote de dados do servidor de arquivos para uma
determinada estação de trabalho -, todas as estações recebem esse
pacote. No pacote, além dos dados, há um campo de identificação de
endereço, contendo o número de nó3 de destino. Desta forma,
somente a placa de rede da estação de destino captura o pacote de
dados do cabo, pois está a ela endereçada.
Se na rede você tiver duas placas com o mesmo número de nó, as
duas captarão os pacotes destinados àquele número de nó. É
impossível você em uma rede ter mais de uma placa com o mesmo
número de nó, a não ser que uma placa tenha esse número alterado
propositalmente por algum hacker com a intenção de ler pacotes de
dados alheios. Apesar desse tipo de "pirataria" ser rara, já que
demanda de um extremo conhecimento técnico, não é impossível de
acontecer. Portanto, em redes onde segurança seja uma meta
importante, a topologia linear não deve ser utilizada.

Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado
(todos os computadores são ligados um ao outro diretamente–ligação ponto
a ponto), conforme ilustra a próxima figura. Os dados circulam no anel,
passando de máquina em máquina, até retornar à sua origem. Todos os
computadores estão ligados apenas a este anel (ring).

3
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As


redes Anel são normalmente implementações lógicas, não físicas, ou seja:
não é comum encontrar essas redes organizadas REALMENTE em anel, mas
na sua maioria apenas funcionando assim (ou seja, é comum as redes
serem, por exemplo, fisicamente estrela e logicamente anel – os micros
ACHAM que estão em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5)
da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel,
pegando dados das máquinas e distribuindo para o destino. Somente um
dado pode ser transmitido por vez neste pacote. Pelo fato de cada
computador ter igual acesso a uma ficha (token), nenhum computador pode
monopolizar a rede.
Quanto à topologia em anel, as principais características que podemos
apontar são:
 Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos
computadores funcionam como repetidores, ou seja, elas têm a função
de receber o sinal elétrico e retransmiti-lo aos demais (possuem um
comportamento ATIVO).
Em outras palavras, quando uma estação (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o
micro), se sim, a mensagem será assimilada (copiada para dentro do
micro). Depois disso (sendo assimilada ou não) a mensagem é
retransmitida para continuar circulando no Anel.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

 A mensagem enviada por um dos computadores atravessa o


anel todo, ou seja, quando um emissor envia um sinal, esse sinal
passa por todos os computadores até o destinatário, que o copia e
depois o reenvia, para que atravesse o restante do anel, em direção ao
emissor.
 Apresenta um desempenho estável (velocidade constante),
mesmo quando a quantidade de computadores ligados à rede é
grande.
As redes Anel, podem, teoricamente, permitir o tráfego de dados nas
duas direções, mas normalmente são unidirecionais. E também não é
comum encontrar redes anel físicas (ou seja, redes que apresentam
realmente uma ligação em anel). Ao invés disso, é mais comum
encontrar a topologia Anel lógica, ou seja, os micros “acham” que
estão funcionando em anel.

Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações
são conectadas a um periférico concentrador (hub ou switch), como ilustra a
figura seguinte. Se uma rede está funcionando realmente como estrela, dois
ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que
não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que devemos


conhecer são:
 Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

atue desta forma, as redes em estrela podem enviar sinais a todas as


estações (broadcast – difusão).
 Todas as mensagens passam pelo Nó Central (Núcleo da rede).
 Uma falha em uma estação (Micro) NÃO afeta a rede, pois as
interfaces de rede também funcionam de forma PASSIVA. Ao contrário
da topologia linear em que a rede inteira parava quando um trecho do
cabo se rompia, na topologia em estrela, mesmo com o rompimento do
cabo (que liga uma estação ao nó central) apenas a estação conectada
falha.
 Uma falha no nó central faz a rede parar de funcionar, o que, por
sinal, também é bastante óbvio! O funcionamento da topologia em
estrela depende do periférico concentrador utilizado. Se o hub/switch
central falhar, pára toda a rede.
 Facilidade na implantação e manutenção: é fácil ampliar,
melhorar, instalar e detectar defeitos em uma rede fisicamente em
estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do
terminador resistivo.
 A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
 Custa mais fazer a interconexão de cabos numa rede ligada em estrela,
pois todos os cabos de rede têm de ser puxados para um ponto
central, requisitando mais cabos do que outras topologias de rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado,


conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede.
Há muitas tecnologias de redes de computadores que usam conexão física
em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o
que torna os processos de manutenção e expansão muito mais simplificados.

Endereço IP
IP: protocolo que gerencia os endereços da Internet. Foi elaborado como um
protocolo com baixo overhead, já que somente fornece as funções

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

necessárias para enviar um pacote de uma origem a um destino por


um sistema de redes. O protocolo não foi elaborado para rastrear e
gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros
protocolos de outras camadas. Também cabe destacar que esse protocolo
não é confiável. Mas o que significa isso? O significado de não confiável é
simplesmente que o IP não possui a capacidade de gerenciar e
recuperar pacotes não entregues ou corrompidos. Guardem isso!!

Fonte: Curso Cisco CCNA Exploration (2010)

Atualmente, utilizamos um sistema de endereçamento conhecido como Ipv4


(IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em
classes de acordo com a necessidade de números IP que uma organização
tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de
hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com
capacidade para abrigar 64 mil hosts.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

A classe C possui mais de dois milhões de endereços de rede disponíveis,


mas cada um com capacidade para apenas 256 hosts.

O esquema a seguir evidencia as características das classes de endereços IP.


Os bits dos endereços reservados ao endereçamento da rede estão
representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Alguns endereços têm características peculiares. Um endereço que termine


com 0, refere-se à própria rede. Por exemplo, um endereço de classe C
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1,
200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços de
loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em
seus próprios computadores.
Endereços IP podem ser atribuídos a um host dinamicamente ou
estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador).
A outra forma de atribuir um endereço IP a um host é fazê-lo de forma
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic
Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host)
na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez que um host
solicita.

Classe 1º octeto Objetivo Exemplo


A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

D 224 a 239 Multicasting.


E 240 a 254 Reservado para
uso futuro.

O endereço IP (padrão IPv6) possui 128 bits.


O endereço IP (padrão IPv4) possui 32 bits.
• TCP/IP (Transmission Control Protocol / Internet Protocol):
protocolos que constituem a base de comunicação na Internet.

• TCP (Transmission Control Protocol – Protocolo de Controle de


Transmissão): gerencia o transporte de pacotes através da Internet.
É confiável, orientado à conexão e faz controle de fluxo.

• UDP (User Datagram Protocol - Protocolo de Datagrama de


Usuário): protocolo da série TCP/IP utilizado quando se necessita
transportar dados rapidamente entre estações TCP/IP. O uso do UDP
não determina o estabelecimento de uma sessão entre a máquina de
origem e a máquina destino, não garante a entrega de pacotes nem
verifica se a sequência dos pacotes entregues é a correta. É não
confiável e não orientado à conexão.

2. Web 2.0 e Aplicativos On-line

Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever a
segunda geração da World Wide Web - tendência que reforça o conceito de
troca de informações e colaboração dos internautas com sites e serviços
virtuais.” A idéia é que o ambiente on-line se torne mais dinâmico e que os
usuários colaborem para a organização de conteúdo.
Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004
pela empresa americana O'Reilly Media para designar uma segunda geração
de comunidades e serviços, tendo como conceito a ‘Web como plataforma’,
envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e
Tecnologia da Informação. Embora o termo tenha uma conotação de uma
nova versão para a Web, ele não se refere à atualização nas suas
especificações técnicas, mas a uma mudança na forma como ela é encarada
por usuários e desenvolvedores, ou seja, o ambiente de interação e
participação que hoje engloba inúmeras linguagens e motivações.”

