Você está na página 1de 92

INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL

TEORIA E EXERCÍCIOS COMENTADOS


Prof. Léo Matos

SUMÁRIO
3 Conceito de Internet ..............................................................................................................................3

Principais Serviços Relacionados à Internet ....................................................................................3


Serviço www (world wide web) ............................................................................................................3
Correio Eletrônico.......................................................................................................................................8
Serviço FTP ..................................................................................................................................................10
Acesso Remoto ..........................................................................................................................................11
Protocolos ....................................................................................................................................................14
Sistema DNS (Domain Name System) ..............................................................................................27
Endereço URL (Uniform Resource Locator) ...................................................................................30
Intranet X Extranet ...................................................................................................................................31
QUESTÕES COMENTADAS .....................................................................................................................32
Computação em Nuvem (Cloud Computing) ................................................................................38
QUESTÕES COMENTADAS .....................................................................................................................53
Pesquisas na Internet ..............................................................................................................................55
QUESTÕES COMENTADAS .....................................................................................................................57
Microsoft edge e internet explorer...................................................................................................60
Google Chrome ..........................................................................................................................................75
Mozilla Firefox............................................................................................................................................79
QUESTÕES COMENTADAS .....................................................................................................................88

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 1


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

LÉO MATOS,
Professor de Informática com Experiência de mais de
12 Anos na Preparação para Concursos Públicos. Autor
dos Livros Informática para Passar e Informática
Essencial para Provas e Concursos. Fundador do
Projeto Estúdio Aulas e Espaço Campus. Atualmente
Ministra Informática nas maiores escolas para
concursos do Brasil. Graduado e Pós-graduado na área
de Tecnologia.

Olá, querido aluno! Vamos a nossa aula de número 04! Falaremos sobre
Internet! Tema bastante importante nos dias atuais, mas que tem maior relevância
ainda para nossa aprovação! O Conteúdo de Internet é bastante amplo, mas com a
sua dedicação você conseguirá êxito ao terminar mais esta aula.

USU
HP [Endereço da empresa]

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 2


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4. INTERNET

4.1 Conceito de Internet

A Internet é considerada por muitos, como uma “Rede Mundial de


computadores”, e esta definição é aceita quando se trata de provas para concursos
públicos, mesmo que o conceito dado por especialistas da área seja, que a Internet é
uma estrutura a qual permite interligar redes distintas (diferentes arquiteturas) no
mundo inteiro. INTER-NET “Entre redes” Ligação entre redes.
Portanto, o conceito admitido nas provas de concursos: A Internet é uma Rede
Mundial e pública de computadores com abrangência Internacional, ou seja, Rede
WAN “Wide Area Network”.

4.2 Principais Serviços Relacionados à Internet

4.2.1 serviço www (world wide web)

Aluno, quando falamos “estamos navegando na web”, na verdade estamos


fazendo menção a WWW “World Wide Web”. A WEB é o serviço que possui uma
estrutura arquitetônica permitindo a navegação em páginas eletrônicas “sites”
espalhadas pelo mundo inteiro. As páginas HTML (páginas de Hipertextos) estão
armazenadas no servidor da instituição chamado de servidor WEB e quando o usuário
quer visitar esse site utiliza um programa cliente chamado de Navegador “Browser”
para solicitar o serviço. Em resumo, quando você visita um site, está tendo acesso ao
serviço WWW.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 3


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Ilustração de servidores da Web sendo acessados pelo usuário

ATENÇÃO ALUNO!

A WWW (WEB) não é sinônimo de INTERNET, ou seja, a WEB são as


páginas que você visita, mas a Internet é a rede (infraestrutura) que você
tem que estar conectado para acessar os computadores do mundo inteiro,
inclusive aquele que possui as páginas que você deseja visitar.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 4


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Exemplo de navegadores (Programas usados para navegar em páginas)

Internet Explorer

Microsoft Edge (Novo navegador da Microsoft)

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 5


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Mozilla Firefox

Google Chrome

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 6


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Opera

Safari

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 7


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.3.2 Correio Eletrônico

Eis o serviço mais antigo da Internet. O correio eletrônico é um Serviço que


permite a troca de mensagens eletrônicas “e-mail” entre usuários conectados à
Internet. No serviço de correio eletrônico, também possui servidores que são
responsáveis por armazenar as mensagens enviadas e recebidas pelo usuário.
O usuário pode ter acesso ao serviço de correio eletrônico, ou seja, enviar e receber
e-mails de duas formas: por meio de um PROGRAMA CLIENTE DE E-MAIL ou por um
SISTEMA WEBMAIL.

• Programas Clientes de e‑mail: são programas instalados na máquina do


usuário, que permite enviar e receber e-mails. Exemplos: Outlook Express, Microsoft
Outlook, Windows Mail, Mozilla ThunderBird e Lotus Notes.

Programa Cliente de Correio Eletrônico (Microsoft Outlook)

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 8


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

 Sistema Webmail: são sites que permitem por meio do Serviço WWW, ou
seja, utilizando de um navegador para oferecer serviços de correio eletrônico.
Exemplos: Gmail, Hotmail, Yahoo, Bol e outros.

Inferface de Webmail

Importante! O Webmail é uma aplicação dentro de uma interface da Web


(página). Portanto, pode ser que o Cespe considere o Webmail um programa cliente.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 9


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.3.3 Serviço FTP

Serviço que permite a transferência de arquivos via Internet. Por meio deste
serviço, o usuário envia arquivos de outros computadores que estiverem conectados
à Internet. Naturalmente, as empresas disponibilizam servidores de arquivos ligados
24 horas para que seus clientes guardem seus arquivos, e possam enviá-los “upload”
ou obtê-los “download”. Mas é importante destacar, que não só se faz Download e
Upload (Transferência de arquivos) por meio do serviço FTP, outros serviços como o
WWW, Correio Eletrônico, também se faz transferência de arquivos.
Exemplo de programas que podem ser utilizados para transferir arquivos
via FTP: SmartFTP, Cute FTP, Filezilla, Core FTP e também, pode ser utilizado um
navegador como Internet Explorer e o Microsoft Edge, basta saber o endereço FTP do
servidor e digitar no navegador.

ATENÇÃO ALUNO!

Não podemos generalizar ao dizer que toda a transferência feita pela


Internet usa FTP, pois o usuário pode transferir via correio eletrônico e
também via navegador web. O FTP é apenas um dos serviços de
transferência que podemos utilizar na Internet.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 10


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.3.4 Acesso Remoto

Já imaginou você poder controlar seu computador a distância? A Internet


permite que um usuário conectado possa utilizar computadores mesmo estando à
distância, pelo serviço de acesso remoto. Esse serviço permite trabalhar de casa,
a colaboração e o compartilhamento de informações em muitas empresas. Muitas
empresas estão fazendo manutenção e configuração de computadores a distância
para seus clientes.

