Escolar Documentos
Profissional Documentos
Cultura Documentos
1. CONCEITO DE INTERNET
• _________________________________________;
• Conjunto de redes interligadas e de alcance mun-
dial;
• A Internet é uma rede classificada como WAN (Re-
de de dimensão global ou abrangência mundial) que
conecta diversas outras redes em todo o mundo através 3.1. Quanto ao Tipo de Aplicação
de estruturas robustas e de altas velocidades chamadas • Ponto à Ponto: a rede Ponto à Ponto é a conexão
de backbones. de dois ou mais computadores independentes em uma
• A Internet é um conglomerado de redes em escala rede livre, que não possui nenhuma máquina com o papel
mundial de milhões de computadores interligados pelo principal (papel de Servidor Dedicado a cargo da rede). A
protocolo TCP/IP que permite o acesso a informações e a relação entre os computadores da rede é de par-a-par, ou
todos os tipos (natureza) de transferência de dados. Ela seja, são iguais entre si e desta forma não existem hierar-
oferece uma ampla variedade de recursos e serviços, quias. Cada máquina (conhecida como PONTO, NÓ ou
incluindo o acesso à documentos interligados por meio de HOST) mantém seu próprio Sistema Operacional, seus
hiperligações (links) da World Wide Web (Rede de Alcan- arquivos e roda os seus próprios aplicativos, embora cer-
ce Mundial – WWW), e a infraestrutura para suportar tas máquinas possam ser configuradas como local de
correio eletrônico e serviços como comunicação instantâ- armazenamento de determinados arquivos ou serviços
nea, compartilhamento de dados, de arquivos, computa- (como por exemplo: impressão ou impressora comparti-
ção distribuída (em grade), entre tantos outros. lhada) para que as outras possam acessar quando neces-
sário.
• Cliente/Servidor: é um modelo computacional que
separa Clientes e Servidores. A computação Clien-
te/Servidor é uma forma de rede na qual determinadas
funções solicitadas pelos “Clientes” são atendidas pelos
computadores mais adequados do sistema e configurados
para exercer àquela função, os “Servidores”. Quando um
usuário se conecta à rede, sua estação de trabalho torna-
se um cliente daquela rede. Dessa forma, os computado-
res da rede podem utilizar arquivos situados no Servidor
de Arquivos (por exemplo). Um cliente pode estar conec-
tado a outras estações de trabalho, que também são
clientes da rede local, ou pode estar ligado a um sistema
de múltiplos Servidores com funções diversas.
Observação 1: Os conceitos, tecnologias e terminolo-
Em resumo, temos que...
gias sobre redes de computadores serão “herdados” pela
1) Rede Ponto à Ponto: SEM a presença de um servi-
Internet e desta para a Intranet e Extranet.
dor dedicado;
2) Rede Cliente/Servidor: COM a presença de um
2. CONCEITOS DE REDES DE COMPUTADORES servidor dedicado.
Requisitos de uma rede de computadores
Questão 1. Com relação à Internet, assinale a opção corre-
1. ________________________________________ ta.
a) O cliente de e-mail consiste em um programa que permite
2. ________________________________________ acesso à caixa postal do usuário de correio eletrônico; para
essa atividade, dispensa-se o servidor.
3. ________________________________________
b) Uma VPN é uma rede virtual privada utilizada como alterna-
4. ________________________________________ tiva segura para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao
otimizar o uso da linha telefônica residencial ou empresarial,
3. TIPOS DE REDES permite a realização de ligações telefônicas em tempo real e
com baixo custo.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
d) A Internet emprega o modelo de comunicação cliente- Questão 5. Uma placa ethernet no computador de um
servidor. usuário tem velocidade de transmissão de 10/100. Isso significa
e) Denomina-se domínio da Internet o servidor que contém as que a transmissão de dados pela rede entre o computador
informações que se deseja acessar para diversas finalidades, deste usuário e um computador servidor com placa ethernet
tais como correio eletrônico, transferência de arquivos, acesso de mesma velocidade pode ser de até?
à Web etc. a) 100 megabits por segundo.
b) 100 megabytes por segundo.
3.2. Quanto à sua Extensão (Tamanho ou Espaço c) 10 megabytes por segundo.
Físico) d) 100 megabits por minuto.
e) 1000 megabits por segundo.
• __________: uma PAN é uma rede de computado-
res usada para comunicação entre dispositivos computa-
cionais (incluindo smartphones, tablets e assistentes pes-
soais digitais) geralmente de uso pessoal ou particular
sem fins comerciais.
• __________: é uma rede, geralmente corporativa,
limitada ao espaço físico de uma empresa ou instituição.
• __________: a MAN é uma rede onde temos, por
exemplo, uma matriz de uma empresa comunicando-se
com uma ou mais filiais dentro de uma mesma cidade ou
região metropolitana. Uma MAN também pode ser consi- 4. MEIOS VINCULADOS
derada como um conjunto de LANs dentro de uma mesma • Coaxial;
cidade ou região metropolitana. • Par-Trançado (____________________________);
• __________: uma WAN integra equipamentos ou • Fibra Ótica (______________________________);
redes em diversas localizações geográficas, envolvendo • PLC (do inglês Power Line Communication, aproxi-
diversas cidades, estados, países e continentes. A Internet madamente “comunicações através de linha de força”) é a
é uma rede do tipo WAN. tecnologia que utiliza a rede de energia elétrica. Ela con-
siste na transmissão de dados, vídeo e voz em banda
Observação 2: A Internet é uma rede do tipo larga pela rede de energia elétrica.
________.
Observação 3: wPAN, wLAN, wMAN e wWAN são Observação 5: O cabo de Par-Trançado é o tipo de
redes que utilizam tecnologia Wireless (sem fio) para a cabo de rede mais usado atualmente. Existem basica-
comunicação entre os seus pontos. mente dois tipos de Par-Trançado: sem blindagem, tam-
bém chamado UTP (Unshielded Twisted Pair), e com blin-
Questão 2. Marque a alternativa que NÃO corresponde a dagem, também chamado de STP (Shielded Twisted Pair).
redes de computadores:
A diferença entre eles é justamente a existência, no par
a) LAN b) WLAW c) WLAN
trançado com blindagem, de uma malha em volta do cabo
d) WAN e) MAN
protegendo-o contra interferências eletromagnéticas.