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

É importante que fique claro que o próprio criador da World Wide Web, tim
Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser melhor
definido, pois a tecnologia mudou de versão e os serviços utilizam
componentes tecnológicos anteriores à própria Web.
Talvez a visão de que são as aplicações ou o modo como pensamos os
serviços é que mudou radicalmente. Hoje, já estamos pensando em
armazenar todos os nossos dados na “nuvem”. É uma clara mudança de
paradigma. Onde antes fazíamos apenas uma busca por informações, hoje
utilizamos como plataforma para nossas aplicações.
O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na
wikipédia:
“Web 2.0 é a mudança para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante é desenvolver aplicativos que aproveitem os
efeitos de rede para se tornarem melhores quanto mais são usados pelas
pessoas, aproveitando a inteligência coletiva.”
O termo Web 2.0 reforça a troca de informações e colaboração dos
internautas com sites e serviços virtuais. Neste ambiente, regado a muita
banda larga, o ambiente on-line se torna mais dinâmico e o usuário é mais
participativo, sendo “o maior produtor de conteúdo na web 2.0”.
A web 2.0 pressupõe o compartilhamento e a participação dos usuários,
aproveitando a inteligência coletiva para organizar mais eficientemente a
rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0 é
navegando, conhecendo alguns de seus aplicativos e incorporando o sentido
de colaboração e produção que ela estimula.
No quadro a seguir, você poderá conferir a lista, elaborada por um grupo de
especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto de
software do Google) com o que era válido antes e o que é obrigatório hoje,
com a web 2.0.

Antes Depois
Complexidade Simplicidade
Audiência de
Nichos
massa
Proteger Compartilhar

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Assinar Publicar
Disponibilidade
Precisão
rápida
Edição
Edição do usuário
profissional
Discurso
Opinião franca
corporativo
Publicação Participação
Produto Comunidade

Principais características da web 2.0


 Simplicidade: tudo deve ser intuitivo e evidente;
 Compartilhar: a cada dia surgem novas ferramentas de colaboração
baseadas no trinômio simples-rápido-web;
 Publicar: no mundo da web 2.0 você recebe, transforma e publica num
ciclo infinito de geração de informação;
 Disponibilidade rápida: as informação são atualizadas de forma muito
mais ágil e chegam aos usuários com maior rapidez;
 Edição do usuário/Participação: na web 2.0, o usuário se torna um ser
ativo, participativo, que atua sobre aquilo que vê e consome da
internet;
 Opinião franca: possibilidade democrática e sem barreiras de exercer
sua liberdade de opinar;
 Comunidade: através da enxurrada de comunidades digitais e
Aplicações que nos fazem mais falantes, se torna possível a troca
rápida de informações.
Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo uma
série de novas tecnologias e modelos de negócio. Por outro lado, de acordo
com a Wikipedia, a Web 2.0 se refere à nova geração da WWW, incluindo sua
arquitetura e aplicações, se caracterizando por uma transição de armazéns
isolados de informações para fontes de conteúdo e funcionalidade; um
fenômeno social de criação e distribuição de conteúdo Web; conteúdo mais
organizado e categorizado e uma mudança no valor econômico na Web!
Na Web 2.0 encontramos:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

1. Editores de texto e planilhas on-line


a. Google Docs
b. Microsoft Office Live
2. Disco Virtual: é uma área de armazenamento de massa que funciona
como um pendrive virtual. Podemos armazenar todo tipo de arquivo e
depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: é uma tecnologia que permite recebimento automático das
atualizações dos sites de que você mais gosta ou pelos quais se
interessa, sem precisar acessá-los um a um.
5. Desktop On-line (ou webtops): é uma página personalizada na qual é
possível selecionar, definir a ordem e a aparência dos conteúdos
apresentados. Estes serviços buscam disponibilizar e agrupar, numa
única página de web personalizada, o maior número de serviços do
mesmo usuário.
a. Na maioria dos casos, são fornecidos por serviços on-line como
Netvibes, Google Desktop, Yahoo! e Windows Live;
b. Alguns desktops on-line necessitam de instalação de plugins ou
arquivos executáveis para funcionar;
c. Outros são completamente on-line, como o Netvibes, que exige
apenas que você faça uma inscrição no servidor, como se
estivesse se cadastrando numa conta de e-mail.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

DICA: o site http://www.go2web20.net possui uma lista de aplicações on-


line (web 2.0).

Comunidades Virtuais
Embora pareça ser a mesma coisa, especialmente pela ligação que fazemos
entre uma comunidade virtual e uma rede social, são conceitos distintos.
“A rede social é uma das formas de representação dos relacionamentos
afetivos ou profissionais dos seres humanos entre si ou entre agrupamentos
de interesse mútuos” (http://pt.wikipedia.org/wiki/Rede_social).
Por meio de uma rede social é possível encontrar pessoas, enviar
mensagens, trocar experiências, lançar discussões e também organizar
relacionamentos através de grupos ou, das chamadas, comunidades virtuais.
Por meio de uma rede social, é possível criar comunidades.
A comunidade, portanto é um grupo formado por pessoas com interesses e
objetivos semelhantes e ligações em comum, que se relacionam através de
ferramentas de Internet.
As comunidades são formadas, principalmente, em redes sociais, mas
existem comunidades em sites de jogos on-line, salas de bate-papo, entre
outros. Um exemplo de uma rede social que permite a criação de
comunidades é o Orkut: www.orkut.com.br.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Há uma enorme diversidade de comunidades virtuais. Elas podem ser


temáticas e/ou organizacionais como comunidades de pessoas que divulgam
e discutem literatura e poesia, de feministas que lutam pelos direitos das
mulheres, de sindicalistas, de voluntários, de pacifistas, de ecologistas, dos
que lutam pela preservação da Terra, pelos direitos humanos, etc.
Sintetizando, redes sociais na internet são pessoas interagindo com outras
pessoas, através de plataformas digitais abertas – Orkut, Twitter, etc. –
possibilitando assim um espaço horizontal de conversação e de informação,
em torno de objetivos comuns.
É comum pensarmos que a comunidade virtual e a rede social são a mesma
coisa. É até difícil separar as duas, pois andam juntas por aí. Mas fica claro
que em redes sociais buscamos a interação entre as pessoas, a comunicação
entre os seres sem a necessidade de um compromisso com um grupo. Já na
comunidade, o foco é um objetivo comum. As pessoas formam laços afetivos
mais fortes, têm mais compromissos umas com as outras e um sentimento
de pertencimento a um grupo, uma causa.
Redes sociais ou redes de relacionamentos podem permitir – e daí uma certa
confusão:
 Criar comunidades;
 Manter essas comunidades;
 Participar de comunidades;
 Promover a interação entre os usuários.
Os weblogs e fotologs também estabelecem-se como redes sociais na
medida em que também possuem lista de amigos. Nos weblogs o privilégio é
para os textos e nos fotologs a imagem é trabalhada. Nos fotologs e weblogs
as dinâmicas das redes são observadas e estão sempre em
transformação.Eles também podem ser hubs, na medida em que possui
muitas conexões sociais entre as pessoas que ali interagem.

Características
As características das redes de sociais são grandes indicadores dos motivos
de seu sucesso, principalmente entre o público brasileiro. Dentre elas
podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade virtual;

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

2- Pode-se obter a resposta imediatamente se a pessoa interessada estiver


on-line;
3- No ambiente, a privacidade dos usuários fica exposta para qualquer
pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Você terá opção de restringir algumas informações do seu perfil.

ORKUT
Rede social filiada ao Google, foi criada em 2004 com o objetivo de facilitar a
criação de relacionamentos virtuais.
O Orkut é um software social on-line criado para estimular a construção de
redes de relacionamento e tornar a sua vida virtual e a de seus amigos mais
ativa e interessante.
Por meio de um perfil, é possível entrar em fóruns de discussão, criar
comunidades específicas e enviar e receber recados virtuais.

FACEBOOK

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Também existente desde 2004, é um site de relacionamento fundado por um


ex-estudante da Universidade de Harvard, nos Estados Unidos.
Até 2006, apenas estudantes de universidades norte-americanas poderiam
criar o seu perfil.