O Virtual Network Computing (VNC): é uma forma bastante utilizada por


usuários domésticos para a realização de acesso remoto. Com ele é possível utilizar
todas as funcionalidades de um computador a partir de outro, por meio de uma área
de trabalho virtual.

Outros programas para acesso Remoto:


 Putty
 Team Viewer
 LogmeIn

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 11


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Aluno, é sabido que, a Internet é uma estrutura a qual permite


interligar redes distintas. Os principais componentes que fazem parte
dessa estrutura são: Backbones, ISP e Clientes.
Backbones: é uma estrutura centralizadora, em que existem muitos
cabos de fibra ótica e supercomputadores os quais conectam várias redes
entre si. O Cespe costuma chamá‑los de “A espinha dorsal da Internet”. É
uma estrutura física a qual interliga diversas empresas de
telecomunicação por onde os dados trafegam para serem enviados ao seu
destino. No Brasil, os backbones mais conhecidos são: Backbone da
Embratel (Comercial), Global Crossing, Backbone da RNP (rede nacional de
Pesquisa e Ensino) rede mantida pelo governo federal.
Hoje, há muitas empresas operando com seus próprios backbones de
alta capacidade e todos se interconectam a outros backbones espalhados
pelo mundo inteiro. Deste modo, todos na Internet, onde quer que
estejam, são capazes de se comunicar.

ISP (Internet Service Provider)

É o mesmo que “Provedor de Serviços de Internet”. Provedor é uma


empresa que oferece serviços e conexão a Internet, ligando o Cliente ao
Backbone. Ex.: Globo, Uol, Net, Vivo

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 12


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Na hierarquia de ISPs podemos dizer que existem níveis de ISP (Local,


Regional e Mundial).
– ISP Local (Nível 3): é o mais próximo da borda da Internet, ou seja, o mais
próximo das re des utilizadas por nós usuários (computadores residenciais,
redes empresariais). Podemos dizer, que as informações chegam aos nossos
computadores por meio dos ISPs Locais.
– ISP Regional (Nível 2): em alguns casos os ISP Locais podem estar
conectados a ISP Regionais que no final se conectam ao nível mais alto dessa
hierarquia que seria o ISP Nível 1.
– ISP Mundial (Nível 1): é o mais alto e importante dessa estrutura, são
pontos que distribuem a conexão à Internet para toda uma nação ou região.
Os ISPs de Nível 1 são diretamente ligado a cada um dos outros ISPs de Nível
1 do mundo e por isso, possuem estruturas de alta velocidade. Muitos autores
consideram o ISP Nível 1 o próprio Backbone da Internet. Podemos entender,
que os Backbones são as estruturas físicas que mantém o ISP de Nível 1 como
o topo da Hierarquia.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 13


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Questão Cespe STM: Na Internet, backbones correspondem a redes de


alta velocidade que suportam o tráfego das informações.
Gabarito: Certo

Questão Cespe TJCE: O backbone ou espinha dorsal da Internet é uma


estrutura virtual cuja função restringe-se à conexão dos computadores de
uma rede.
Gabarito: Errado
Comentário: O Backbone é uma estrutura física.

Questão Correios: Redes de acesso situadas na borda da Internet são


conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs
(Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa
hierarquia.
Gabarito: Certo

4.4 Protocolos
São regras de comunicação, uma espécie de idioma usado por programas e
servidores para efetuarem comunicação. Na Internet a comunicação padrão é feita
pelo conjunto de protocolos TCP/IP, que podemos comparar a uma linguagem
universal para que todos possam trocar dados, mesmo estando com programas e
dispositivos diferentes. Uma analogia que gosto de passar para os meus alunos é

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 14


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

comparar o protocolo a idiomas, pois pessoas que possuem idiomas nativos diferentes,
podem estabelecer um idioma universal para que possam trocar informações. Veja a
analogia abaixo:

Cada serviço relacionado a Internet possui protocolos responsáveis por fazer a


comunicação entre o “Cliente” e o “Servidor” e executar a tarefa para a qual eles
foram desenvolvidos.

O modelo TCP/IP: é divido em vários protocolos, cada um tem sua funcionalidade


padrão, e no final podem ser utilizados vários deles em um mesmo serviço. Os
principais protocolos que fazem parte do modelo TCP/IP e são bem importantes para
prova de concursos públicos são:

a) HTTP (Hiper Text Transfer Protocol)

Protocolo de transferência de páginas de hipertextos (html) do servidor para o


navegador do usuário. Faz a comunicação entre o programa cliente “navegador” e o
“servidor Web”.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 15


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

O HTTP é utilizado no serviço “WWW”, ou seja, no serviço de navegação, para


interpretar o HTML e transferi-lo para o usuário visualizar as páginas.

O que é HyperText Markup Language?

Significa Linguagem de Marcação de Hipertexto, ou seja, uma linguagem de


marcação para desenvolvimento de páginas da Web. É a linguagem padrão das
páginas que são exibidas nos navegadores.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 16


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Veja a ilustração acima: o usuário utiliza um programa cliente “navegador” que


solicita por meio do protocolo HTTP, que o “servidor” responda com cópia das páginas
de HTML que serão transferidas para o computador do usuário e recebidas por padrão
através da porta 80. Quando um usuário visita uma página, o navegador se comunica
com o servidor por meio do protocolo HTTP, mas essa comunicação não tem sigilo, ou
seja, se o usuário preencher um formulário com CPF, Nome, Endereço e clicar no
botão enviar, essas informações podem ser interceptadas e lidas. Para que ocorra o
sigilo na comunicação do cliente com o servidor, as empresas utilizam o algoritmo de
criptografia chamado de SSL (Secure Socket Layer), que criptografa (embaralha) as
informações que são enviadas para o servidor. Para identificar se um site utiliza SSL na
comunicação com o servidor, basta visualizar se o protocolo apresentado no endereço
é o HTTPS acompanhado de um cadeado. Veja abaixo:

b) SMTP (Simple Mail Transfer Protocol) : protocolo utilizado no serviço de


correio eletrônico responsável pela comunicação do programa cliente de correio
(outlook, webmail, thunderbird) com o servidor para efetuar o “ENVIO” de e-mails.
A porta padrão para o protocolo SMTP é a 587.

c) POP ou POP3 (Post Office Protocol): protocolo utilizado no serviço de correio


eletrônico para comunicação do programa cliente com o servidor para fazer o
“recebimento” de e-mails por meio da porta padrão 110.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 17


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Como regra: Quando configuramos nosso programa de correio eletrônico com o


protocolo POP, os servidores só armazenam as mensagens até que o usuário leia, logo
após, são apagadas do servidor. Então, podemos concluir que as mensagens são
baixadas “transferidas” para o computador do usuário e somente depois disto é que
elas são lidas, elas são lidas off line, pois você lê as mensagens que já estão no seu
computador.