Questão 3. Uma rede de computadores é uma combinação Observação 6: __________ é o nome dado ao conector
de hardware e software que envia dados de um local para do cabo do tipo Par-Trançado.
outro. Uma categoria de redes de computadores, que abrange Observação 7: Fibra Ótica transmite informações atra-
uma área dentro de uma cidade ou de um município, projeta- vés de sinais luminosos (pulsos de luz), em vez de sinais
da para atender clientes que precisam de conectividade de elétricos, desta forma é o meio de comunicação mais
alta velocidade e cujas extremidades abrangem uma cidade veloz existente no mercado e a tecnologia adequada e
inteira ou parte dela denomina-se utilizada para a construção de backbones.
a) WAN. b) Ethernet. c) LAN.
d) ARPANET. e) MAN.
5. MEIOS NÃO VINCULADOS
Questão 4. (___) Uma rede local (LAN – Local Area • InfraVermelho (IrDA) • WAP
Network) é caracterizada por abranger uma área geográfica, • Raio Laser • EDGE
em teoria, ilimitada. O alcance físico dessa rede permite que • Rádio • WiFi (padrão 802.11)
os dados trafeguem com taxas acima de 100 Mbps.
• MicroOndas • WiMAX (padrão 802.16)
• BlueTooth (padrão 802.15) • LiFi
3.3. Quanto à Arquitetura (Velocidade)
• 3G e 4G (Pen Modem)
• Ethernet...................................................10 Mbps
• Fast Ethernet ......................................... 100 Mbps
Observação 8: WiFi (Wireless Fidelity) A tecnologia WiFi
• Giga Ethernet ........................... 1 Gbps ou 10 Gbps
é indicada para aplicações de uso indoor de curtas distân-
Observação 4: 1000 Mbps = 1 Gbps (padrão Giga
cias (entre 50 e 150 metros).
Ethernet).
Observação 9: WiMAX trata-se de uma tecnologia de
banda larga capaz de atuar como alternativa as tecnologi-
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
as como cabo e DSL na construção de redes metropolita- Wifi Protected Access (WPA) MÉDIO
nas sem fio. Em teoria, espera-se que os equipamentos Wifi Protected Access 2 (WPA2) ALTO
WiMAX tenham alcance, em média, de 50 à 70 Km. A
WiMax é, resumidamente, uma versão mais poderosa e Questão 10. (___) O Mecanismo de segurança WEP (Wired
potente da já conhecida rede WiFi, tanto em velocidade Equivalent Privacy) é o mecanismo mais recomendado em
quanto em cobertura. Portanto esqueça o raio de alguns intranets sem fio, devido aos seus recursos de segurança.
metros de sinal. Esta conexão é capaz de cobrir uma cida-
de inteira e com uma taxa de transferência de dados sur- 7. TOPOLOGIAS DE REDES
preendente. São esquemas e tecnologias que definem as formas de
interconexão entre redes de computadores e ditam as
regras do seu funcionamento. As principais topologias
físicas existentes são: Barramento, Anel e Estrela.
Questão 6. Considerando os padrões Ethernet em uso 7.2. Topologia: Anel (ou Token Ring)
utilizados pela maioria das tecnologias de rede local, permitin-
do que a integração de produtos de diferentes fabricantes
funcionem em conjunto. Qual das alternativas diz respeito ao
padrão 802.11?
a) Redes Token King d) Redes Bluetooth
b) Redes WiFi e) Redes WIMAX
c) Redes Cabeada
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
9. HARDWARE DE REDE
• Modem (Modulador e Demodulador)
• Repetidor
• Roteadores (Router)
• Gateway
• Backbone (“Espinha Dorsal”)
• Placa de Rede (NIC, Interface ou Adaptador de Re-
de)
• Hub (Passivo / “Elemento Burro”)
• Vantagens: • Switch (Ativo / “Elemento Inteligente”)
o A codificação e adição de novos computadores
é simples; 9.1. MODEM
o Gerenciamento centralizado; MODEM (MOdulador e DEModulador): A palavra Modem
o Falha de um computador não afeta o restante vem da junção das palavras modulador e demodulador.
da rede. Ele é um dispositivo eletrônico que modula um sinal digi-
• Desvantagem: tal em uma onda analógica pronta a ser transmitida pela
o Uma falha no dispositivo central paralisa a re- linha telefônica e que demodula o sinal analógico e o
de inteira. reconverte para o formato digital original.
Questão 11. (___) Uma virtual private network é um tipo de A placa de rede é o hardware que permite aos computa-
rede privada dedicada exclusivamente para o tráfego de da- dores conversarem entre si através da rede. Sua função é
dos seguros e que precisa estar segregada dos backbones controlar todo o envio e recebimento de dados através
públicos da Internet. Em outras palavras, ela dispensa a infra- desta rede.
estrutura das redes comuns.
9.4. Roteadores
Questão 12. Sistema de rede privada que utiliza a rede Roteador é um equipamento usado para fazer a comuta-
pública como infraestrutura, bem como criptografia e outros
ção de protocolos/dados na comunicação entre diferentes
mecanismos de segurança para garantir que somente usuários
autorizados tenham acesso à rede privada e a não intercepta-
redes de computadores provendo a comunicação entre
ção de dados durante a passagem pela rede pública. Trata-se computadores distantes entre si.
de?
a) WEP b) SSL c) SSH Utilizado para calcular as melhores rotas entre redes
d) VPN e) UCE (computadores transmissor e receptor) na Internet. SÃO
RESPONSÁVEIS EM CONTROLAR TODO O TRÁFEGO DE
Questão 13. No contexto de segurança do acesso a distân- DADOS NA INTERNET.
cia a computadores, é o processo que encapsula o pacote de
dados, previamente protegido por mecanismos que o torna 9.5. Gateway
ilegível, podendo, dessa forma, trafegar em uma rede pública
Um gateway, ou porta de ligação, é um hardware (com-
até chegar ao seu destino, onde é desencapsulado e tornado
putador servidor, modem, roteador) ou software (fire-
legível. Trata-se de
a) Criptografia d) Chaves Digitais Privada wall) colocada de forma intermediária entre redes desti-
b) Tunelamento e) Conexão Segura nada a interligar redes, separar domínios de redes ou ligar
c) Autenticação uma rede interna (LAN) à Internet. Um gateway pode
conter dispositivos como tradutores de protocolo tornan-
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
Questão 16. Analise a sentença I e a sentença II e assinale a (__) Tanto a Internet como a Intranet utilizam de browsers
alternativa correta: para sua navegabilidade.