O meu perfil no facebook, por exemplo, é


http://www.facebook.com/alexandre.lenin.carneiro. Além deste perfil, criei
duas páginas na rede social. Sim, há uma diferença entre uma página na
rede social e um perfil. Com o perfil, podemos nos tornar amigos, enquanto
em relação às páginas podemos curtir a página.
Minhas páginas: http://www.facebook.com/sintoniadaalma e
http://www.facebook.com/horadoestudo.
Além das páginas, podemos, ainda, criar grupos de usuários, de forma que
as postagens dentro de um grupo são compartilhadas com os demais. Estes

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

grupos podem ser abertos ou fechados, podendo exigir aprovação para


ingresso nos mesmos.

TWITTER
Moda atual no Brasil, o Twitter é um servidor de microblogging que permite
enviar mensagens de até 140 caracteres, através da própria web ou via SMS.
As atualizações são exibidas no perfil do usuário em tempo real e também
enviadas a outros usuários que tenham assinado para recebê-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos os
primeiros brasileiros a terem mais de um milhão de seguidores.

FLICKR
Site que hospeda fotos e documentos gráficos.
Criado em 2004, a rede permite que usuários criem álbuns para
armazenamento e visitação de seus próprios arquivos, na maioria deles,
imagens fotográficas.
O nível de interatividade entre os usuários é o destaque.

MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de blogs,
fotos, e-mails e grupos de discussão.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

A crescente popularidade do site e a possibilidade de hospedar arquivos em


formato MP3, fez com que muitas bandas e músicos se registrassem para
divulgar seu trabalho.
É um serviço de rede social parecido com blog e fotologs vinculados ao perfil
do usuário;

YOUTUBE
Fundado em 2005, é um site que permite o carregamento e
compartilhamento de vídeos em formato digital.
É o mais popular site do tipo, com mais de 50% do mercado, devido à
possibilidade de hospedar quaisquer vídeos, exceto aqueles protegidos por
direitos autorais, apesar deste material ser encontrado em abundância no
sistema.

SECOND LILFE

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos


Jogadores) um mundo virtual totalmente 3D, no qual os limites de interação
vão além da sua criatividade.
Nele, além de interagir com jogadores de todo o mundo em tempo real, é
possível também criar seus próprios objetos, negócios e até mesmo
personalizar completamente seu avatar (consulte o glossário ao final desta
edição).
O Second Life tem sido muito procurado pelas grandes empresas, que criam
suas sede on-line para promover reuniões, eventos e negócios com clientes e
empregados espalhados pelo mundo, porém reunidos num único local no
espaço virtual.

GAZZAG
O Gazzag é um software que propicia a formação de redes de
relacionamento, assim como o Orkut. Ele possui recursos extras para
conversar on-line. Apresenta uma dinâmica parecida com a do Orkut, porém
com outros atrativos como blogs, fotologs, gerenciador de tópicos e sites
para jogos de cartas on-line, videologs, no qual os usuários podem interagir
por meio de chats.
No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens públicas de cada usuário. Outro
ponto forte é a boa navegabilidade e layout agradável.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Listas, Chat e outros

A lista de discussão é uma forma de comunicação na Internet que utiliza o


sistema de correio eletrônico como ferramenta básica de contato.
A ideia é simples e funciona como um programa de computador de armazena
uma base de dados contendo os endereços de correio eletrônico dos
participantes da lista e quando um participante envia uma mensagem para a
lista esta é encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um serviço explorado por
grandes sites e oferecem vários outros serviços, bem como diversas
configurações para facilitar a gestão do grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas são
listas de discussão que oferecem recursos como a criação de página do
grupo, armazenamento das mensagens enviadas para consulta posterior,
armazenamento de fotos, agenda, arquivos etc.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

CHAT
Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores
pelo qual os usuários podem conversar com várias pessoas ao mesmo
tempo. Para utilizá-lo, não é necessário nenhum software especial, apenas o
navegador que usamos para acessar a internet.
Os chats são utilizados para diferentes fins: empresas costumam
disponibilizar seus funcionários para esclarecer dúvidas on-line para seus
clientes; funcionários de uma mesma empresa, que trabalham em diferentes
lugares, podem se comunicar; professores podem se reunir virtualmente
com seus alunos. Mas a imensa maioria dos usuários utiliza esse serviço para
se divertir, conhecer pessoas, falar com gente famosa e com quem mais
quiser.

WIKI
Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata-se
de um hipertexto que pode ser editado on-line por qualquer pessoa. As
regras de edição e formatação são simples:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Ao acessar uma página Wiki não vemos diferença em relação a outros sites.
Entretanto, as páginas Wiki possuem um link “Edit This Page” (Editar esta
página) no qual podemos modificar, escrever, deixar recados, opinar, etc.,
como no exemplo abaixo:

A maioria dos softwares servidores Wiki é gratuita, com código aberto, e


existe para os principais sistemas operacionais. Apesar de serem livres, é
necessário se cadastrar nos sites para editar o conteúdo.
O texto de uma página Wiki é formatado como uma página web, de acordo
com algumas simples convenções. Para acesso a uma página Wiki, basta
apenas um navegador (browser), como o Firefox, o Opera, o Internet
Explorer ou o Netscape.

3. Navegadores

Quando falamos de “navegação” estamos nos referindo à Internet? Bem, já


sabemos interpretar isso, certo? Navegar é um termo que se identifica com
a World Wide Web (o sistema de páginas Web - WWW).
Neste sistema o protocolo HTTP permite que o usuário recupere páginas em
hipertexto (hipermídia). Este texto especial pode possuir hiperlinks, ou
seja, elos para continuar a leitura em outros documentos (texto não linear).
Acionando estes “links”, podemos “saltar” de um texto para outro, realizando
a “navegação”.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Mas, não queremos brigar com a banca, né? O alerta fica para não ser
radical com o termo navegar. Muitas pessoas, e certamente alguns
examinadores, utilizam este termo como genérico para a utilização da
Internet. Mas sabemos que existem diversos protocolos que podemos
usufruir na Internet sendo o HTTP um deles.
De toda forma, é possível navegar na Web por meio de programas especiais,
chamados de web browsers ou navegadores Web. Estes sistemas
implementam a versão cliente do protocolo HTTP e podem comunicar-se com
os servidores www para requisitar páginas web e outros recursos disponíveis.
É comum que estes programas (os navegadores) possuam recursos que
permitam utilizar outros serviços da Internet, como o serviço de
transferência de arquivos e o serviço de http com segurança.
Existem muitos programas navegadores e, desde o início da história dos
navegadores Internet, presenciamos uma intensa disputa entre eles,
navegadores, pela preferência dos usuários. Podemos citar como exemplo:
Mozilla Firefox, Google Chrome, Microsoft Internet Explorer e Apple Safari.
Os dois principais – e que iremos ver mais detalhes – são o Firefox e o
Internet Explorer. Ambos os navegadores possuem itens semelhantes:
 Barra de título: padrão dos sistemas operacionais gráficos, mostra o
site da aba ou guia ativa e o nome do programa.
 Barra de navegação: acomoda alguns botões que auxiliam na
navegação (voltar, avançar), uma barra de endereços onde se digita o
endereço do sítio a ser visitado e uma barra de pesquisa, por onde é
possível realizar pesquisas na Internet.
 Barra de status: mostrará informações relacionadas à navegação,
como o destino das ligações nas páginas e o estado do carregamento
de uma página.
 Barra de menus: composta por uma série de menus que organizam
todas as operações possíveis ao navegador.
 Aba ou Guia: facilita a navegação em diversos sítios ao mesmo tempo.
Cada site é mostrado em uma aba ou guia.
 Área de visualização: local da janela onde a página solicitada é exibida.
No exemplo a seguir aparece apenas a barra de rolagem vertical, mas é
possível que exista uma barra horizontal também, dependendo do tamanho
da página que está sendo exibida. Se a página que está sendo exibida for
verticalmente maior que a área de visualização, existirá barra de rolagem
vertical. Se a página que está sendo exibida for horizontalmente maior que a
área de visualização, existirá barra de rolagem horizontal.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Observe a figura a seguir. Nela podemos observar os principais


componentes do Internet Explorer 8.