Na ilustração anterior o usuário “A” efetuou o envio de uma mensagem de


correio eletrônico utilizando o protocolo SMTP e o usuário “B” recebeu a mensagem
por meio de um servidor POP. Quando o servidor percebeu que o usuário recebeu a
nova mensagem, automaticamente a excluiu. Você deve estar imaginando, mas o meu
e-mail não é assim não! Então, a empresa que te presta o serviço de correio eletrônico
tem um servidor que não é POP podendo ser o IMAP.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 18


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

d) IMAP OU IMAP4 (Interactive Mail Access Protocol): protocolo utilizado no


serviço de correio eletrônico, para comunicação do programa cliente com o servidor
para fazer o “recebimento” de e-mails por meio da porta padrão 143.
Os servidores que estão configurados como IMAP permanecem armazenando as
mensagens, mesmo depois de lidas pelo usuário, sendo uma boa forma de ter acesso
aos e-mails utilizando sistemas “Webmail”, pois permite que o usuário acesse sua
caixa postal de qualquer lugar que tenha acesso à Internet e um navegador disponível.
Quadro resumo:

SMTP POP (off-line) IMAP (online)


Envio (saída) Recebimento (Entrada) Recebimento (Entrada)
Transfere as mensagens Não transfere as mensagens
(apaga do servidor) (mantem no servidor)
Leitura off-line dos e-mails. Leitura on-line dos e-mails.

e) FTP (File Transfer Protocol) : protocolo utilizado no serviço FTP para


transferência de Arquivos (Download ou Upload). A transferência pelo protocolo FTP
só é concluída com o arquivo completo.
O protocolo FTP utiliza as duas portas para a comunicação do cliente com o
servidor. Uma porta vai ser utilizada para o controle (porta 21) e a outra para
transferência de arquivos (porta 20).

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 19


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

No momento que o usuário coloca seu login e senha ocorre a comunicação entre
o cliente e o servidor, ocorre por meio de um “canal de controle” que carrega os
comandos solicitados e respondidos, mas no momento que os arquivos “dados” serão
transferidos entre os computadores, a transferência ocorre por meio do “canal de
dados.”

ATENÇÃO ALUNO

É importante lembrar que nem todo tipo de Download e Upload é via


protocolo FTP, podendo ser efetuado pelos serviços de correio eletrônico
“anexos”, via WWW “navegação” quando a página é carregada “Download”
e outros.

f) Telnet e SSH: protocolos que permitem o acesso remoto (Acesso e controle do


computador à distância). O Serviço Telnet usa como padrão a porta 23.

ATENÇÃO ALUNO

O Protocolo Telnet não criptografa a comunicação entre o cliente e o servidor.


Caso o usuário queira criptografar a comunicação, ele deve usar o protocolo

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 20


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

SSH (porta 22).

g) DHCP (Dynamic Host Configuration Protocol) : protocolo de configuração de


host dinâmico): É um protocolo utilizado para configuração automática de endereços
IPs para computadores de uma rede.
Todos os protocolos que vimos anteriormente fazem parte da camada de
aplicação (serviços) da Internet, pois são configurados diretamente nos programas
(aplicações). Agora vamos estudar os protocolos da camada de transporte.

Protocolos Transportadores: para que as informações saiam da origem e


cheguem ao destino elas devem ser endereçadas e transportadas (transmitidas). O
papel dos protocolos de transporte é transmitir os pacotes da origem ao destino.

Os protocolos de Transporte fazem parte da camada de transporte do modelo


TCP/IP.

h) TCP (Transmission Control Protocol):protocolo de controle de transmissão, é


Responsável pelo transporte de pacotes, suas principais características são:

 Eficiente + lento

 Garante a entrega dos pacotes

 Orientado a conexão “estabelece uma comunicação anterior ao


transporte” para ter certeza da comunicação eficiente.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 21


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

A conexão TCP/IP em uma conexão cliente/servidor na Internet “chamado


aperto de mão em três etapas”:

 O programa cliente requisita uma conexão enviando um pacoteg SYN


(synchronize) ao servidor.
 O servidor responde esta requisição mandando um pacote SYN-ACK
(acknowledge) de volta ao cliente informando que está preparado para receber as
informações.
 O cliente por sua vez responde com um pacote ACK, e a conexão está
estabelecida.

Todas essas etapas de conexão é o que garante a entrega dos pacotes, é como
se um usuário “A” fosse enviar um presente para outro usuário “B” em sua casa e
quisesse ter a garantia que o presente chegaria nas mãos do usuário “B” como fazer?
O usuário “A” liga para a casa do usuário “B” para saber se ele está lá naquele
momento (SYN) e o usuário “B” responde dizendo que está preparado para receber o
presente (SYN-ACK), e para confirmar o usuário “A” diz que já vai iniciar o envio (ACK).

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 22


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Aluno, o Cespe gosta de usar os termos técnicos em Inglês. Veja:

(CESPE INMETRO) Caso a tentativa de estabelecimento de uma conexão


TCP tenha ocorrido com sucesso, a sequência correta para o threeway
handshake será

a) syn, syn-ack, fin.


b) syn, syn-ack, ack.
c) ack, syn-ack, ack.
d) syn, fin-ack, fin.
e) fin, syn-ack, ack.

Gabarito: b
Comentário: Threeway Handshake = Aperto de mão em três etapas. SYN,
SYN/ACK e ACK.

(CESPE STM) Na utilização do protocolo TCP, que é orientado à conexão,


ocorre o three-way handshake antes de se iniciar a transferência de dados, e,
após esta, a conexão é encerrada, com a liberação dos recursos inicialmente
alocados.
Gabarito: Certo

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 23


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

i) UDP ( USER Datagram Protocol)

Protocolo de transporte de pacotes, suas principais características são:

 Entrega rápida de pacotes

 Inconsistente (Não garante a entrega dos pacotes)

 Não orientado a conexão “não estabelece uma conexão anterior ao


envio dos pacotes”

 Sem handshake.

ATENÇÃO ALUNO!

Todos os serviços da Internet precisam do transporte da informação, alguns


utilizam o TCP e outros utilizam UDP, irá depender da proposta que o serviço
oferece ao cliente. Os serviços que precisam da confiança da entrega utilizam
o TCP (Correio eletrônico, FTP) e os que precisam de velocidade de
transmissão utilizam UDP (Vídeo conferência, Rádio Online).