(__) A Intranet é uma versão particular da Internet, podendo
I. (__) Intranet é uma rede de computadores privativa que ou não estar conectada à mesma.
utiliza as mesmas tecnologias que são utilizadas na Internet,
porém apenas usar endereços IP’s para construir uma rede local a) V – V – V b) V – V – F c) V – F – V
onde se compartilha impressoras, discos e pastas, não caracteri- d) F – V –V e) F – F – F
za uma intranet.
II. (__) Para que seja considerada uma intranet é necessário
implementar a interatividade entre os participantes e isso pode
11. SERVIÇOS DA INTERNET
ser feito através de um firewall. 11.1. Sites de Busca
a) A sentença I está correta e a sentença II está incorreta. 11.1.1. Principais Sites/Mecanismos de Busca:
b) A sentença I está correta e a sentença II está correta, po- • GOOGLE ...................... http://www.google.com.br/
rém uma não complementa a outra. • YAHOO ................................... http://br.yahoo.com/
c) A sentença I está correta e é complementada corretamente
• BING ..................................... http://www.bing.com/
pela sentença II.
d) A sentença I está errada e a sentença II está errada.
e) A sentença I está incorreta e a sentença II está correta. Questão 22. Ao fazer uma pesquisa envolvendo três termos
no Google, foi escolhida uma determinada opção em um dos
sites constantes da lista apresentada. Ao abrir o site, tal opção
Questão 17. (___) É possível, utilizando-se uma conexão
faz com que os três termos sejam apresentados em destaque
VPN criptografada, acessar os dados da intranet do TCE/RS
com cores diferentes ao longo dos textos da página aberta.
por meio da Internet.
Tal opção é?
Questão 18. (___) Ao se enviar e receber mensagens via
a) "Com realce" b) "Filtrados" c) "Em cache"
intranet, o acesso a essa intranet será feito por meio de um
d) "No domínio" e) "Similares"
servidor local conectado a uma rede local WAN e fazendo uso
do protocolo TCP/IP.
Questão 19. (___) As intranets podem ter os mesmos servi- Questão 23. (___) No sítio web google.com.br, se for reali-
ços e produtos que a Internet, sejam eles de correio eletrôni- zada busca por “memórias póstumas” – com aspas delimitan-
co, acesso a páginas de hipertextos, upload e download de do a expressão memórias póstumas –, o Google irá realizar
arquivos. A única diferença entre Intranet e Internet é que a busca por páginas da Web que contenham a palavra memórias
intranet é destinada ao acesso de usuários externos a uma ou a palavra póstumas, mas não necessariamente a expressão
organização, como clientes e fornecedores, por exemplo, ou exata memórias póstumas. Mas se a expressão memórias
para acesso remoto de casa pelos empregados de uma em- póstumas não foi delimitada por aspas, então o Google irá
presa. buscar apenas as páginas que contenham exatamente a ex-
pressão memórias póstumas.
Questão 20. A Internet é uma importante ferramenta para
usuários e empresas. A esse respeito, no que se refere às Questão 24. Joana quer localizar a página de formatura da
empresas, é correto afirmar que o canal de comunicação ex- sua amiga Natália Souza e Silva. Joana sabe que, na lista publi-
terno que permite aos usuários interagirem com a empresa cada na Internet, aparecem os nomes completos dos alunos, e
(normalmente parceiros, fornecedores e vendedores) é de- tem certeza de que a lista está indexada pelo Google, pois
nominado seus amigos já realizaram outras buscas na mesma lista. O
a) extranet b) LAN c) MAN texto de busca que Joana NÃO deve usar para localizar Natália
d) WAN e) intranet é:
a) natalia souza e silva d) “natalia souza silva”
b) Natalia Souza e Silva e) Silva Souza Natalia
Questão 21. Quanto à Internet e à Intranet, analise as afir-
c) natalia souza silva
mativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina-
le a alternativa que apresenta a sequência correta (de cima
para baixo): Questão 25. Para pesquisar nos sites de busca (Google,
Bing, Yahoo) todos os sites que contenham a palavra gato,
(__) Somente a Internet utiliza especificamente do protoco- não contenham a palavra cachorro e contenham a expressão
lo TCP/l P. pires de leite morno (com as palavras da expressão nesta
ordem), deve-se digitar:
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
11.2.2. Tor
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
Tor é uma sigla para “The Onion Router”. Isso é uma refe-
rência tanto ao software instalado no seu computador
quando para a rede de computadores que gerencia as
conexões do Tor. Para simplificar, o Tor permite rotear o
tráfego na web através de diversos computadores na rede
Tor para que a parte do outro lado da conexão não consi-
ga rastrear o tráfego de volta até você (lembre-se: o Tor
permite você navegar de forma anônima em sua rede
dentro da Web).
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
de utilização web (p.ex.: Google Docs, Microsoft Share- tagem de manter os níveis de serviço mesmo que haja
Point Online, Office 365). flutuações rápidas na necessidade dos recursos. A cone-
xão entre as nuvens pública e privada pode ser usada até
Observação 13: Nas questões mais antigas você encon- mesmo em tarefas periódicas que são mais facilmente
trará a sigla HaaS (Hardware) no lugar de IaaS (Infraes- implementadas nas nuvens públicas, por exemplo. O ter-
trutura). Hoje o correto é nomearmos o serviço como mo Computação em Ondas é, em geral, utilizado quando
“Infraestrutura como um Serviço” (IaaS). se refere às nuvens hibridas.
