Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
3 Conceito de Internet ..............................................................................................................................3
LÉO MATOS,
Professor de Informática com Experiência de mais de
12 Anos na Preparação para Concursos Públicos. Autor
dos Livros Informática para Passar e Informática
Essencial para Provas e Concursos. Fundador do
Projeto Estúdio Aulas e Espaço Campus. Atualmente
Ministra Informática nas maiores escolas para
concursos do Brasil. Graduado e Pós-graduado na área
de Tecnologia.
Olá, querido aluno! Vamos a nossa aula de número 04! Falaremos sobre
Internet! Tema bastante importante nos dias atuais, mas que tem maior relevância
ainda para nossa aprovação! O Conteúdo de Internet é bastante amplo, mas com a
sua dedicação você conseguirá êxito ao terminar mais esta aula.
USU
HP [Endereço da empresa]
4. INTERNET
ATENÇÃO ALUNO!
Internet Explorer
Mozilla Firefox
Google Chrome
Opera
Safari
Sistema Webmail: são sites que permitem por meio do Serviço WWW, ou
seja, utilizando de um navegador para oferecer serviços de correio eletrônico.
Exemplos: Gmail, Hotmail, Yahoo, Bol e outros.
Inferface de Webmail
Serviço que permite a transferência de arquivos via Internet. Por meio deste
serviço, o usuário envia arquivos de outros computadores que estiverem conectados
à Internet. Naturalmente, as empresas disponibilizam servidores de arquivos ligados
24 horas para que seus clientes guardem seus arquivos, e possam enviá-los “upload”
ou obtê-los “download”. Mas é importante destacar, que não só se faz Download e
Upload (Transferência de arquivos) por meio do serviço FTP, outros serviços como o
WWW, Correio Eletrônico, também se faz transferência de arquivos.
Exemplo de programas que podem ser utilizados para transferir arquivos
via FTP: SmartFTP, Cute FTP, Filezilla, Core FTP e também, pode ser utilizado um
navegador como Internet Explorer e o Microsoft Edge, basta saber o endereço FTP do
servidor e digitar no navegador.
ATENÇÃO ALUNO!
4.4 Protocolos
São regras de comunicação, uma espécie de idioma usado por programas e
servidores para efetuarem comunicação. Na Internet a comunicação padrão é feita
pelo conjunto de protocolos TCP/IP, que podemos comparar a uma linguagem
universal para que todos possam trocar dados, mesmo estando com programas e
dispositivos diferentes. Uma analogia que gosto de passar para os meus alunos é
comparar o protocolo a idiomas, pois pessoas que possuem idiomas nativos diferentes,
podem estabelecer um idioma universal para que possam trocar informações. Veja a
analogia abaixo:
No momento que o usuário coloca seu login e senha ocorre a comunicação entre
o cliente e o servidor, ocorre por meio de um “canal de controle” que carrega os
comandos solicitados e respondidos, mas no momento que os arquivos “dados” serão
transferidos entre os computadores, a transferência ocorre por meio do “canal de
dados.”
ATENÇÃO ALUNO
ATENÇÃO ALUNO
Eficiente + lento
Todas essas etapas de conexão é o que garante a entrega dos pacotes, é como
se um usuário “A” fosse enviar um presente para outro usuário “B” em sua casa e
quisesse ter a garantia que o presente chegaria nas mãos do usuário “B” como fazer?
O usuário “A” liga para a casa do usuário “B” para saber se ele está lá naquele
momento (SYN) e o usuário “B” responde dizendo que está preparado para receber o
presente (SYN-ACK), e para confirmar o usuário “A” diz que já vai iniciar o envio (ACK).
Gabarito: b
Comentário: Threeway Handshake = Aperto de mão em três etapas. SYN,
SYN/ACK e ACK.
Sem handshake.
ATENÇÃO ALUNO!
4.5 Protocolo IP
Como seria muito complicado decorar um número IP como este, eles são
representados para nossa melhor compreensão como números decimais. A seqüência
de 32 bits indicada acima pode ser representada como 4 números decimais separados
por pontos o que chamamos de Endereços IPV4:
192.168.10.2
a) 12.269.298.7
b) 14.25.4
O Endereço presente na letra “b” não representa um número IP, porque está
faltando um número, IP válido seriam 4 números separados por pontos.