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 24


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.5 Protocolo IP

Professor, IP não é um endereço? Agora você me confundiu!


Aluno, veja bem! IP é a abreviação de Internet Protocol (Protocolo de Internet),
é responsável pelo endereçamento de máquinas para que sejam localizadas na
Internet. Cada máquina com acesso à Internet possui um endereço que a identifica
dentro da rede, estes, logicamente são chamados de endereço IP. O endereço IP
consiste em um número binário de 32 casas, ou seja, 32 bits de comprimento. Por
exemplo:

11000000 10101000 00001010 00000010

Como seria muito complicado decorar um número IP como este, eles são
representados para nossa melhor compreensão como números decimais. A seqüência
de 32 bits indicada acima pode ser representada como 4 números decimais separados
por pontos o que chamamos de Endereços IPV4:

192.168.10.2

Costuma-se dizer que o endereço IPV4 é composto por 4 octetos, ou seja, 4


sequências de 8 bits. O mais importante é você lembrar da regra: são endereços
formados com 4 números separados por pontos, e esses podem variar do número 0
até 255, portanto o número IP 192.168.10.2 está dentro da regra de IP. Já os números
abaixo não seriam exemplo de números IPs.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 25


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

a) 12.269.298.7

b) 14.25.4

O Endereço presente na letra “a” não representa um número IP, porque o


segundo e o terceiro número ultrapassam 255.

O Endereço presente na letra “b” não representa um número IP, porque está
faltando um número, IP válido seriam 4 números separados por pontos.

O IPv4 é um número de 32 bits e cada bit pode variar entre 0 e 1, temos 232
combinações diferentes, mais de 4 bilhões de endereços possíveis e válidos que foram
divididos entre os continentes e, dentro destes, entre os países. Ainda existem muitos
endereços IP disponíveis. Porém, ocorre um problema de distribuição, e cada dia mais
a Internet cresce, mais pessoas estão conectadas no Mundo, por isso está também
sendo utilizado o protocolo IPV6 (versão 6) que possui 128 bits de cumprimento, 4
vezes mais que o IPV4.

IPV6: 11000000 10101000 00001010 00000010 10101000 00001010


11000000 00000010 11001010 10101000 00001010 00000010 11101010
00011011 11000100 00010010

Estes 128 bits estão organizados em oito grupos de quatro dígitos hexadecimais.
Veja abaixo um exemplo de endereço IPv6:

8000:0000:0000:0000:0123:4567:89AB:CDEF

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 26


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

DICA!

Quando a banca colocar algum endereço IPV6 na prova, fique ligado! Caso
alguma letra do IPV6 ultrapasse a “F”, não será considerado válido, pois os
números hexadecimais vão do número 0 até a letra F.

Números hexadecimais: 0, 1, 2, 3, 4, 5, 6 , 7 , 8 , 9 , A, B, C, D, E, F

4.6 Sistema DNS (Domain Name System)

Domain name system (DNS) é um sistema de atribuição de nomes (domínios)


dado aos servidores para facilitar o uso de serviços. Todo computador conectado à
Internet possui um endereço IP, pois somente com este, poderá ser identificado na
rede para ter uma comunicação.
172.23.45.67
Exemplo de Endereço IP

Já pensou se todas as vezes que um usuário precisar visitar um


site tiver que saber o IP do servidor onde está armazenado esse site? Seria
impossível decorar tantos endereços numéricos. Por isso, existe um sistema de nomes,
que tem como funções armazenar os domínios registrados e convertê-los em IP, no
momento em que o usuário digita o endereço no programa cliente de navegação
utilizado. Veja as próximas figuras:

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 27


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 28


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Então aluno, o DNS tem a função de converter os domínios em endereço IP para


facilitar as comunicações entre o cliente e o servidor.

Categorias de Domínio

.com.br: reservado para o comércio do brasil, não é restrito às empresas.


.org.br: usado nas organizações não governamentais. Exemplo: ongs.
.gov.br: destinado às empresas do governo, entidades.
.edu.br: indicado às instituições educacionais (registro não obrigatório).
.mil.br: reservado para as organizações militares.
.jus.br: reservado para a justiça brasileira.

Aluno, o protocolo DNS usa o protocolo de transporte UDP, por isso que
em alguns momentos digitamos um endereço de um site na barra de
endereços e ele não encontra a página, pois perde pacotes na hora da
requisão ou da resposta.

(CESPE STJ) Uma das funções do serviço de nomes (DNS) é fazer a


tradução de endereços IP em nomes de domínios, usando o protocolo UDP.
Gabarito: Certa.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 29


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.7 Endereço URL (Uniform Resource Locator)

É um endereço para localização de um objeto na Internet (página HTML, Imagem,


Vídeo, Som, Arquivos) em um servidor; seja na Internet ou na Intranet o URL tem a
seguinte estrutura: protocolo://máquina/caminho/recurso
O protocolo: poderá ser HTTP, FTP, entre outros de acordo com o serviço utilizado.

Máquina: é o endereço “IP ou domínio” do servidor que está armazenando os


arquivos.

Caminho: é o local onde se encontra o arquivo dentro do servidor. Recurso: pode


ser uma página HTML, imagem, vídeo, som, arquivos e outros.
Exemplo de URL
http://www.leomatos.com.br/materiais/apostila.pdf
 http é o protocolo.
 www.leomatos.com.br é o endereço de domínio da máquina (servidor).
 materiais é a pasta do servidor onde se encontra o recurso a ser
localizado.
 apostila.pdf é o arquivo “recurso” localizado e aberto.
Quando o usuário digita a URL abaixo
http://www.leomatos.com.br/materiais/apostila.pdf ele está pedindo ao
navegador que abra o arquivo apostila.pdf que está localizado na pasta materiais
armazenada no servidor de endereço www.leomatos.com.br utilizando o
protocolo http.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 30


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.8 Intranet X Extranet

A Intranet pode ser entendida como uma rede privada que utiliza os mesmos
serviços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso
somente para usuários autorizados. Dentro da Intranet os funcionários podem ter
acesso a páginas que apresentam informações referentes a um departamento
(financeiro, RH, atendimento a clientes), podem transferir arquivos entre eles e até
mesmo trocar mensagens de e‑mails e em tempo real. A Intranet pode ser acessada
tanto de dentro das instalações da empresa quanto de fora, para isso é necessária
uma autorização. O acesso por meio de conexão pela Internet é chamado de
EXTRANET.