Para entendermos melhor veja a imagem abaixo da rela- Questão 32. (___) O que diferencia uma nuvem pública de
ção que existe entre o IaaS e o SaaS... uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o mode-
lo pay-per-usage (pague pelo uso).
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
Rede social é uma estrutura social composta por pessoas Questão 41. (___) Uma rede social é uma estrutura compos-
ou organizações, conectadas por um ou vários tipos de ta por pessoas ou organizações conectadas, que comparti-
relações, que partilham valores e objetivos comuns. Uma lham objetivos comuns. Via6, Facebook e LinkedIn são exem-
plos de redes sociais.
das características fundamentais na definição das redes é
a sua abertura e porosidade, possibilitando relacionamen-
tos horizontais e não hierárquicos entre os participantes. 11.5. Big Data (ou Mineração de Dados)
"Redes não são, portanto, apenas uma outra forma de Big Data é um termo utilizado para descrever o cresci-
estrutura, mas quase uma não estrutura, no sentido de mento exponencial, a disponibilidade e o uso de informa-
que parte de sua força está na habilidade de se fazer e ções estruturadas e não estruturadas. Objetivando a
desfazer rapidamente." análise de grandes quantidades de dados para a geração
02) SEBRAE... de resultados importantes de forma mais eficaz e objeti-
O termo redes sociais, no ambiente da Internet, é conhe- va que gere diferencial competitivo para a empresa ou
cido pelas teias de relacionamentos formadas em canais instituição.
da web que proporcionam a formação de comunidades
online e a interação de seus participantes ou usuários, A Big Data se baseia em 5 V’s:
como são chamados. Cada vez maiores, essas redes têm • Velocidade,
influenciado as novas gerações na maneira como se rela- • Volume,
cionam com outras pessoas, marcas e instituições. • Variedade,
03) Portal G1... • Veracidade
Relação estabelecida entre indivíduos com interesses em • e Valor.
comum em um mesmo ambiente. Na Internet, as redes
sociais são as comunidades online como o antigo Orkut, Questão 42. (___) A Big Data pode ser utilizada na EAD para
Facebook e MySpace, em que internautas se comunicam, se entender as preferências e necessidades de aprendizagem
dos alunos e, assim, contribuir para soluções mais eficientes
criam comunidades e compartilham informações e inte-
de educação mediada por tecnologia.
resses semelhantes.
04) HP Technology at Work...
11.6. WEB
A grosso modo, redes sociais são um meio de se conectar
É o “apelido carinhoso” do termo World Wide Web
a outras pessoas na Internet. Os sites de redes sociais
(WWW) que significa a transferência e acesso a conteú-
geralmente funcionam tendo como base os perfis de usuá-
dos de hipertexto (ou hipermídia).
rio - uma coleção de fatos sobre o que um usuário gosta,
não gosta, seus interesses, hobbies, escolaridade, profis-
Outra definição...
são ou qualquer outra coisa que ele queira compartilhar.
“WWW (World Wide Web): É o nome que se dá a um
O objetivo das redes sociais é juntar um grupo de pesso-
conjunto de informações públicas disponibilizadas na
as com quem você esteja interconectado por um ou mais
Internet por meio do protocolo HTTP (Hyper Text Transfer
fatores.
Protocol). Normalmente utiliza-se um programa (Browser)
de interface com o usuário que permite visualizar docu-
Questão 39. (___) Nas redes sociais, o capital social não é o
monetário, mas refere-se à confiança, a WHUFFIE, que o indi-
mentos de hipertexto (HTML) que são acessados na Inter-
víduo conquista com o relacionamento e as conexões das net, tais como, Internet Explorer, Mozilla Firefox, Google
pessoas. Chrome, etc.”
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
1. Internet ≠ WEB;
2. WEB (World Wide Web) é transferência de hipertexto;
3. Hipertexto são as páginas WEB;
4. As páginas da WEB são criadas na linguagem padrão de
marcação HTML;
5. A linguagem HTML é uma linguagem interpretada;
Questão 43. “WWW é a sigla para World Wide Web, que
6. Utilizamos Browsers (ou Navegadores) para interpretar
significa rede de alcance mundial, em português. O www é um
código em HTML;
sistema em hipermídia, que é a reunião de várias mídias inter-
ligadas por sistemas eletrônicos de comunicação e executadas 7. Hipertexto (as páginas WEB) são transferidas no proto-
na Internet, onde é possível acessar qualquer site para consul- colo HTTP (ou HTTPs).
ta na Internet”. Acerca da expressão “HTTP”, é CORRETO 8. Não confunda HTML (“L” de Linguagem) com HTTP (“P”
afirmar que de protocolo, um cria e o outro transporta.
a) especifica o endereço único que cada página vai receber e
como ela vai ser encontrada quando os usuários digitarem. Questão 45. (___) A linguagem HTML, utilizada para criar
b) é um método de codificar a informação da internet, para documentos hipertextos, pode ser interpretada por qualquer
ser exibida de diversas maneiras. navegador e não precisa ser compilada.
c) consiste em um protocolo de comunicação que permite a Questão 46. (___) O Google Chrome é um programa de
transferência de informação entre redes. navegação que se diferencia dos demais por ser capaz de
d) é a identificação do usuário para acessar uma rede de com- interpretar apenas páginas que não estejam no antigo e pouco
putadores ou um determinado serviço na internet. utilizado formato HTML.
e) se trata de uma forma sistemática de controlar o acesso dos Questão 47. (___) Os navegadores de Internet, como o
usuários a uma parte ou à totalidade dos serviços de um web- Internet Explorer ou o Firefox, permitem que sejam abertas
site. quaisquer páginas que estejam no formato de arquivo deno-
minado .http.
Observação 16: Navegadores WEB (Interpretadores da
Linguagem HTML) – Internet Explorer, Mozilla Firefox, Questão 48. A web ou WWW (World Wide Web) baseia-se,
Google Chrome, Opera, Safari, Tor e Microsoft Edge. principalmente, no protocolo
a) URL (Uniform Resource Locator).
b) HTTP (Hypertext Transfer Protocol).
c) SMTP (Simple Mail Transfer Protocol).
d) SSL (Secure Socket Layer).
e) DHCP (Dynamic Host Configuration Protocol).