 Barra de título: padrão dos sistemas operacionais gráficos, mostra o site


da aba ou guia ativa e o nome do programa.
 Barra de navegação: a barra de navegação acomoda alguns botões que
auxiliam na navegação (voltar, avançar), uma barra de endereços onde se
digita o endereço do sítio a ser visitado e uma barra de pesquisa, por
onde é possível realizar pesquisas na Internet.
 Barra de status: A barra de status mostrará informações relacionadas à
navegação, como o destino das ligações nas páginas e o estado do
carregamento de uma página.
 Barra de menus: composta por uma série de menus que organizam todas
as operações possíveis ao navegador.
 Aba ou Guia: facilita a navegação em diversos sítios ao mesmo tempo.
Cada site é mostrado em uma aba ou guia.
 Área de visualização: local da janela onde a página solicitada é exibida.
No exemplo aparece apenas a barra de rolagem vertical, mas é
possível que exista uma barra horizontal também, dependendo do tamanho
da página que está sendo exibida. Se a página que está sendo exibida for
verticalmente maior que a área de visualização, existirá barra de rolagem
vertical. Se a página que está sendo exibida for horizontalmente maior que a
área de visualização, existirá barra de rolagem horizontal.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Avançar e Voltar: enquanto navegamos, visitamos diversas páginas


e, muitas vezes, é necessário voltar à uma página vista anteriormente.
Quando se sabe o endereço da mesma, não há problema. O que pode
atrapalhar é quando determinada página foi visitada seguindo uma ligação
de outra página. Para resolver essa situação e facilitar a navegação, existem
os botões “Voltar e “Avançar”, bem como o menu Histórico. Os botões
mencionados estão na barra de navegação e ambos têm forma de seta, um
apontando para a esquerda e outro para a direita, conforme a figura acima.
Quando começamos a navegar, ambos os botões aparecem
desabilitados e o botão “Voltar” somente é habilitado após uma segunda
página ser visitada, pois assim pode-se voltar à primeira. O botão “Avançar”
é habilitado a partir do momento que se volta a uma página visitada
utilizando o botão “Voltar”. Note que existem pequenas setas pretas
apontando para baixo à direita dos botões (ou de cada um dos botões nas
versões mais antigas) de navegação. A seta ao lado dos botões, quando
clicada, mostra as últimas páginas visitadas e é possível acessar qualquer
uma delas para visitar sem ter que percorrer todo o caminho por meio das
setas.
Outra opção para acessar páginas já visitadas é o menu “Histórico”
que, quando acessado, mostra as páginas já visitadas anteriormente.
Veremos esta opção mais adiante.
Recarregar: carrega a página atual novamente. É um recurso para
atualizar itens da página atual. Por exemplo, quando estamos em uma
página de webmail, a atualização permite checar se existem novos e-mails
na caixa de mensagens. É possível recarregar uma página pressionando-se a
tecla [F5].

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Página Inicial: a página inicial é aquela carregada automaticamente


ao abrir o navegador. Quando o navegador é instalado, uma página inicial é
definida para ele (normalmente um portal ou página da empresa fabricante
do software). O botão página inicial permite voltar para a página principal a
qualquer momento da navegação. Além disso, é possível modificar a página
inicial: basta arrastar o ícone da página e soltar sobre o ícone da página
inicial.
Interromper: ou parar. Em determinados momentos da navegação,
pode ser necessário parar o carregamento de determinada página.
Pesquisar: no campo presente ao lado do botão pesquisar podemos
escrever a palavra ou expressão que queremos pesquisar na Internet. A
palavra ou expressão é enviada ao site de pesquisa selecionado. O site em
questão é definido por padrão e pode ser escolhido pelo usuário por meio do
ícone “opções de pesquisa” (uma pequena seta para baixo, ao lado do batão
de pesquisa no IE e antes do campo para digitação da expressão no Firefox).
A lista de sites de pesquisa disponíveis neste botão pode ser configurada
pelo usuário em opção presente no menu que aparece ao se clicar na seta
descrita aqui.
Para acessar um sítio (ou abrir uma página) basta digitar o endereço
URL da página desejada na barra de endereço e pressionar a tecla [Enter].
Outra forma de navegar é clicar sobre uma ligação existente na página ativa.
Uma ligação é uma referência, em forma de texto ou figura, de um outro
local na mesma página, de outra página no mesmo sítio ou até mesmo de
outro sítio. Para acessar uma ligação dessas, basta clicar sobre a palavra ou
figura que possui essa ligação.
Para reconhecer uma ligação é simples: primeiramente, com relação às
ligações em forma de texto, é uma prática comum na Web em geral usar
palavras ou frases sublinhadas com cores que destacam o texto para
demonstrar que aquele local é uma ligação. Geralmente acontece de usarem
frases como “Para fazer tal coisa clique aqui.” Outra maneira de reconhecer,
agora válida tanto para textos quanto para figuras é verificar que o formato
do ponteiro do mouse ao passá-lo sobre objetos de uma página. Quando
esse objeto se tratar de uma ligação, o ponteiro mudará do formato de seta
para uma mão com o indicador apontando para a ligação, como na figura.

Navegação em abas

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

A navegação em abas é uma funcionalidade recente. Antes dela, para


se navegar em mais de um site ao mesmo tempo era preciso executar uma
nova instância do navegador, reduzindo os recursos do computador. Navegar
em abas reduz o consumo de recursos do computador. Não elimina, pois a
página carregada também consome recursos, mas certamente consome
menos recurso do que uma nova instância do programa navegador e a
página juntas. Para utilizar este recurso, basta pressionar as teclas [Ctrl] e

[T]. Usando o mouse, basta clicar em que aparece ao lado da última aba
visível. Outra forma é abrir uma nova aba quando clicamos em um link. Se
pressionarmos a tecla [Ctrl] ao clicar em um hiperlink, ao invés de abrir a
nova página na mesma aba, será criada uma nova aba e o sítio objeto do
hiperlink será carregado na nova guia.
Para fechar uma aba, basta clicar no “x” que aparece na aba (passe o
mouse sobre a aba caso o “x” não esteja visível) ou pressione [Ctrl] e [W]. A
combinação [Ctrl]+[F4] também funciona para este caso.

Popups
O popup é um recurso utilizado pelos sítios que mostra uma nova
página sobre a página atual. É um recurso geralmente utilizado para
marketing e que incomoda bastante. Assim, os navegadores implementaram
mecanismos de bloqueio a estas páginas.
No Internet Explorer, a opção para bloqueio de popups encontra-se
também no menu “Ferramentas”, opção “Bloqueador de Pop-ups”. Neste
navegador, ao selecionar estes menus são apresentados dois outras opções
de menu: “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador
de Pop-ups”. Clicando na primeira opção, o bloqueador fica ativo e a segunda
opção também. Agora é possível modificar as opções do bloqueador. Além
disso, quando o bloqueio está ativo, a opção “Habilitar...” é modificada para
“Desabilitar...”.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

O mesmo menu pode ser acessado via botão “ferramentas”, localizado


na barra de comandos do IE.

Pesquisas
Além das pesquisas que podemos realizar em sites de buscas na
Internet utilizando a barra de pesquisa, podemos pesquisar uma palavra ou
expressão em uma página, no itens do “Histórico” e nos “Favoritos”
cadastrados. Pressionando as teclas <Ctrl+F>, aparece a ferramenta
“Localizar” logo abaixo das abas no IE.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Para acionar a busca na página digita-se a palavra ou expressão


desejada no campo à frente de “Localizar:”. Se o conjunto de letras não for
encontrado aparecerá uma mensagem: “Nenhuma correspondência
encontrada”. Quando existem várias ocorrências da sequência digitada,
pode-se utilizar os botões “Próxima” e “Anterior” para localizar cada uma
delas. O botão “Realçar” (onde aparece um lápis marcador) permite que
sejam destacadas todas as ocorrências no texto em cor amarela. A caixa de
seleção com o nome “Diferenciar maiúsc./minúsc.” permite que se restrinja
mais ou menos a pesquisa, fazendo diferenciação entre letras maiúsculas e
minúsculas ou não.