A Extranet é utilizada para uma empresa liberar o acesso de parte da Intranet


para pessoas externas à instituição, ou seja, clientes, fornecedores, franquias e
outras. A Extranet em algumas provas também pode ser considerada um conjunto de
Intranets. “Nunca se esqueça, a Intranet e a Extranet utiliza a tecnologia TCP/IP para
fornecimento de serviços, tanto a Intranet quanto a Extranet utilizam os mesmos
serviços e protocolos da Internet”.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 31


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

QUESTÕES COMENTADAS

1. (Cespe/INSS/2016) Na Internet, os endereços IP (Internet Protocol)


constituem recursos que podem ser utilizados para identificação de
microcomputadores que acessam a rede.
Gabarito: Certo
Comentário: Os endereços IP são usados para identificação dos computadores
na Internet, pois são através deles que ocorrem as trocas de informações entre os
usuários. Todo computador na Internet possui um endereço IP.

2. (Cespe TCE/BA 2016) Diferentemente do HTTP, o protocolo de transferência


de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor
uma porta para a conexão de controle e outra para a conexão que viabiliza a
transferência de dados.
Gabarito: Certa
Comentário: Enquanto o HTTP usa uma conexão com o servidor através da porta
80 para o acesso a uma página da Web, o FTP usa duas conexões com o servidor
através das portas 20 (transferência dos dados) e 21 (controle da transmissão).

3. (Cespe/STF/Técnico Judiciário/2013) Tanto no caso do servidor web como no


do servidor de correio eletrônico, é necessário haver um serviço DNS para converter
nomes em endereços IPs.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 32


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Gabarito: Certo

Comentário: A função do DNS é converter os domínios (nomes) digitados pelo


usuário em endereços IP. Todos os serviços que usarem domínios, por exemplo
uol.com.br, podemos afirmar que o DNS está sendo utilizado. Portanto, na Web
(serviço de páginas) e no correio eletrônico temos a presença do DNS.

4. (CESPE EBSERH 2018) A Internet foi projetada para ser altamente tolerante a
falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques
nucleares em várias partes da rede de computadores.

Gabarito: certa.

Comentário: A Internet foi projetada no modelo de comunicação “comutação


por pacotes”. Portanto, são vários roteadores espalhados até a conexão final, por isso
se um dos roteadores for destruído em uma guerra, outros roteadores podem
assumir o tráfego, já que na comutação por pacotes a informação pode trafegar por
diferentes rotas.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 33


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

5. (Cespe/MDS/2009 ) A URL é um identificador de endereços utilizado pelos


diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem
ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.

Gabarito: Errado
Comentário: A URL realmente é um identificador de endereços utilizados pelos
diversos hospedeiros de sites, mas cada site possui seu endereço URL único.

6. (Cespe EBSERH 2018) A intranet é uma rede de equipamentos que permite


acesso externo controlado, para negócios específicos ou propósitos educacionais,
sendo uma extensão da rede local de uma organização, disponibilizada para usuários
externos à organização.

Gabarito: errada.
Comentário: uma extensão da rede local para usuários externos à organização
é a Extranet.

7. (Cespe 2017 TRT - 7ª Região (CE)) Os serviços disponibilizados na intranet de


uma corporação nunca estão disponíveis a usuários que não estejam diretamente
usando tal rede.

Gabarito: errada.
Comentário: O acesso à Intranet pode ser estendido a usuários externos à
organização através de uma Extranet.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 34


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

8. (Cespe/Ibama/2012) POP (post office protocol) e HTTP (hypertext transfer


protocol) são protocolos utilizados para receber e enviar emails, enquanto o
protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.

Gabarito: Errado

Comentário: O protocolo POP é usado para recebimento de e-mails e o HTTP é


usado para transferência (acesso) de páginas de um servidor para o navegador do
usuário. O final da questão está correto, pois o FTP é usado para transferência de
arquivos. Portanto, o erro está na parte inicial da questão.

9. (Cespe/Previc/2012) Os protocolos de Internet que podem ser utilizados


conjuntamente com o Outlook Express incluem o SMTP (simple mail transfer
protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol).

Gabarito: Certo

Comentário: Questão correta, pois os protocolos SMTP, POP3 e IMAP são usados
no serviço de correio eletrônico e podem ser configurados em programas
gerenciadores de e-mail, como: Outlook Express, Microsoft Outlook, Mozilla
Thunderbird e outros.

10. (Cespe/DPU/2016) Os protocolos de comunicação SSH e TELNET garantem


comunicação segura, uma vez que os dados são criptografados antes de serem
enviados.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 35


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Gabarito: Errado
Comentário: SSH usa criptografia, mas o TELNET não.

11 .(Cespe/ Pref. de São Paulo/2016) Um usuário que está acessando a intranet


de uma empresa deseja transferir, para o seu computador, um arquivo armazenado
em um outro computador conectado à Internet. Nessa situação, é recomendável a
esse usuário

a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de


transferência.

b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de


arquivo de um ambiente inseguro para um ambiente seguro.

c) solicitar auxílio do administrador da intranet, que é o único usuário de uma


rede interna com privilégio para o acesso à Internet.

d) utilizar o FTP (file transfer protocol), protocolo que permite a transferência


de arquivos entre computadores.

e) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a


transferência, caso o sistema operacional Windows esteja instalado no computador.

Gabarito: d
Comentário: a) Telnet é um protocolo de acesso remoto. b) SSH é um protocolo
também para acesso remoto. c) Em uma intranet (rede interna) os funcionários de
uma empresa pode acessar normalmente a Internet (rede externa). d) O serviço FTP
é um serviço de transferência de arquivos. e) DHCP é um protocolo de configuração
dinâmica (automática) de hosts (computadores) de uma rede.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 36


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

12.(Cespe/DPU/2016) O principal protocolo que garante o funcionamento da


Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação
na Web.

Gabarito: Errado
Comentário: O protocolo FTP não é usado para transferência de hipertextos
(páginas), é usado para transferência de arquivos. O HTTP é o protocolo usado no
serviço de navegação na Web, ou seja, faz a transferência das páginas de hipertextos
do servidor para o navegador do usuário.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 37


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.9 Computação em Nuvem (Cloud Computing)

4.9.1 Conceitos

Cloud Computing: se refere, essencialmente, à ideia de utilizarmos, em qualquer


lugar e independente de plataforma, as mais variadas aplicações por meio da internet
com a mesma facilidade de tê‑las instaladas em nossos próprios computadores.

A computação em nuvem pode ser entendida como um ambiente de


computação forma‑ do por diversos servidores sejam esses virtuais ou físicos, ou um
conjunto de serviços com capa‑ cidade de processamento, armazenamento,
aplicações, plataformas e serviços disponibilizados na internet.

Na prática, a Computação em Nuvem seria a transformação dos sistemas


computacionais físicos (Tradicionais) em sistemas virtuais. Toda a infraestrutura
necessária para o processamento, conectividade e armazenamento desses sistemas,
aplicações e serviços, devem ser de responsabilidade de uma empresa que preste tal
serviço, ou seja, um fornecedor. Isso torna possível uma grande economia quanto a
suporte técnico e equipamento.