Observação 17: Tor é uma sigla para “The Onion Router”. 12. PROTOCOLOS DE REDES
Isso é uma referência tanto ao software instalado no seu
computador quando para a rede de computadores que
(PROTOCOLOS DE COMUNICAÇÃO)
gerencia as conexões do Tor. Para simplificar, o Tor per- Protocolos de Redes são um conjunto de regras que de-
mite rotear o tráfego na web através de diversos compu- vem ser “obedecidas” para que haja comunicação entre
tadores na rede Tor para que a parte do outro lado da dois ou mais computadores em rede. Dois computadores
conexão não conseguir rastrear o tráfego de volta até somente se enxergarão e conseguirão trocar informa-
você (Tor = Navegação Anônima). ções se estiverem utilizando um mesmo protocolo.
Questão 44. (___) Navegador web é um programa que São exemplos de protocolos de redes:
habilita o usuário para interagir com documentos HTML hos- • IPX/SPX;
• NetBEUI/NetBios e
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
• TCP/IP (protocolo roteável padrão da Internet). ormente ser enviada pela rede até o seu destinatário. Este
papel é de responsabilidade da Interface de Rede, NIC ou
Placa de Rede e dos Protocolos de Comunicação.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
15.3.1. IPv6 Questão 55. (___) O endereço IPv6 tem 128 bits e é formado
por dígitos hexadecimais (0-F) divididos em quatro grupos de
• IPv6 é a versão mais nova do protocolo IP;
32 bits cada um.
• O principal motivo para a implantação do IPv6 na Questão 56. (___) O IPV6 é um endereçamento de IPs que
Internet é a necessidade de mais endereços, porque os utiliza 32 bits.
endereços livres IPv4 estão acabando (em virtude da
Internet das Coisas); Questão 57. O modelo do protocolo TCP/IP em que os valo-
• Enquanto o IPv4 possui 32 bits para endereça- res de cada octeto podem variar de 0 a 255, utilizado atual-
mento, o endereçamento no IPv6 é de 128 bits; mente para conexão à Internet, é o
• O novo IPv6 totaliza 2128 endereços possíveis = a) Ipv3 b) Ipv4 c) Ipv5 d) Ipv6 e) Ipv7
340.282.366.920.938.463.463.374.607.431.768.211. 456
endereços; 15.4. FTP
• Os endereços IPv6 são normalmente escritos co- • Nome: ........................................................................................
mo oito grupos de 16 bits com 4 dígitos hexadecimais. • Definição: ...................................................................................
Por exemplo, • Camada: .....................................................................................
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 • Portas: ........................................................................................
o 2001:0db8:85a3:0000:0000:0000:0000:7344 • Funções:
o 2001:0db8:85a3::7344 o Protocolo de Transferência de Arquivos;
o Download - “Baixar” arquivos pela Internet;
15.3.2. Endereço IP (Endereço Lógico) vs. Endereço o Upload - “Enviar” arquivos pela Internet.
MAC (Endereço Físico)
Cada placa de rede que é fabricada no Mundo recebe um
número único e exclusivo, que a diferencia de qualquer
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
15.7. HTTPS
• Nome: ........................................................................................
• Definição: ...................................................................................
• Camada: .....................................................................................
• Portas: ........................................................................................
• Funções:
o Protocolo de Transferência de Hipertexto Se-
guro;
o É quando aparece o Cadeado na Barra de En-
15.5. Principais Portas de Comunicação
dereços;
o Utiliza Criptografia de Dados;
o Utiliza os Protocolos (ou Métodos) de Criptogra-
fia: SSL e TLS.
15.6. HTTP
• Nome: ........................................................................................................................... HTTP - Hyper Transfer Protocol
• Definição:..................................................................................................... Protocolo de Transferência de Hipertexto
• Camada: ........................................................................................................................................................... Aplicação
• Portas: .........................................................................................................................................................................
Questão 60. (___) Para especificar como o servidor deve 80
• Funções: enviar informações de páginas web para o cliente, a Internet
o Protocolo de Transferência de Hipertexto; utiliza o protocolo de comunicação HTTP (hypertext transfer
o Hipertexto (Hipermídia) é o termo que remete protocol), enquanto a Intranet utiliza o HTTPS (hypertext
a um texto ao qual se agregam outros conjun- transfer protocol secure).
tos de informação na forma de blocos de textos,
palavras, imagens ou sons, cujo acesso se dá 15.8. TELNET
através de referências específicas, no meio digi- • Nome: ........................................................................................
tal denominadas hiperligacões (links ou hiper- • Definição: ...................................................................................
links); • Camada: .....................................................................................
o HTML (abreviação para a expressão inglesa • Portas: ........................................................................................
HyperText Markup Language, que significa Lin- • Funções:
guagem de Marcação de Hipertexto) é uma o Protocolo de Acesso e Controle Remoto não Se-
linguagem de marcação utilizada como pa- guro;
drão na construção de páginas na Web. Doc- o Não utiliza criptografia de dados.
15.9. SSH
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
15.10. Conexão de Área de Trabalho Remota Questão 62. (___) O protocolo DHCP é o Protocolo de con-
Conecta dois computadores através de uma rede ou da figuração dinâmica de endereços de rede. É um serviço utiliza-
Internet. Uma vez conectado, você verá a área de traba- do para atualizar as configurações de rede.
lho do computador remoto (terminal virtual) como se
estivesse bem na frente dele e terá acesso a todos os 15.12. DNS
programas instalados e arquivos gravados neste compu- • Nome: ........................................................................................
tador. • Definição: ...................................................................................
• Camada: .....................................................................................
15.10.1. Principais programas para Acesso Remoto... • Portas: ........................................................................................
• Conexão de Área de Trabalho Remota (já vem ins- • Funções:
talado por padrão no Windows) o Associa (converte) números IPs à URLs e URLs à
• VNC endereços IPs;
• LogMeIn o URL - Uniform Resource Locator (Localizador
• TeamViewer de Recursos Universal).
protocolo://máquina/caminho/recurso
15.11. DHCP
• protocolo
• Nome: ..................................................................................................... DHCPpoderá- Dynamic ser HTTP, HTTPS, FTP, entre
Host Configuration ou-
Protocol
tros.