Internet Explorer 8

 Barra de Comandos

A barra de Comandos possui as seguintes ferramentas:


Clique nesse botão para exibir sua home page (ou
home pages). Clique na seta para exibir um menu de
Botão e menu comandos para adicionar ou alterar home pages. Essa
Home configuração é feita em Ferramentas -> Opções da
Internet, guia Geral.
(Alt + M)

Quando esse botão estiver ativo, clique nele para se


inscrever no primeiro Web Slice ou feed RSS da
Botão e lista Feeds página. Clique na seta para exibir uma lista de todos
os feeds Web da página.
Clique nesse botão para abrir a caixa de entrada de
seu programa de e-mail padrão.
Botão Ler e-mail
Clique no botão para imprimir a página atual usando
as configurações de impressão padrão. Clique na seta
Botão e menu para exibir um menu de comandos para imprimir e
imprimir visualizar páginas Web.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Esse menu contém comandos para trabalhar com a


aparência de conteúdo de página Web e gerenciá-la.
Menu Página
Esse menu contém comandos para gerenciar seu
histórico, sua privacidade e sua segurança ao navegar
Menu Segurança na Internet.
Esse menu contém comandos para gerenciar sua
sessão de navegação e a maioria dos recursos do
Menu Internet Explorer.
Ferramentas

 Barra Favoritos

A barra favoritos contém as seguintes ferramentas:


Clique nesse botão para abrir a Central de Favoritos.
Nesse painel você pode salvar e organizar links para
sites e páginas Web na guia Favoritos e salvar e
Botão Favoritos organizar feeds RSS na guia Feeds. Você também
pode ver seu histórico de navegação na guia
Histórico.

Clique nesse botão para criar um link para a página


Botão Adicionar à atual na barra Favoritos.
Barra de Favoritos

 Navegação InPrivate permite que você navegue na Web sem deixar


vestígios no Internet Explorer. Isso ajuda a impedir que as outras pessoas
que usam seu computador vejam quais sites você visitou e o que você
procurou na Web.
Para iniciar a Navegação InPrivate, acesse a página Nova Guia ou clique no
botão Segurança.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma


nova janela do navegador. A proteção oferecida pela Navegação InPrivate só
terá efeito enquanto você estiver usando a janela. Você pode abrir quantas
guias desejar nessa janela e todas elas estarão protegidas pela Navegação
InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará
protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação
InPrivate, feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer
armazenará algumas informações, como cookies e arquivos de Internet
temporários, de forma que as páginas da Web visitadas funcionem
corretamente. Entretanto, no final da sua sessão da Navegação InPrivate,
essas informações são descartadas.

 Modo de Exibição de Compatibilidade


Sites da Web desenvolvidos para versões anteriores do Internet Explorer
podem não ser exibidos corretamente na versão atual. Em geral, você pode
aprimorar a aparência dos sites no Internet Explorer usando o Modo de
Exibição de Compatibilidade. Quando esse modo é ativado, a página da
Web que está sendo exibida, assim como qualquer outra página da Web no
domínio do site, será exibida como se você estivesse usando uma versão
mais recente do Internet Explorer.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Se o Internet Explorer perceber uma página da Web que não é compatível,


você verá o botão do Modo de Exibição de Compatibilidade na barra
de endereços.
Para ativar ou desativar o Modo de Exibição de Compatibilidade, clique no
botão Modo de Exibição de Compatibilidade ou siga estas etapas:
1. Abra o Internet Explorer.
2. Clique no botão Ferramentas e em Modo de Exibição de Compatibilidade.

Internet Explorer 9
A maioria das funções da barra de comandos, como Imprimir ou Zoom, pode
ser encontrada ao clicar no botão Ferramentas . Ao selecioná-lo irá
aparecer a tela seguinte:

Os seus favoritos e os feeds são exibidos ao clicar no botão Favoritos ,


conforme visto a seguir.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Podem-se exibir as Barras de Favoritos, Comandos, Status e Menus clicando


com o botão direito do mouse no botão Ferramentas e selecionando-as em
um menu.

 Trabalhar com guias


Você pode abrir uma guia clicando no botão Nova Guia à direita da guia
aberta mais recentemente. Use a navegação com guias para abrir várias
páginas da Web em uma única janela.
 Proteger suas informações durante a navegação
Para proteger a segurança e a privacidade de suas informações durante a
navegação, o IE 9 trouxe a Proteção contra Rastreamento e a Filtragem
ActiveX: IMPORTANTE
 Use a Proteção contra Rastreamento para limitar a comunicação do
navegador com determinados sites — definidos por uma Lista de
Proteção contra Rastreamento — a fim de ajudar a manter suas
informações confidenciais. Qualquer pessoa pode criar uma Lista de
Proteção contra Rastreamento, e ela ficará disponível online.
 ActiveX é uma tecnologia que os desenvolvedores da Web usam para
criar conteúdos interativos em seus sites, mas ela também pode
oferecer riscos à segurança. Você pode usar o IE 9 para bloquear os
controles ActiveX de todos os sites e, em seguida, reativá-los apenas
para os sites em que você confiar.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Figura obtida a partir de Ferramentas -> Gerenciar Complementos

Google Chrome
Navegador lançado em 2008 pelo Google. Este programa promete ser rápido
em todas as suas atividades, possuir um visual limpo e atentar para as
questões de segurança. Com a assinatura do fenômeno Google, tem todas as
condições de cumprir o que promete e entrar na briga polarizada entre o
Internet Explorer e o Mozilla Firefox.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Com o Google Chrome, você pode chegar a qualquer lugar da web usando a
barra de endereço na parte superior da janela. Ao acessar pela primeira vez
o Google Chrome você deverá selecionar o mecanismo de busca que irá
utilizar, conforme ilustrado na tela a seguir.

Se você quiser alterar o mecanismo de pesquisa específico para suas


pesquisas, sigas as etapas listadas a seguir:

1. Clique no ícone de chave inglesa na barra de ferramentas do


navegador. Nesse momento, irá aparecer a tela com as opções ilustradas
a seguir:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

2. Selecione Opções.
3. Clique no botão Gerenciar para abrir a caixa de diálogo Mecanismos de
pesquisa.
4. Selecione um mecanismo de pesquisa na lista.

5. Clique no botão Tornar padrão.

Navegação
Para navegar em websites ou realizar uma pesquisa, comece digitando a URL
desejada na barra de endereço.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Aparecerão sugestões com base no seu histórico de navegação, em sites


populares e em pesquisas populares.

O que são favoritos? Os favoritos (chamados da


mesma forma no Internet Explorer) permitem que
você visite as suas páginas da web prediletas com
apenas um clique. Quando você cria um favorito
para uma página, um botão é colocado na barra de
favoritos na parte superior da janela do seu
navegador. Clique no botão para abrir
instantaneamente a página na janela do seu
navegador.

Para salvar páginas da web ou adicioná-las aos favoritos:


Para salvar a página da web na qual você se encontra, clique no ícone de
estrela realçado na barra de endereço. No balão de favoritos que é
exibido, selecione a pasta na qual você deseja arquivar o favorito.

Por padrão, o favorito é colocado na sua pasta de favoritos usada mais


recentemente. Você pode usar o menu Pasta para escolher outro local.

Abrir a web em guias

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Guias flexíveis ajudam a gerenciar o modo como você navega por websites.
Para abrir a página "Nova guia", clique no ícone ao lado da última guia
(ou use o atalho do teclado Ctrl+T).

A página "Nova guia" foi desenvolvida para levá-lo ao site que deseja visitar
com a maior velocidade possível. Sempre que você abrir uma nova guia, a
página "Nova guia" aparecerá, pré-carregada com os seguintes itens:

 Sites mais visitados


Instantâneos (ou miniaturas) dos sites mais visitados são exibidos na
parte superior. Basta clicar em uma miniatura para visitar o site.