Modelo de Computação Tradicional Modelo de Computação em Nuvem


(On premise)
Neste Modelo, quando um usuário Na Computação em Nuvem, o usuário
precisa de um programa para ser deve assinar um serviço de Cloud
utilizado, ele deve ter basicamente um Computing, seja gratuito ou pago, mas
computador com memória, processador que o fornecedor ofereça a

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 38


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

e periféricos essenciais. Precisa Infraestrutura para armazenamento e


também, instalar um Sistema processamento dos softwares.
operacional para ser a plataforma para O Usuário irá ter acesso a softwares e
instalação deste programa. Além disso, ambientes de armazenamento por meio
deve pagar as licenças de uso do de uma página da web, dispensando a
software e ter espaço suficiente em responsabilidade de o usuário ter
disco para o armazenamento do infraestrutura própria de
mesmo. Em resumo, a responsabilidade armazenamento e arque com o
da infraestrutura e programas fica a pagamento de manutenção e licenças
cargo do próprio usuário. de Software. Em resumo,
a responsabilidade da infraestrutura e
programas fica a cargo do fornecedor.

A Computação em Nuvem torna possível o acesso de arquivos, aplicativos e


serviços disponíveis na web por diversos usuários simultaneamente, e de diversos
tipos de aparelhos que tenham acesso à internet e navegadores compatíveis com
tais serviços e aplicações.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 39


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.9.2 Características
a) Economia: a Cloud Computing corta custos operacionais e de aquisições e
implementação de tecnologias.
b) Mobilidade: o acesso a arquivos e aplicações armazenadas em nuvem, pode
ser feito de qualquer computador que tenha conexão com a Internet.
c) Multiplataforma: os serviços oferecidos na Cloud Computing, podem ser
acessados de qualquer lugar com Internet, independentemente de programas,
sistemas ou dispositivos.
d) Escalabilidade: a escalabilidade é a capacidade que uma empresa, ou sistema,
possui de crescer atendendo às demandas sem perder as qualidades que lhe agregam
valor, ou seja, aumentar e diminuir recursos de acordo com a necessidade.
e) Pay Per Use: a computação em nuvem trabalha sobre o modelo pay‑per‑use
(também conhecido como pay‑as‑you‑go), que remove o comprometimento, por
parte do usuário, de re‑ servar por uma quantidade exata de recursos. Como o próprio

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 40


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

nome já diz, o usuário paga por aquilo que usa, ou seja, se for necessário, ele tem a
possibilidade de aumentar a quantidade de recursos reservados sem grandes esforços
e de forma automática.

f) Não exigência de recursos: o usuário não precisa se preocupar com a estrutura


para executar a aplicação: hardware, procedimentos de backup, controle de
segurança, manutenção, entre outros, ficam a cargo do fornecedor do serviço.

4.9.2 Características Essenciais


Segundo NIST (o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos),
um modelo de Computação deve apresentar algumas características essenciais para
ser chamado de Computação em Nuvem.
a) Autoatendimento sob demanda: o usuário pode usufruir das funcionalidades
computacionais sem a necessidade da interação humana com o provedor de serviço,
ou seja, o provedor identifica as necessidades do usuário, podendo assim
automaticamente reconfigurar todo hardware e software, e essas modificações
devem ser apresentadas ao usuário de forma transparente.

Nota: o usuário pode usar os serviços da nuvem e, se achar necessário,


aumentar ou diminuir as capacidades computacionais alocadas, armazenamento,
processamento e outros. Tudo isso sem precisar de interação humana com o
provedor de serviços.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 41


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) Amplo acesso a serviços de rede: os recursos computacionais são acessados


por meio da internet, que são acessados por mecanismos padronizados, que pode ser
um navegador simples que use poucos recursos computacionais, sem a necessidade
do usuário modificar o ambiente de trabalho de seu dispositivo, como por exemplo,
linguagem de programação e sistema operacional.

Nota: os serviços da nuvem são acessíveis de qualquer plataforma. São


utilizados mecanismos padrões que promovem o uso de plataformas
heterogêneas. Assim, o cliente pode acessar tanto de seu celular quanto de seu
PC ou qualquer outra plataforma, independente do Sistema Operacional, ou seja,
tanto faz usar Windows, Linux ou outros sistemas.

c) Pool de recursos: os recursos computacionais (físicos ou virtuais) do provedor


são divididos em pools (Conjunto) de recursos para que possam atender a múltiplos
usuários simultaneamente. Esses recursos são alocados e realocados dinamicamente,
de acordo com a demanda dos usuários. Os usuários por sua vez não precisam saber
a localização física dos recursos computacionais, essas informações podem ser
proporcionadas de maneira de alta abstração podendo apenas ser informados a país,
estado ou centro de dados.

Nota: os recursos computacionais da nuvem ficam reunidos


geograficamente. Seus recursos virtuais são dinamicamente solicitados pelo
cliente conforme sua demanda. O cliente não possui controle sobre a real

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 42


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

localização dos recursos que está utilizando, tendo somente uma informação
mais ampla como o país em que se encontra, o estado ou o Data Center (Centro
de processamento de dados). Os tipos de recursos são: armazenamento,
processamento, memória, taxa de transferência (banda) e máquinas virtuais.

d) Elasticidade rápida: as funcionalidades computacionais devem ser rápidas e


elásticas, assim como rapidamente liberadas, podendo em alguns casos serem
liberadas automaticamente caso haja necessidade devido à demanda. O usuário deve
ter a impressão de possuir recursos ilimitados que podem ser comprados ou
adquiridos em qualquer quantidade e a qualquer momento. A elasticidade deve ter
três componentes: escalabilidade linear, utilização on‑demand e pagamento por
unidades consumidas de um recurso. Outro recurso que pode auxiliar nesse processo
é a virtualização que pode criar várias instâncias de recursos requisitados usando
apenas um recurso físico. A virtualização também torna possível abstrair
características físicas de uma plataforma computacional, emulando vários ambientes
que podem ser independentes ou não.

Nota: elasticidade é definida como a capacidade de adquirir mais ou


menos recursos de acordo com a necessidade do usuário, com agilidade. Na
visão do usuário, a nuvem parece ser infinita, pois ele pode adquirir quanto mais
ou menos poder computacional for necessário para suas aplicações.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 43


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

e) Serviços mensuráveis: os sistemas em nuvem automaticamente controlam e


monitoram os recursos necessários para cada tipo de serviço, tais como
armazenamento, processamento e largura de banda. Esse recurso deve ser
monitorado e controlado de forma transparente tanto para o provedor de serviço
quanto para o usuário.