• Definição:......................................................................................... Protocolo de Configuração Dinâmica de Estações
• máquina identifica o servidor que disponibiliza
• Camada: ........................................................................................................................................................... Aplicação o
documento ou recurso solicitado.
• Portas: ................................................................................................................................................................. 67 e 68
• Funções: • caminho especifica o local (“pastas/arquivo”, ge-
o Protocolo de Configuração Dinâmica de Esta- ralmente num sistema de arquivos) onde se encontra o
ções; recurso dentro do servidor.
o Fornece números IPs automaticamente na re-
de;
o O endereço de IP de uma máquina pode ser Es-
tático (Fixo) ou Dinâmico;
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
Domínio Conteúdos
.adm Administradores (Site Profissionais)
.adv
.blog Web Logs (Páginas Pessoais)
.com
.coop Cooperativas
.edu
.gov
.ind Indústrias Questão 67. (___) Para acessarem mensagens recebidas por
.jus correio eletrônico, pela Internet, deve-se, necessariamente,
.med Médicos (Site Profissionais) utilizar um navegador web.
.mil Questão 68. (___) O e-mail, tal como o serviço de correio
.org convencional, é uma forma de comunicação síncrona.
.srv Empresas Prestadoras de Serviços
.tur Entidades da Área de Turismo
.wiki Sites de Colaboração
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
www.cursosdoportal.com.br
INFORMÁTICA
PROF. JOSÉ ROBERTO
POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 110 para
possui como característica o uso frequente da porta 25 para o provimento de serviços com segurança criptográfica.
provimento de serviços sem segurança criptográfica. SMTP é
o tipo de servidor de saída de e-mails de uso mais comum e
www.cursosdoportal.com.br
Sistemas Operacionais – Microsoft Windows e LINUX (Capítulo 2)
prof. JOSÉ ROBERTO COSTA
23.7. Diferença entre Drive e Driver? 24. CÓDIGO ABERTO VS. SOFTWARE LIVRE
• Definição de Drive (_______________): unidade
de leitura e/ou gravação de uma unidade de disco.
• Definição de Driver (_______________): conjunto
de arquivos responsáveis pela instalação e configuração
de um novo dispositivo ou periférico no computador.
Estes arquivos possuem parâmetros técnicos sobre o
novo periférico e serve de interface deste com o Sistema
Operacional.
29. O WINE
O Wine é uma espécie de “emulador” que simula o am- Um sistema de arquivos é um conjunto de instruções
biente do Sistema Operacional MS Windows dentro do (estruturas lógicas) e de rotinas, que permitem ao Sistema
LINUX. Com ele é possível executar as aplicações desen- Operacional controlar o acesso ao disco rígido. Diferentes
volvidas para a plataforma da Microsoft (Word, Excel, Sistemas Operacionais e mídias usam diferentes Siste-
Corel DRAW, Photoshop, etc.) na sua distribuição LINUX mas de Arquivos. Conforme cresce a capacidade dos
favorita. discos e aumenta o volume de arquivos e acessos, esta
tarefa torna-se mais e mais complicada, exigindo o uso de
sistemas de arquivos cada vez mais complexos e robustos.
• NTFS
30. O USUÁRIO ROOT o Cria partições maiores que 32GB;
O LINUX (na verdade, qualquer Sistema Operacional ba- o Tem capacidade de compactar arquivos e eco-
seado em Unix) possui um tipo de usuário que tem aces- nomizar espaço em disco (compactação nati-
so irrestrito aos arquivos e processos do sistema: trata- va);
se do usuário root ou super usuário. o Conta com melhor gestão de espaço, assim, ge-
rando menos fragmentação;
Root (ou super usuário) é uma conta de usuário especial o Possui menos espaço desperdiçado;
usado para a administração de sistemas baseados no o Trabalha de forma mais rápida e com menos
Unix. E diferente do citado acima ele terá acesso a todos uso de memória
os arquivos do computador e pode alterar a configuração o Conta com criptografia de arquivos usando o
do sistema, configurar interfaces de rede, manipular usu- EFS (Encrypting File System);
ários e grupos, alterar a prioridades de processos, entre o A capacidade de recuperar alguns erros do sis-
outros. O usuário root do LINUX (sistemas UNIX-Like) é tema de arquivos automaticamente (journa-
equivalente no Windows ao usuário Administrador. ling);
o Maior segurança e trabalha com diferentes ní-
$ - Indica que é um usuário comum.
- Sem privilégios especiais ou administrativos.
veis de permissão para o mesmo objeto (ar-
quivo ou pasta).
# - Indica que é um usuário do tipo root.
- Com privilégios especiais ou administrativos.
• FAT32
Questão 104. Sobre o LINUX, é correto afirmar que o usuário o É compatível com todos os sistemas operacio-
padrão que tem a permissão máxima dentro do sistema é o nais;
a) Administrador b) Usuário c) Root o Possui menor nível de segurança;
d) Admin e) User o Não consegue gerar partições maiores que 32
GB;
31. SISTEMAS DE ARQUIVOS o Só reconhece arquivos com no máximo 4 GB
de tamanho;
o É compatível com a maioria dos dispositivos ração de disco, ele pode voltar ao estado anterior do
eletroeletrônicos (câmeras fotográficas, pla- arquivo, ou finalizar a operação.
yers (MP3s, DVDs, TVs), ...).