 Janelas e guias recentemente fechadas


Clique em um link na barra "Recentemente fechadas" na parte inferior
da página para restaurar uma guia ou janela fechada.
Você pode clicar em qualquer guia e arrastá-la para reordená-la ou
ainda destacá-la em sua própria janela e colocá-la na janela anterior
novamente.

Fazer download de arquivos


Ao clicar em um link para iniciar um download, monitore o andamento do
download na parte inferior da janela do Google Chrome. Quando o download

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

estiver concluído, clique no botão do arquivo para abri-lo ou na seta ao lado


desse botão para gerenciar o arquivo.
Para ver todos os downloads, clique no link Mostrar todos os downloads.
Você também pode visualizar seus downloads clicando no menu
Ferramentas e selecionando Downloads (ou usando o atalho do teclado
Ctrl+J).

Configurações de privacidade e segurança: detecção de phishing e malware

O que é phishing e malware? Um ataque de phishing acontece quando


alguém se passa por outra pessoa para persuadir você a compartilhar
informações pessoais ou sigilosas, especialmente usando um site da web
falso. Um malware é um software instalado na sua máquina, normalmente
sem o seu conhecimento, com o objetivo de danificar o computador ou de
potencialmente roubar informações do seu computador.

A detecção de phishing e malware é ativada por padrão. Quando ativada, o


Google Chrome avisa se detectar que o site que você está tentando visitar é
suspeito de conter phishing ou malware.
Para ativar a detecção de phishing e malware:

1. Clique no ícone de chave inglesa na barra de ferramentas do


navegador .
2. Selecione Opções.
3. Clique na guia Configurações avançadas e localize a seção
"Privacidade".

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

4. Marque a caixa de seleção Ativar proteção contra phishing e


malware.
5. Clique em Fechar quando terminar.
Navegar na web sem salvar informações
Quando você quiser navegar na web de modo "secreto", é possível fazer isso
sem deixar registros no histórico de pesquisas ou armazenar cookies.

Cookies são arquivos criados por sites que você visitou para armazenar
informações de navegação, como preferências do site ou informações de
perfil. Por padrão, o Google Chrome salva todos os cookies no seu
computador.

Clique no menu Ferramentas e selecione Nova janela anônima.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Você ainda pode acessar as suas configurações e os seus favoritos salvos e


também pode continuar navegando normalmente em uma janela separada.

Gerenciar o seu histórico de navegação


Clique no menu Ferramentas e selecione Histórico para pesquisar e
navegar por websites já visitados (ou use o atalho do teclado Ctrl+H).

Segurança do website
Se o Google Chrome detectar que o website que você está tentando acessar
transmitirá dados com segurança usando o SSL, você verá o seguinte:
A cor de fundo da barra de endereço ficará dourada.
O "https" no URL será exibido em verde para os websites com conexões

seguras SSL estabelecidas. Um ícone de cadeado aparecerá no final da


barra de endereço.

Se uma conexão segura SSL não puder ser estabelecida, você verá um ícone
de alerta ao final da barra de endereço, entre outros possíveis avisos do

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

navegador. Você pode clicar no ícone para abrir a caixa de diálogo


"Informações de segurança" e obter mais informações.

Atalhos de janelas e guias


Ctrl+N Abre uma nova janela
Ctrl+T Abre uma nova guia
Ctrl+Shift+N Abre uma nova janela no modo anônimo
Alt+F4 Fecha a janela atual
Alt+Home Abre a sua página inicial

Atalhos de recursos do Google Chrome


Shift+Esc Abre o "Gerenciador de tarefas".

F1 Abre a Central de Ajuda em uma nova guia (nosso


favorito).
Ctrl+H Abre a página "Histórico".
Ctrl+J Abre a página "Downloads".

Alguns Atalhos de Páginas da Web


Ctrl+P Imprime a sua página atual.
Ctrl+S Salva a sua página atual.
F5 Recarrega a página atual
Esc Pára de carregar a página
Ctrl+D Adiciona a página da web atual aos favoritos
Ctrl+F5 ou Shift+F5 Recarrega a sua página atual, ignorando o
conteúdo armazenado em cache.
F11 Abre a sua página no modo de tela cheia.
Pressione F11 novamente para sair desse modo.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

4. Correio Eletrônico

O correio eletrônico é um serviço da Internet pelo qual é possível enviar e


receber mensagens eletrônicas. Para utilizar este serviço é preciso que o
usuário tenha uma “conta” em servidor de e-mail da Internet. Observe que
este serviço não é exclusivo da Internet, podendo funcionar em uma intranet
e até mesmo em uma rede local que não tenha o protocolo TCP/IP. No
entanto, o mais comum é utilizar o termo correio eletrônico quando estamos
nos referindo ao serviço de mensagem eletrônica via Internet.
De posse de uma conta de correio, que deve ter a forma
<conta>@<domínio ou host> é possível enviar ou receber e-mails. A
tarefa de enviar um e-mail é realizada pelo servidor de e-mail do remetente.
Este encaminha a mensagem via protocolo SMTP (Simple Mail Transfer
Protocol) para o servidor designado no endereço de e-mail. O servidor
destinatário, ao receber a mensagem, arquiva-a para que o usuário possa,
ao se conectar ao servidor, ler a mensagem a ele enviada.
Para ler a mensagem o usuário deve estar “logado” na sua conta. Isso pode
ser feito de várias formas. As duas principais são:
1) por meio de um software cliente de correio eletrônico instalado no
computador local do usuário, e
2) por meio de um navegador internet, acessando uma página de webmail.
No primeiro caso – software cliente – o usuário deve instalar em seu
computador o programa escolhido (por exemplo, o Outlook) e configurá-lo
para acessar sua caixa postal. Geralmente, o cliente de e-mail realiza a
conexão com o servidor de e-mail e “baixa” as mensagens novas para a
caixa de entrada do usuário. Nesta etapa, caso o usuário tenha efetuado
alguma operação no sistema (apagar, enviar) o programa realiza uma
sincronização com a caixa postal do servidor, realizando as tarefas
pendentes. É possível, portanto, realizar operações sem estar conectado e,
depois, sincronizar a caixa postal.
No caso de usar um webmail, o usuário deverá apontar seu navegador para o
sítio do serviço de webmail para acessar a caixa postal. O webmail é também
um programa de computador, mas que fica instalado no computador
servidor. As ações são processadas no servidor e os resultados são
mostrados pelo browser do cliente. Assim, não há necessidade de armazenar
mensagens localmente, mas é necessário que a conexão com a Internet
esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

ler, apagar, enviar mensagens como se estas estivessem em seu programa


local.

Existem inúmeros sistemas clientes de e-mail e webmails. Os webmails


podem ser encontrados em serviços de servidores de e-mails como Google
(Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser
instalados no servidor de e-mail de uma organização, para que o acesso às
caixas de e-mail dos usuários internos da empresa seja realizado por meio do
navegador. Observe que não é obrigatório escolher entre as duas opções de
acesso. Você pode usar os dois mecanismos ao mesmo tempo.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Outlook Express

Principais itens da barra de menu do Outlook Express:

A interface inicial é a de gerenciamento de mensagens e seus principais


componentes estão listados a seguir:
1- Barra de menu.
2- Barra de ferramentas padrão.
3- Barra de modos de exibição.
4- Barra de pastas.
5- Lista de pastas.
6- Contatos.
7- Painel de mensagens.
8- Painel de visualização.
9- Barra de status.

O Outlook Express (OE) é o cliente de e-mail gratuito da Microsoft. O OE tem


basicamente duas interfaces, uma para o gerenciamento das mensagens e
outra para a edição de mensagens.

Menu Arquivo
No Outlook Express, o menu arquivo possui opções de abertura de
mensagens (não é muito usual), criação de novas mensagens, pastas ou
contatos, salvamento de mensagens ou de modelos de mensagem (papel de

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

carta). Essas ações também estão disponíveis na barra de ferramentas


padrão.