Nota: todos os serviços são controlados e monitorados automaticamente


pela nuvem, de maneira que fica tudo transparente tanto para o usuário quanto
para o fornecedor. Isso ajuda o usuário a otimizar sua utilização da nuvem de
acordo com sua necessidade.

4.9.3 Modelos (Camadas) de Serviços

A ideia de Computação em Nuvem é composta por modelos de serviços, esses


modelos são pagos conforme a necessidade e o uso dos mesmos (pay‑per‑use), dando
ao cliente a possiblidade de usar mais ou menos recursos de acordo com sua
necessidade. Os modelos de serviços são os seguintes:

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 44


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

a) IAAS (Infraestruture as A Service – Infraestrutura como Serviços)


Também referenciado como HaaS (Hardware as a Service), é a disponibilização
de máquinas virtuais para o cliente, com recursos de processamento, armazenamento
de dados, servido‑ res e componentes de rede. Aqui fica claro que o fornecedor “aluga”
suas máquinas para o cliente, que paga por utilização ou tempo de utilização. O
ambiente computacional completo que o cliente necessita é fornecido, de maneira
que não é mais preciso se preocupar com os custos de manutenção ou atualização do
hardware utilizado. Atualmente, manter a pesada estrutura de TI de uma empresa
não é algo fácil ou barato. Portanto, a IaaS é um modelo de Cloud Computing muito
interessante para todos os tipos de empresa, principalmente as maiores. O cliente
acessa os recursos geralmente por meio de um ambiente virtual também fornecido
pelo serviço. Neste modelo, contrata‑se uma infraestrutura de TI como serviço, com
uma vantagem muito interessante ao modelo tradicional, que é a contratação de

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 45


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

servidores virtuais (e outros dispositivos de infraestrutura) ao invés de comprar


servidores, roteadores, racks e outras “caixas” de hardware. A economia é visível, pois
além de economizar com aquisição da Infraestrutura, a organização economiza com
mão de obra, manutenção e consumo de energia, isso mesmo, pois a empresa não
terá que deixar um data center ligado 24 horas para atender as requisições dos
clientes.

b) SAAS (Softwares as A Service – Softwares como Serviço)


Diferente do IaaS, que disponibiliza os recursos de hardware, vemos a
disponibilização somente do software. No SaaS o cliente “aluga” o software, ou seja,
o software é oferecido como um serviço, assim, o usuário não precisa adquirir licença
e paga somente o que utiliza ou pelo tempo de utilização, como uma assinatura. Todos
os recursos de hardware ficam por conta do fornecedor, em que rodam os servidores
que fornecerão o serviço. Dessa forma, o cliente economiza muito em hardware, pois
o processamento é todo feito pelos servidores do serviço, e paga um preço
relativamente barato pela utilização do programa. Ao longo prazo, o sistema de SaaS
é lucrativo tanto para o cliente quanto para o fornecedor. No lado do cliente somem
as preocupações com manutenção de software, atualização, e demais custos. Já no
lado do fornecedor acontece que, este obtém uma receita com as assinaturas dos
clientes, que podem crescer muito em número pela popularização do software
pela rede. Ambos os lados são favorecidos. O fornecedor não se preocupa tanto em
vender o software, mas em aprimorá‑lo, atualizá‑lo. Isso faz com que o cliente tenha
sempre um serviço bom sem se preocupar com gastos extras. O Google Docs, Office

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 46


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Web Apps e o Gmail são exemplos de SaaS. São aplicações (programas) hospedadas
em um servidores remotos e que podem ser executadas via Internet.

É um pacote (suíte) de aplicativos para uso em escritórios. Contém


editor de textos, planilhas eletrônicas, apresentadores de slides e
outros.

É um pacote (suíte) de aplicativos para uso em escritórios.


Contém editor de textos (Word Web Apps), planilhas
eletrônicas (Excel Web Apps), apresentadores de slides
(Power Point Web Apps) e outros.

c) PAAS (Plataform as A Service – Plataforma como Serviço)


Neste conceito, é fornecida toda a plataforma e ambiente de desenvolvimento
para o cliente. Ou seja, são fornecidos os recursos de programação, compilação, testes,
banco de dados entre outros, fechando todo o ciclo de desenvolvimento, muito usado
por programadores Web. Assim, temos vantagens como: sistemas operacionais
podem ser facilmente trocados ou atualizados; um grupo de desenvolvedores
geograficamente distantes podem trabalhar juntos no mesmo projeto de software;
com a unificação da necessidade de processamento (servidor fornecido), não é
preciso investir em hardware para cada ponto de desenvolvimento; os serviços podem
ser acessados em escalas internacionais; o consumidor escolhe tudo o que vai instalar
na máquina fornecida.
A Microsoft oferece o Windows Azure que um conjunto de Softwares para
computação nas nuvens (desenvolvimento, armazenamento e gestão).

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 47


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.9.4 Tipos de Nuvem

a) Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo


por uma única organização composta de diversos consumidores (como unidades de
negócio). A sua propriedade, gerenciamento e operação podem ser da organização,
de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações
da organização.

Exemplo: o Governo Federal usa uma infraestrutura privada, ou seja, de uso


exclusivo para armazenamento e processamento de seus sistemas. Os sistemas SIAFI
(Finanças), SIASG (Gestão) são armazenados e processados na empresa do governo
SERPRO, ou seja, o gerenciamento e operação é feito por estrutura própria e não
terceirizada.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 48


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao


público em geral (Infraestrutura compartilhada). A sua propriedade, gerenciamento
e operação podem ser de uma empresa, uma instituição acadêmica, uma organização
do governo, ou de uma combinação mista. Ela fica nas instalações do fornecedor.
A grande questão de se ter uma nuvem privada é a segurança, quando existe a
necessidade de níveis mais rigorosos de privacidade ou de garantia de disponibilidade
de aplicação, sem os atrasos da internet. Corporações que exigem segurança e
privacidade de informações devem ter muita cautela ao utilizar nuvens públicas.

c) Nuvem Comunitária: a infraestrutura de uma nuvem comunitária é


compartilhada por várias organizações que partilham interesses como a missão,
requisitos de segurança, políticas, entre outros. Pode ser administrada pelas próprias
organizações ou por um terceiro e pode existir no ambiente da empresa ou fora dele.

d) Nuvem Híbrida: nesse caso, temos uma composição de duas ou mais nuvens,
sejam elas privadas, públicas ou comunitárias. Essas permanecem como entidades
únicas, mas estão unidas pela tecnologia padronizada ou proprietária que permite a
portabilidade de dados e aplicativos.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 49


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.10 Cloud Storage (Armazenamento em Nuvem)

Diversos serviços de nuvem oferecem armazenamento em nuvem


gratuitamente para os consumidores, enquanto outros cobram algum tipo de tarifa
com assinatura. Muitos dos serviços de armazenamento em nuvem disponíveis,
oferecem um limite de capacidade gratuita, mas quando o usuário pretende obter
mais espaço do que o disponibilizado, deve pagar, modelo esse, conhecido como
Freemium.