Questão 108. (___) Considere que um usuário disponha de
Questão 105. Devido ao pouco espaço disponível no disco um computador apenas com LINUX e LibreOffice instalados.
rígido (HD) de seu computador, Paulo resolveu adicionar Nessa situação, para que esse computador realize a leitura de
outro HD com capacidade de 540 GB. Após adicionar o novo um arquivo em formato de planilha do Microsoft Office Excel,
disco, executou o procedimento para formatação, onde foi armazenado em um pendrive formatado com a opção NTFS,
solicitado que selecionasse o sistema de arquivos desejado. será necessária a conversão batch do arquivo, antes de sua
Como utiliza o Sistema Operacional Windows e deseja arma- leitura com o aplicativo instalado, dispensando-se a monta-
zenar inclusive seus arquivos de vídeo superiores a 4 GB (por gem do sistema de arquivos presente no pendrive.
arquivo), ele optou por selecionar o sistema de arquivos indi- Questão 109. (___) Comparativamente a computadores com
cado pela Microsoft para sua versão do Windows, o outros sistemas operacionais, computadores com o sistema
a) FAT b) FAT32 c) NTFS LINUX apresentam a vantagem de não perderem dados caso
d) ext2 e) UDF as máquinas sejam desligadas por meio de interrupção do
fornecimento de energia elétrica.
Questão 106. (___) O Windows 10 Professional grava os
arquivos em formato nativo ext4 e fat32; o LINUX utiliza, por 33. NOME DE ARQUIVOS NO WINDOWS
padrão, um sistema de arquivos mais seguro, o NTFS.
• Qual o tamanho máximo de um nome de arquivo?
Questão 107. Após gerar um arquivo com 6 GigaBytes de • O que é uma extensão de nome de arquivo?
tamanho, um usuário do Windows 7 deseja copiá-lo para um • Quais caracteres não podem ser usados em um
dispositivo USB que possui capacidade máxima de 8 Giga- nome de arquivo?
Bytes. Para preparar esse dispositivo para o armazenamento
do arquivo, o usuário deve formatá-lo com o sistema de arqui- 33.1. Tamanho Máximo de um Nome de Arquivo?
vos Resposta: O Windows geralmente limita os nomes de
a) WFS – Windows File System arquivos em 255 caracteres para o Windows XP e 260
b) NTFS – New Technology File System
caracteres para o Windows 7, 8 e Windows 10. Mas o
c) PFS – Pendrive File System
d) FAT32 – File Allocation Table 32
nome do arquivo, na verdade, deve ser mais curto que
e) UFS – USB File System isso, já que o caminho completo (como C:\Arquivos de
Programa\nome_do_arquivo.txt) está incluído nessa
contagem de caracteres. É por isso que você pode, ocasi-
32. SISTEMAS DE ARQUIVOS NO LINUX onalmente, encontrar um erro ao copiar um arquivo com
Um Sistema de Arquivos é um conjunto de estruturas um nome muito longo para um local que possua um ca-
lógicas e de rotinas, que permitem ao Sistema Operacio- minho mais longo que o local atual.
nal controlar o acesso ao disco rígido. Diferentes Sistemas
Operacionais e mídias usam diferentes Sistemas de Ar-
quivos.
O sistema de journaling grava qualquer operação que Resposta: Uma extensão de nome de arquivo é um con-
será feita no disco em uma área especial chamada “jor- junto de caracteres que ajuda Windows a entender qual
nal”, assim se acontecer algum problema durante a ope- tipo de informação está armazenada em um arquivo e
qual programa deve abri-lo. Ela é chamada de extensão
porque aparece no final do nome do arquivo, após um
ponto. No nome de arquivo “meuarquivo.txt”, a exten-
são é txt. Ela diz ao Windows que esse é um arquivo de
texto que pode ser aberto por programas associados a
essa extensão, como WordPad ou Bloco de Notas.
- Respostas...
Em resumo: 1. Armazenar os arquivos que foram excluídos pelo usuá-
1) Ao arrastar usando a tecla CTRL _________ rio.
2. Deve-se selecionar o arquivo e usar a tecla “DEL” ou
2) Ao arrastar usando a tecla SHIFT _________
“Delete”.
3) Ao arrastar usando a tecla ALT _________
3. Selecionar o arquivo desejado dentro da Lixeira e esco-
lher a opção Restaurar.
4. “SHIFT + DEL” ou “SHIFT + Delete”. Ou qualquer proce-
dimento de exclusão segurando a tecla SHIFT.
5. Retorna ao local de onde foi excluído (local de origem).
6. São excluídos de forma definitiva.
7. Botão direito do mouse e a opção “Esvaziar Lixeira”.
8. Tempo indeterminado.
9. Arquivos de mídias removíveis não são enviados para a
Lixeira (com exceção do HD Externo que possui sua pró-
pria Lixeira). Cada arquivo deve ser identificado por um nome, assim
10. Não se exclui. É uma unidade somente leitura (do tipo ele pode ser encontrado facilmente quando desejar usá-
ROM – Read Only Memory). lo. Se estiver fazendo um trabalho de história, nada me-
11. São excluídos de forma definitiva. Não são armazena- lhor que salvá-lo com o nome “historia”. Um arquivo pode
dos pela Lixeira. ser binário ou texto.
12. Windows XP = 10% da partição; demais versões (Win
Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD – 40 GB) x 5%. O GNU/LINUX é CASE SENSITIVE, ou seja, ele diferencia
13. O restante do espaço livre do HD ou partição. letras maiúsculas e minúsculas nos nomes de arquivos. O
14. Não. É necessário restaurar primeiro. Com exceção das arquivo “historia” é completamente diferente de “Histo-
miniaturas de imagens (por exemplo) criadas pelo próprio ria”. Esta regra também é válida para os comandos e
Sistema Operacional. diretórios.
15. Não. Somente ocultá-lo.
16. São excluídos de forma definitiva. Um arquivo oculto no GNU/LINUX é identificado por um
“.” no início do nome (por exemplo, “.bashrc”). Arquivos
Questão 125. Um estagiário apagou acidentalmente um ocultos não aparecem em listagens normais de diretórios,
importante relatório que seu chefe vinha preparando há duas deve ser usado o comando ls -a para também listar arqui-
semanas. Um colega de trabalho informou-lhe que os seguin- vos ocultos.