Há a possibilidade de se importar ou exportar configurações de outras contas


de correio, catálogos de endereços, bem como de mensagens. Isso é muito
útil quando trocamos de computador, por exemplo, e queremos migrar todo
o conteúdo e configurações que estavam no computador antigo.

Menu Editar

No menu editar não temos nada de muito destaque. Aqui, sugiro que utilizem
algumas das teclas de atalho do menu para que se familiarizem com elas e
destaco dois itens.
O primeiro merece atenção: a ação Selecionar tudo é conseguida com a
combinação [CTRL + A], apesar de o programa exibir o padrão em

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

português [CTRL + T]. Percebam também que há outro comando de menu


com a mesma combinação de teclas [CTRL + T], o Marcar conversação
como lida.
O segundo item que destaco é a possibilidade de localização de mensagens
ou pessoas. No último caso, a busca será feita no catálogo de endereços.

Menu Exibir

Nesse menu, chamo atenção para o item Imagens Bloqueadas, que é uma
novidade incluída nas últimas versões do OE como medida de segurança. O
padrão atual é a não exibição automática das imagens nas mensagens.
No item Colunas, podemos escolher as informações que queremos ver nos
cabeçalhos das mensagens, como data de recebimento, tamanho etc. Já no
item Layout (esses dois costumam ser confundidos entre si), podemos
escolher como queremos a aparência da área de trabalho do OE.
Escolhemos, por exemplo, se queremos visualizar a lista de contatos, a área
de pastas, a pré-visualização de mensagens etc.
Um outro detalhe importante. O item Atualizar [F5] produz o mesmo efeito
de um clique no botão Enviar/receber [CTRL + M], ou seja, faz com que o
OE envie as mensagens da caixa de saída e baixe novas mensagens no
servidor de entrada.

Menu Ferramentas

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

No menu ferramentas temos as opções de envio e recebimento de


mensagens. Quando há mais de uma conta de e-mail configurada no OE,
podemos fazer envio e recebimento de mensagens de apenas uma conta,
selecionando-a por meio do menu ferramentas -> Enviar e receber ->
nome da conta (onde se lê pop (Padrão) ).

Protocolos relacionados ao serviço de correio eletrônico

De um modo geral, quando enviamos uma mensagem, utilizamos o protocolo


SMTP (Simple Mail Transfer Protocol). Quando a recebemos, utilizamos
outro protocolo, o POP (POP3 = Post Office Protocol versão 3).
Observe que um usuário “conversa“ diretamente apenas com o servidor de
e-mail que possui sua conta. É o servidor que realmente envia a mensagem
a outro servidor de e-mail por meio da internet. Atenção, pois os servidores
apenas enviam mensagens uns para os outros, mas não solicitam
mensagens. Cada servidor armazena localmente as mensagens dos seus
usuários. Muitos afirmam que os servidores só trabalham com o protocolo
SMTP, mas isto acontece porque um servidor envia mensagens a outro e não
solicita mensagens. Quem solicita a mensagem é o usuário ao seu próprio
servidor utilizando-se de um programa cliente. Não podemos afirmar que o
servidor de e-mail não entende o protocolo POP (ou outro de leitura), já que
ele responde a este protocolo quando o usuário solicita as mensagens
armazenadas na caixa postal dele.

SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para envio


de e-mails (funciona na porta 25). Isto significa que ele não permite ao
usuário final buscar mensagens.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

POP (Post Office Protocol) é um protocolo utilizado para acessar


remotamente uma caixa de correio eletrônico. O POP permite que as
mensagens presentes em uma caixa postal eletrônica possam ser
transferidas para um computador local. Uma das características importantes
deste protocolo é que, já que ele transfere as mensagens para o computador
do usuário, este poderá fazer uso delas mesmo depois de conectado, ou
seja, a conexão à Internet só é necessária durante o processo de
transferência das mensagens. A porta padrão deste protocolo é a 110.

IMAP (Internet Message Access Protocol) é um protocolo de


gerenciamento de correio eletrônico, em que as mensagens ficam
armazenadas no servidor – diferentemente do POP que realiza a
transferência (ou cópia) das mensagens para a máquina local. Este protocolo
permite o uso tanto do webmail (recurso muito utilizado atualmente pela
facilidade de acesso aos e-mails a partir de qualquer computador conectado
à rede mundial) quanto do cliente de correio eletrônico (como o Outlook
Express ou o Evolution). Ele, IMAP, permite o compartilhamento de caixas
postais entre usuários membros de um grupo de trabalho e pesquisas por
mensagens diretamente no servidor, por meio de palavras-chaves. Como
nem tudo são flores, as mensagens armazenadas consomem espaço no
servidor, que é sempre escasso. Como o acesso se dá via Internet, sem o
armazenamento das mensagens no computador de onde se acessa a caixa
postal, o computador deve estar conectado durante toda a utilização do
servidor IMAP. A porta padrão do IMAP é 143.

WebMail
O webmail é uma forma de acessar o correio eletrônico por meio da Web,
usando um navegador (browser). Em outras palavras, o Webmail é uma
interface da World Wide Web que permite ao usuário ler e escrever
(gerenciar) e-mail usando um navegador.
Algumas pessoas preferem trabalhar em seu e-mail em uma página da Web
(em vez de um programa de e-mail especial), usando o que é conhecido
como um serviço de e-mail baseado na Web. Bons exemplos deste serviço
são: Hotmail, Gmail e Yahoo.
A maioria dos sistemas de e-mail baseados na Web funciona assim: você se
inscreve em uma conta de correio no sistema. Sempre que você quiser “ir ao
correio”, você faz o login na sua conta por meio de uma janela do browser.
Vantagens:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

 A melhor parte sobre Webmail é que você pode verificar seus e-mails e
enviar mensagens de qualquer computador conectado à Internet.
 Catálogo de endereços on-line.
 Guardar mensagens on-line.
 Mais simples de configurar. Isto porque não há a necessidade de
instalar programas especializados e realizar as configurações de
conexão.
 Verficação contra vírus. Muitos serviços oferecem a facilidade de
rastrear vírus e outros malwares antes mesmo de abrir as mensagens.
 Filtro anti-spam, corretor ortográfico, gerenciamento de grupos de
contatos etc.

Desvantagens:
 O maior problema com serviços baseados na Web é que você tem que
ir on-line para trabalhar com o seu email. Você não pode trabalhar em
um avião ou um trem (a menos que você tiver configurado o seu
programa de correio electrónico para pegar uma cópia de todos os
seus emails baseados na Web, também).
 Além disso, algumas pessoas pensam que é creepyand, possivelmente
um riskto de segurança armazenar seus e-mails em qualquer
computador que não o seu. Mas isso não deve ser particularmente
assustador; Afinal, seu e-mail baseado em PC percorre dezenas de
outros computadores (cada um com seus próprios potenciais
problemas de segurança) antes de chegar com segurança na sua caixa
de entrada do Outlook Express. Não há nada inerentemente inseguro
sobre Web-based e-mail.
 Espaço pode ser um problema, também. Limite de serviços mais livre a
quantidade de correio você pode manter em sua conta (aqueles que
são seus servidores, afinal de contas). Você também pode ter
limitações no tamanho dos anexos de arquivo, você pode enviar e
receber. E se você não efetuar login por alguns meses, seu serviço
pode pensar que você já afiançou neles e excluir seu e-mail em espera.
 Serviços de email gratuito baseado na Web não dê tanta liberdade para
personalizar sua caixa de correio, como programas de correio baseado
em computador, tampouco. Por exemplo, o Gmail não permitem que
você faça suas próprias pastas de email. Yahoo Mail limita a 15 regras
de correio (depósito de mensagem automática).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Mozilla Thunderbird
O Mozilla Thunderbird é um cliente para serviços de correio eletrônico
considerado seguro e fácil de usar. É um concorrente direto do Microsoft
Outlook, oferecendo recursos como corretor ortográfico, filtros de spam,
proteção antiataques, filtro de mensagens, entre outros. O Thunderbird é um
software livre, disponibilizado através de licença CCPL – Creative Commons
Public License.
Quando foi criado a ideia era construir um software cliente de correio
eletrônico parceiro para o Firefox. Assim como o Outlook funciona em
parceria com o Internet Explorer, o Thunderbird foi construído para
aproveitar as facilidades do Mozilla Firefox.
O Thunderbird é capaz de trabalhar com diversas contas de e-mail por
meio dos protocolos POP, IMAP e SMTP. Além disso, permite a manipulação
de contas RSS Feeds e grupos de notícias.
Observação: O Thunderbird facilita a configuração de contas de e-mail
do sistema GMAIL. Esta configuração é praticamente automática, cabendo ao
usuário a informação do nome, endereço de e-mail e senha. Veja a seguir.