O IPv4 é um número de 32 bits e cada bit pode variar entre 0 e 1, temos 232
combinações diferentes, mais de 4 bilhões de endereços possíveis e válidos que foram
divididos entre os continentes e, dentro destes, entre os países. Ainda existem muitos
endereços IP disponíveis. Porém, ocorre um problema de distribuição, e cada dia mais
a Internet cresce, mais pessoas estão conectadas no Mundo, por isso está também
sendo utilizado o protocolo IPV6 (versão 6) que possui 128 bits de cumprimento, 4
vezes mais que o IPV4.
Estes 128 bits estão organizados em oito grupos de quatro dígitos hexadecimais.
Veja abaixo um exemplo de endereço IPv6:
8000:0000:0000:0000:0123:4567:89AB:CDEF
DICA!
Quando a banca colocar algum endereço IPV6 na prova, fique ligado! Caso
alguma letra do IPV6 ultrapasse a “F”, não será considerado válido, pois os
números hexadecimais vão do número 0 até a letra F.
Números hexadecimais: 0, 1, 2, 3, 4, 5, 6 , 7 , 8 , 9 , A, B, C, D, E, F
Categorias de Domínio
Aluno, o protocolo DNS usa o protocolo de transporte UDP, por isso que
em alguns momentos digitamos um endereço de um site na barra de
endereços e ele não encontra a página, pois perde pacotes na hora da
requisão ou da resposta.
A Intranet pode ser entendida como uma rede privada que utiliza os mesmos
serviços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso
somente para usuários autorizados. Dentro da Intranet os funcionários podem ter
acesso a páginas que apresentam informações referentes a um departamento
(financeiro, RH, atendimento a clientes), podem transferir arquivos entre eles e até
mesmo trocar mensagens de e‑mails e em tempo real. A Intranet pode ser acessada
tanto de dentro das instalações da empresa quanto de fora, para isso é necessária
uma autorização. O acesso por meio de conexão pela Internet é chamado de
EXTRANET.
QUESTÕES COMENTADAS
Gabarito: Certo
4. (CESPE EBSERH 2018) A Internet foi projetada para ser altamente tolerante a
falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques
nucleares em várias partes da rede de computadores.
Gabarito: certa.
Gabarito: Errado
Comentário: A URL realmente é um identificador de endereços utilizados pelos
diversos hospedeiros de sites, mas cada site possui seu endereço URL único.
Gabarito: errada.
Comentário: uma extensão da rede local para usuários externos à organização
é a Extranet.
Gabarito: errada.
Comentário: O acesso à Intranet pode ser estendido a usuários externos à
organização através de uma Extranet.
Gabarito: Errado
Gabarito: Certo
Comentário: Questão correta, pois os protocolos SMTP, POP3 e IMAP são usados
no serviço de correio eletrônico e podem ser configurados em programas
gerenciadores de e-mail, como: Outlook Express, Microsoft Outlook, Mozilla
Thunderbird e outros.
Gabarito: Errado
Comentário: SSH usa criptografia, mas o TELNET não.
Gabarito: d
Comentário: a) Telnet é um protocolo de acesso remoto. b) SSH é um protocolo
também para acesso remoto. c) Em uma intranet (rede interna) os funcionários de
uma empresa pode acessar normalmente a Internet (rede externa). d) O serviço FTP
é um serviço de transferência de arquivos. e) DHCP é um protocolo de configuração
dinâmica (automática) de hosts (computadores) de uma rede.
Gabarito: Errado
Comentário: O protocolo FTP não é usado para transferência de hipertextos
(páginas), é usado para transferência de arquivos. O HTTP é o protocolo usado no
serviço de navegação na Web, ou seja, faz a transferência das páginas de hipertextos
do servidor para o navegador do usuário.
4.9.1 Conceitos
4.9.2 Características
a) Economia: a Cloud Computing corta custos operacionais e de aquisições e
implementação de tecnologias.
b) Mobilidade: o acesso a arquivos e aplicações armazenadas em nuvem, pode
ser feito de qualquer computador que tenha conexão com a Internet.
c) Multiplataforma: os serviços oferecidos na Cloud Computing, podem ser
acessados de qualquer lugar com Internet, independentemente de programas,
sistemas ou dispositivos.
d) Escalabilidade: a escalabilidade é a capacidade que uma empresa, ou sistema,
possui de crescer atendendo às demandas sem perder as qualidades que lhe agregam
valor, ou seja, aumentar e diminuir recursos de acordo com a necessidade.
e) Pay Per Use: a computação em nuvem trabalha sobre o modelo pay‑per‑use
(também conhecido como pay‑as‑you‑go), que remove o comprometimento, por
parte do usuário, de re‑ servar por uma quantidade exata de recursos. Como o próprio
nome já diz, o usuário paga por aquilo que usa, ou seja, se for necessário, ele tem a
possibilidade de aumentar a quantidade de recursos reservados sem grandes esforços
e de forma automática.
localização dos recursos que está utilizando, tendo somente uma informação
mais ampla como o país em que se encontra, o estado ou o Data Center (Centro
de processamento de dados). Os tipos de recursos são: armazenamento,
processamento, memória, taxa de transferência (banda) e máquinas virtuais.