tes itens não são armazenados na Lixeira do Windows e, por-
tanto, não podem ser restaurados: 38. DIRETÓRIOS (PASTAS) NO LINUX
I. Itens excluídos de locais da rede. Diretório é o local utilizado para armazenar conjuntos
II. Itens excluídos de mídia removível (como pen drives). arquivos para melhor organização e localização. Diretó-
III. Itens maiores do que a capacidade de armazenamento da rios, assim como os arquivos no LINUX, são “CASE SENSI-
Lixeira. TIVE” (o diretório “/teste” é completamente diferente
IV. Itens excluídos há mais de quinze dias. do diretório “/Teste”).
V. Itens ocultos e arquivos do sistema.
Podem existir dois arquivos com o mesmo nome em um
NÃO podem ser recuperados utilizando-se o procedimento da
diretório, ou um subdiretório com um mesmo nome de
Lixeira do Windows APENAS os itens
a) II, III, IV e V. b) I e II. c) I, III e V.
um arquivo em um mesmo diretório, desde que respeita-
d) III e V. e) I, II e III. do ao fato do LINUX ser um Sistema Operacional “CASE
SENSITIVE”, ou seja: existam diferenças entre a caixa das
letras utilizadas para nomear o arquivo ou diretório. SEI! É
37. GERENCIAMENTO DE PASTAS E ARQUIVOS LINUX ASSUNTO REPETIDO, MAS DEVIDO A SUA IMPORTÂNCIA
Enquanto no MS Windows temos o Windows Explorer (ou ELE ESTÁ AQUI DE NOVO...
“Meu Computador” ou “Explorador de Arquivos” no Win-
dows 10) como software gerenciador de pastas e arquivos Um diretório nos sistemas LINUX/UNIX são especificados
no LINUX temos... por uma “/” e não uma “\” como é feito no MS-DOS e
Windows.
• Konqueror: como gerenciador de pastas e arquivos
e navegador Web (browser); Diretório Descrição/Função
• Nautilus: como gerenciador de pastas e arquivos Diretório raiz (contém todos os demais diretórios
(somente). e arquivos da unidade de disco do sistema).
Contém arquivos dos programas do sistema que
são usados com frequência pelos usuários.
Contém arquivos necessários para a inicialização
do sistema.
Contém arquivos (drivers) usados para acessar
dispositivos (periféricos) existentes no computa-
Diretório Descrição/Função Considere, ainda, que tenha sido designado a um desses servi-
dor. dores que passe a utilizar o Sistema Operacional Windows.
Arquivos de configuração do sistema e do seu Nessa situação, é necessário que seja disponibilizado outro
computador local. computador, visto que um computador suporta a instalação
Diretórios contendo os arquivos dos usuários. de apenas um Sistema Operacional.
Bibliotecas compartilhadas pelos programas do Questão 130. (___) No LINUX, por padrão, o aplicativo Grub é
sistema e módulos do Kernel. usado para enviar um correio eletrônico para destinatário na
Diretório do usuário root. Internet.
Diretório de programas usados pelo super usuá-
rio (root) para administração e controle do fun- Questão 131. O LINUX possui dois aplicativos para a iniciali-
cionamento do sistema. zação dos sistemas operacionais instalados em uma máquina.
Esses aplicativos são conhecidos como gerenciadores de
Questão 126. Num sistema Linux configurado de forma pa- inicialização. Assinale a alternativa que contém o nome desses
drão, para o usuário chamado ‘paulo’, quando se entra no gerenciadores.
sistema pela primeira vez após ligar o computador, o diretório a) LS e DF b) MV e RM c) CD e GIMP
de trabalho corrente é configurado como: d) GRUB e LILO e) LILO e SAMBA
a) /usr/paulo b) /home/paulo c) /lib/Paulo
d) /bin/paulo e) /etc/paulo 40. ÁREA DE TRANSFERÊNCIA DO WINDOWS
Armazena tudo aquilo que foi COPIADO ou RECORTADO
Questão 127. (___) No LINUX, o diretório raiz, que é repre-
(parte de um texto, um texto inteiro, uma imagem, um
sentado pela barra /, e o diretório representado por /dev ser-
ou vários arquivos, etc.).
vem para duas funções primordiais ao funcionamento do
ambiente: o primeiro é onde fica localizada a estrutura de
diretórios e subdiretórios do sistema; o segundo é onde ficam • Está localizada em uma região da memória RAM;
os arquivos de dispositivos de hardware do computador em • Só armazena informações enquanto o computador
que o LINUX está instalado. estiver ligado (é volátil);
Questão 128. (___) No LINUX o diretório padrão de usuários • Só armazena a(s) última(s) informação(ões) copia-
é o /home/user e o de aplicativos, é o /etc/bin. da(s). NÃO CONSEGUE ARMAZENAR O CONTEÚDO DE
CÓPIAS SEGUIDAS (processos de cópias diferentes).
39. GERENCIADORES DE BOOT DO LINUX
Dual (ou Multi) Boot é um sistema que permite a escolha Questão 132. No Windows 7, quando se executam os co-
de um entre vários Sistemas Operacionais instalados num mandos “recortar” e “colar” em um documento, na origem,
para um destino, o arquivo é:
mesmo microcomputador quando o mesmo é ligado.
a) copiado da origem para a memória ROM.
b) deletado da memória virtual e copiado para o destino.
Para cada Sistema Operacional instalado é necessária a c) excluído da origem e copiado para o destino.
criação de uma nova partição formatada com o Sistema d) movido da origem para a área de transferência e copiado
de Arquivos especifico para o Sistema Operacional a ser desta para o destino.
instalado. e) transferido da área de transferência para a origem.
44.10. Gerenciamento de Usuários (Controle de Acesso) Questão 148. No console do sistema operacional Linux, al-
• adduser - adiciona um usuário ao sistema. guns comandos permitem executar operações com arquivos e
• passwd - muda a senha do usuário atual. diretórios do disco. Os comandos utilizados para criar, acessar
e remover um diretório vazio são, respectivamente,
• su - (super user) permite o usuário mudar sua iden-
a) pwd, mv e rm. d) cdir, lsdir e erase.
tidade para outro usuário sem fazer o logout. b) md, ls e rm. e) md, cd e rd.
• useradd - adiciona um usuário. c) mkdir, cd e rmdir.
• w - (who) mostra os usuários logados e suas tare-
fas.
45. GABARITO: CAPÍTULO 02 – SISTEMAS OPERACIONAIS WINDOWS E LINUX
Bons ESTUDOS!!!