Figura: facilidade para configuração de conta de e-mail do GMAIL.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Figura: Preenchimento com os meus dados.

Figura: Escolhendo se vou usar IMAP ou POP para acessar os e-mails da


minha caixa postal pelo Mozilla Thunderbird.

Ao configurar a forma de acesso aos e-mails (protocolo) lembre-se de


que o POP busca as mensagens para o computador local. Neste caso, as
mensagens armazenadas localmente, a organização das pastas e outros
detalhes só existirão no computador local. Para usar a estrutura de pastas
em vários computadores, deve-se optar pelo protocolo IMAP.
Logo na tela inicial do aplicativo – utilizei a versão 3.1.8 nesta aula,
podemos observar os três principais painéis do software: o primeiro, onde
observamos a estrutura de pastas, à esquerda; o segundo, ocupando parte

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

da área superior direita, onde aparece uma lista de mensagens (alguns


detalhes); e o terceiro painel (direita, abaixo) apresentando uma
visualização da mensagem. Esta configuração para a visualização das
mensagens e pastas pode ser configurada pelo usuário. É claro, como a
maioria dos aplicativos modernos, a janela apresenta, ainda, uma barra de
ferramentas e barra de menus, além das barras de título e de status.

Observe os três primeiros botões (apresentados na instalação padrão)


da barra de ferramentas padrão. Eles são responsáveis pelas principais
atividades relacionadas a este tipo de programa: receber mensagens do
servidor de e-mail, criar (e enviar) mensagens, e acessar o catálogo de
endereços. Veja abaixo a apresentação gráfica deles. Procure memorizar.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

A opção Receber permite consultar o(s) servidor(es) de entrada da(s)


conta(s) do usuário para verificar se há novas mensagens que ainda não
foram carregadas para o cliente de e‐mail. Clicando diretamente no botão
serão consultadas e carregadas as mensagens da conta selecionada. Se o
usuário clicar na seta do botão, poderá escolher qual a conta a consultar e
carregar novas mensagens.
No meu caso, abaixo, só foi cadastrada a conta do Gmail.

Figura: opções para recebimento de mensagens.

O ícone “Nova msg”, abre uma nova janela para que o usuário possa
redigir uma nova mensagem eletrônica. É possível digitar os endereços que
receberão a mensagem, bem como acessar o catálogo para buscar os
endereços desejados. Observe os botões da barra de ferramentas desta
janela. Devemos destacar que existem botões para enviar, verificar
ortografia, anexar arquivos, adicionar segurança (assinatura digital,
criptografia) e salvar (como arquivo, rascunho ou modelo).

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

O é uma ferramenta importante para os gerenciadores de


mensagens eletrônicas. Ele permite a organização dos contatos e simplifica a
escolha dos destinatários das mensagens. Por isso, é comum encontrarmos
ferramentas bem elaboradas nos sistemas mais avançados e, é claro, o
Thunderbird não fica devendo a nenhum outro software neste quesito.
É possível criar contatos, filtrar contatos e realizar buscas, selecionar
quais dados dos registros se deseja visualizar na lista de contatos, bem como
exportar e importar dados.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Figura. Catálogo de Endereços


Vamos voltar para a tela principal e verificar as demais opções da barra
de ferramentas que aparecem ocultas inicialmente. Aproveitei para adicionar
as opções que considero principais (use a opção Exibir -> Barra de
Ferramentas -> Personalizar e arraste os itens desejados para a barra de
ferramentas).

Os botões “Responder”, “Re: Todos”, “Re: Lista” e “Encaminhar” criam


mensagens com base na mensagem selecionada.
“Responder”: responde uma mensagem. Com uma mensagem no painel de
mensagens selecionada, este botão abre uma janela para composição de
mensagens, já inserindo o nome do destinatário (que era o remetente da
mensagem selecionada), insere também o assunto (adicionando “Re:” no
início do assunto) e já traz a mensagem original com a linha “Fulano de Tal
escreveu:”.

“Re: Todos”: responde uma mensagem a todos os endereços que


receberam e a quem enviou a mensagem original. Tem a mesma função do
botão RESPONDER com a diferença de que no campo destinatário serão
incluídos o remetente original e todos os destinatários da mensagem original,
criando uma conversação com mais de um participante.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

“Re: Lista”: responder à uma lista (de e-mails). Serve para utilizar o e-
mail de resposta de uma mensagem recebida de uma lista eletrônica de e-
mails.
“Encaminhar”: permite encaminhar uma mensagem para uma terceira
pessoa. Cria uma tela de composição na qual os campos de destinatários
aparecem inicialmente em branco. O campo assunto é preenchido com o
assunto da mensagem original adicionando [Fwd:]. Encaminha todo o
conteúdo, inclusive se houver anexos na mensagem original.

Outras opções que considero importantes:


“Exclui”: exclui a mensagem selecionada no painel de mensagens.
Envia uma cópia da mensagem selecionada para a pasta Lixeira e oculta a
mensagem selecionada na pasta em que estava.
“Imprimir”: permite imprimir a mensagem selecionada ao clicar neste
botão. Permite Visualizar Impressão ou definir opções de impressão clicando
na seta (menu DropDown).

*** Painel Pastas e Contas ***


Neste local o usuário tem acesso às pastas padrões e às pastas criadas
por ele para organizar as suas mensagens de correio eletrônico. O usuário
pode criar novas pastas clicando com o botão direito do mouse (menu de
contexto), opção NOVA PASTA no local onde deseja criar, ou também
clicando no menu ARQUIVO, opção NOVO, opção PASTA. Além das pastas é
possível acessar as contas através deste painel, já que sabemos que as
pastas pertencem às suas respectivas contas.

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

*** Painel de Mensagens ***


O Painel de Mensagens é o local para visualização das mensagens
armazenadas nas pastas das contas. No Painel de Mensagens é possível
verificar se determinada mensagem foi recém recebida, se o Thunderbird
considerou como SPAM, data e hora de recebimento, se a mesma possui
anexo, quem foi o remetente, se esta mensagem foi respondida. Observe a
imagem na sequência:

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Abas (guias)
Assim como o Firefox o Thunderbird também permite o gerenciamento
por meio de abas. É possível, por exemplo, carregar mensagens em abas
separadas para que facilitar a navegação entre elas. Além disso, isto permite
que o usuário mantenha várias mensagens abertas ao mesmo tempo. Clicar
duas vezes ou pressionar Enter em uma mensagem irá abri-la em uma nova
aba. Clicar com o botão de rolagem (botão do meio) em uma mensagem ou
pasta irá abri-las em uma nova aba e em segundo plano.

Pesquisa
“A nova interface de pesquisa do Thunderbird 3.1 contém ferramentas
de filtragem e uma linha de tempo para facilitar a localização da mensagem
exata que você procura. O Thunderbird 3.1 também indexa todas as suas
mensagens para ajudá-lo a pesquisar ainda mais rápido. Seus resultados de
pesquisa serão exibidos em uma nova aba para que você possa facilmente
alternar entre os resultados da pesquisa e outras mensagens.”

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/81


Noções de Informática – ANS
Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 3

Figura. Tela Abas e pesquisa (fonte Mozilla)

A parte teórica encerramos aqui.


Agora é hora de fazer exercícios!
Até já!

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/81

Você também pode gostar