Web Apps e o Gmail são exemplos de SaaS. São aplicações (programas) hospedadas
em um servidores remotos e que podem ser executadas via Internet.
d) Nuvem Híbrida: nesse caso, temos uma composição de duas ou mais nuvens,
sejam elas privadas, públicas ou comunitárias. Essas permanecem como entidades
únicas, mas estão unidas pela tecnologia padronizada ou proprietária que permite a
portabilidade de dados e aplicativos.
email, ou mesmo publicando o link gerado diretamente nas redes sociais. O programa
também conta com aplicativos para que você realize as operações diretamente do
desktop (Windows, Linux e Mac).
QUESTÕES COMENTADAS
Gabarito: d
16. (Cespe Suframa 2014 ) Windows Azure, Microsoft Office 365 e SkyDrive são
exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem.
Gabarito: errada.
Gabarito: certa.
Quando você vai fazer uma pesquisa na biblioteca, procura por um tema e
procura respostas a muitas perguntas. Para responder a todas elas, começa
procurando um bom livro. Na internet é mais ou menos a mesma coisa. O que muda
é a maneira de encontrar o que você precisa. Se não há livros numerados nas
prateleiras, organizados por assunto ou autor, o jeito é saber como chegar às fontes
de informação disponíveis na rede mundial de computadores. O canal são os diversos
sites (motores) de busca.
QUESTÕES COMENTADAS
Gabarito: a
Comentário: Para fazer uma busca por um tipo (formato) de arquivo específico,
devemos usar a expressão filetype:tipo de arquivo.
Gabarito: Errado
Comentário: A URL realmente é um identificador de endereços utilizados pelos
diversos hospedeiros de sites, mas cada site possui seu endereço URL único.
4.12 Navegadores
dos sites que foram visitados pelo usuário. É uma lista de endereços dos sites visitados
nos últimos 20 dias (este padrão pode ser alterado para armazenar de 0 a 999 dias).
Para acessar o histórico no Internet Explorer, podemos utilizar as teclas CTRL + H
O histórico pode ser visualizado por data, site, mais visitados, ordem de visita
hoje e até mesmo pesquisar pelo endereço do site ou palavra-chave.
b) Temporary Internet Files: se você tem medo do histórico, tem que ter mais
medo ainda dos temporários, pois é uma pasta que armazena temporariamente os
arquivos (imagens, mídias e outros) de sites visitados para exibição posterior mais
rápida. Os arquivos que estão na pasta temporária, não têm limite de dias para
ficarem lá armazenados, mas a pasta tem capacidade de armazenamento medida em
mega bytes, que quando ultrapassado, acaba apagando os arquivos mais antigos.
ATENÇÃO ALUNO!
O acesso à navegação InPrivate pode ser feito por meio do das teclas de atalho
CTRL + SHIFT + P.
e) Pop‑Up: é uma página de tamanho reduzido que abre sobre um site visitado pelo
usuário. Os pop-ups são bastante utilizados para exibir propagandas.
O QUE É PHISHING?
Phishing (golpe do site falso) imita sites confiáveis ou conhecidos para induzir
usuários de computadores a revelarem informações pessoais ou financeiras.
h) Tela inteira (F11): o recurso tela inteira, permite visualizar a página visitada
em tela cheia sem apresentação da barra de ferramentas. Para retornar ao modo
normal, utilize o mesmo comando ou a tecla F11.
sua barra de ferramentas o botão que quando está colorido indica a presença de feeds.
MODO DE LEITURA
ATENÇÃO ALUNO!
Como não sabemos qual navegador será cobrado na nossa prova, você
tem que ter uma atenção redobrada em relação ao botão com desenho de
HUB
A antiga central de favoritos que vimos anteriormente, foi substituída pela
ferramenta HUB, que concentra todos os seus favoritos, a sua lista de downloads e
também o histórico de navegação recente
A função Web Note (anotação Web) é uma novidade exclusiva do Edge, segundo
a Microsoft. Ela permite basicamente desenhar com o mouse ou com os dedos em
qualquer página da internet. Quando você clica no ícone do Web Note, a sua guia
atual vira uma página de anotações. É possível selecionar uma caneta para escrever,
para circular ou marcar coisas. Há ainda um marca-texto colorido para destacar partes
específicas da página. Você consegue também fazer anotações mais simples e salvar
tudo isso localmente ou compartilhar com os amigos.
COMPARTILHAR
ÍCONE SIGNIFICADO
utilizado, como por exemplo: Cookies, Histórico e Temporários. Para evitar que as
informações permaneçam no computador, podemos ativar a Navegação Anônima do
Google Chrome, semelhante à Navegação Inprivate do Internet Explorer, apagará os
dados de navegação após fechar a Guia utilizada. Para acessar a Janela de navegação
A Navegação Anônima também pode ser ativada com o uso das teclas CTRL +
SHIFT + N.
ATENÇÃO ALUNO!
Sites com malware têm um código para instalar software mal-intencionado nos
computa- dores dos usuários. Hackers utilizam esse software para capturar e
transmitir informações particulares ou confidenciais dos usuários.
Sites de phishing fingem ser legítimos e tentam fazer com que os usuários
digitem o nome de usuário e a senha ou compartilhem outras informações
particulares. Exemplos comuns são páginas da Web que falsificam a identidade de
websites de bancos ou de lojas on-line legítimas. A Ferramenta Navegação Segura é
semelhante ao Filtro do Smart Screen do Internet Explorer.
c) Favoritos: o Favoritos serve pra armazenar páginas que acessamos com muita
freqüência, e às vezes para armazenar páginas difíceis de serem achadas. O
navegador armazena o link, e abre a página com apenas um clique, não necessitando
digitar todo o endereço da página.
Para adicionar uma página aos Favoritos, o usuário poderá usar o botão ou
CTRL + D.
Depois de criado a conta, basta acessar o mesmo caminho, mas em vez de criar
conta, usar a opção ENTRAR, logo será solicitada a chave de sincronização para iniciar
Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 84
INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos
f) Senhas Mestras: o Firefox permite salvar nomes de usuário e senhas que você
utiliza para acessar serviços online, como sites de bancos e e-mails. Se você
compartilha seu computador com outras pessoas, é recomendado que você utilize
uma senha mestra para proteger as senhas que você grava no computador contra
acessos não autorizados.
Depois de definir uma senha mestra, será necessário digitá-la cada vez que o
Firefox precisar acessar suas senhas armazenadas.
ATENÇÃO ALUNO
Por padrão, o Firefox não usa uma senha mestra para proteger seus logins
armazenados. Veja como definir uma senha mestra:
ATENÇÃO ALUNO!
A senha mestra não é a senha que você usará para entrar em todos os sites
com senhas gravadas, mas sim, a senha que protege todas as senhas já
gravadas. O usuário não usará a senha mestra para entrar em todos os sites,
ele a usará, para liberar o uso das senhas que já estão gravadas no navegador.
QUESTÕES COMENTADAS
Gabarito: Errado
Comentário: Enquanto o bloqueador de Pop-ups faz apenas o bloqueio de
pequenas janelas que aparecem sobre uma página visitada, o Filtro do Smart Screen
ajuda a identificar ameaças, como: Phishing e Malwares.
Gabarito: Errado
Comentário: Questão maldosa, mas errada! O recurso senha mestra pode ser
usado para proteger senhas que estão armazenadas no navegado, ou seja, vamos
imaginar que você tem a senha do seu e-mail e do Estúdio Aulas gravadas no
navegador, qual seria o risco? O risco de deixar senhas gravadas é a sua privacidade,
pois alguém poderá sentar no seu computador e entrar no seu e-mail sem precisar
digitar a senha. Por isso, o Firefox possui a senha mestra, ela protege suas senhas
gravadas. Ao definir uma senha mestra, todas as vezes que você for entrar no seu e-
mail por exemplo, ele irá pedir para liberar as senhas gravadas para que entre sem
precisar digitá-la novamente. Ainda não entendeu o erro da questão? Veja! Se você
tentar usar a senha mestra no seu e-mail, não irá entrar. Se você tentar usar a senha
mestra no Estúdio Aulas, não irá entrar, pois a senha mestra, é uma senha que libera
as outras senhas que estão já gravadas no navegador.
Gabarito: Errado
Comentário: O atalho para a navegação anônima é CTRL + SHIFT + N.
Gabarito: Errado.
Comentário: A exclusão do Histórico não bloqueia acessos a sites.
PIRATARIA É CRIME!
OS PRODUTOS DO ESTÚDIO AULAS SÃO VENDIDOS
EXCLUSIVAMENTE NO PORTAL ESTUDIOAULAS.COM.BR!