Amazon Cloud Storage

Amazon Cloud Drive, ou simplesmente, Cloud Drive, é o serviço de


armazenamento online da Amazon, disponível para dispositivos Android, iOS e
Windows.

Box: é um serviço gratuito de armazenamento de arquivos na nuvem com


sincronia entre dispositivos de diversas plataformas via apps dedicados para iOS,
Android e Windows Phone.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 50


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Dropbox : é um serviço de armazenamento e sincronização que salva seus arquivos


e fotos em servidores da nuvem. O programa está disponível para download em
computadores com Windows, Mac, Linux (Ubuntu e Fedora) e Chrome OS, além de
apps para Android, Windows Phone, iOS e Blackberry.

O Google Drive:é um serviço online que permite o armazenamento de


arquivos na nuvem do Google. O aplicativo, disponível para Windows, Mac, Android
e iOS, é uma resposta da gigante americana aos programas do gênero, como Dropbox
e SkyDrive. Com ele, é possível fazer o upload e acessar seus arquivos, incluindo
vídeos, fotos, arquivos do Google Docs e PDFs.

O iCloud:é o serviço da Apple na nuvem oferecido para usuários do iOS. Eles


podem fazer backup de seus dados e armazená-los diretamente do próprio iDevice,
para que estejam acessíveis, via iCloud.com, de qualquer lugar, em qualquer outro
aparelho que tenha conexão à Internet, como um PC com Windows ou Mac OS.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 51


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

O OneDrive:é o serviço de armazenamento de arquivos na nuvem da


Microsoft, gratuito para Android, iOS, Mac e Windows. Nele é possível salvar
conteúdo de vários formatos online e acessá-los de qualquer lugar. Substituto do
antigo SkyDrive, ele tem, basicamente, as mesmas funções do antecessor, mas com
algumas melhorias.

O pCloud: é um serviço de armazenamento em nuvem que pode ser acessado


pelo navegador e por dispositivos com Android e iOS. A sincronização entre os
aparelhos é imediata, ou seja, toda arquivo colocado na conta do aplicativo pode ser
visualizado no computador, celular ou tablet.

SendSpace: é um serviço online de armazenamento de arquivos em nuvem e


compartilhamento. É possível enviar documentos para seus amigos mandando URL,

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 52


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

email, ou mesmo publicando o link gerado diretamente nas redes sociais. O programa
também conta com aplicativos para que você realize as operações diretamente do
desktop (Windows, Linux e Mac).

QUESTÕES COMENTADAS

13. (Cespe/PC/AL) O armazenamento de dados em nuvem possibilita que um


usuário acesse os dados armazenados de qualquer lugar, desde que seu computador
esteja conectado à Internet, não havendo necessidade de os dados serem salvos no
computador local.
Gabarito: Certo
Comentário: Quando armazenamos arquivos em nuvem, eles ficam
armazenados em servidores do fornecedor e acessíveis através da internet.

14. (Cespe/PC/AL ) Na computação em nuvem, a comunicação entre os pares é


possível somente se os sistemas operacionais instalados e os softwares em uso em
cada um dos computadores forem os mesmos.
Gabarito: Errado
Comentário: A Cloud Computing é multiplataforma, ou seja, o acesso pode ser
por qualquer sistema operacional com acesso à Internet.

15. (Cespe TCE/PB 2018 ) Na computação em nuvem (cloud computing), que


mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 53


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

informação, o modelo que oferece um ambiente sob demanda para


desenvolvimento, teste e gerenciamento de aplicações de software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

Gabarito: d

Comentário: PAAS é a categoria de serviços para o desenvolvimento de


aplicações “softwares”.

16. (Cespe Suframa 2014 ) Windows Azure, Microsoft Office 365 e SkyDrive são
exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem.
Gabarito: errada.

Comentário: Windows Azure é uma fábrica de Softwares (Paas), Microsoft


Office 365 é um pacote de ferramentas “softwares” de produtivade (Saas) e Skydrive
(hoje Onedrive) é um software em nuvem que permite o acesso a um disco virtual, é
considerado Saas.

17. (Cespe Telebras 2015) O SAAS, modelo de uso da computação em nuvem em


que um aplicativo é acessado, via Internet, em um sítio diferente daquele do cliente,
apresenta como vantagem para o cliente a não exigência de licença de uso.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 54


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Gabarito: certa.

Comentário: Licenças de uso são exigidas quando instalamos um Software em


nosso computador, mas na computação em nuvem não o fazemos, logo não
precisamos de licença, precisamos apenas de uma assinatura.

4.11 Pesquisas na Internet

Quando você vai fazer uma pesquisa na biblioteca, procura por um tema e
procura respostas a muitas perguntas. Para responder a todas elas, começa
procurando um bom livro. Na internet é mais ou menos a mesma coisa. O que muda
é a maneira de encontrar o que você precisa. Se não há livros numerados nas
prateleiras, organizados por assunto ou autor, o jeito é saber como chegar às fontes
de informação disponíveis na rede mundial de computadores. O canal são os diversos
sites (motores) de busca.

4.11.1 Técnicas para pesquisas

a) Aspas (“ “) ao procurar informações com palavras compostas, como Tribunal


de Contas, coloque o nome todo entre aspas. Assim, o mecanismo de pesquisa
percorre a rede em busca de documentos que apresentem apenas as palavras Tribunal
de Contas juntas.
Exemplo: “Tribunal de Contas”

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 55


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) Negação de Resultados ( - ) se o objetivo é encontrar dados sobre Tribunal de


Contas, mas não quer apresente informações sobre o Tribunal de Contas do DF, use o
sinal de “menos”.
Exemplo: “Tribunal de Contas” -DF.
c) Incluir palavras similares (~) normalmente, algumas palavras da consulta
original poderão ser substituídas por sinônimos. Adicione um til (~) imediatamente
antes da palavra para procurar por essa palavra e também por ainda mais sinônimos.
d) Pesquisar em um site ou domínio inclua “site:” para procurar informações
em um único website, como todas as referências a “Olimpíadas” no website do New
York Times.
Exemplo: Olimpíadas site:www.newyorktimes.com
e) Pesquisar por uma das palavras consulta OR consulta : para pesquisar por
páginas que contenham apenas uma palavra entre várias palavras, inclua OR (em
maiúsculas) entre as palavras. Sem OR, os resultados normalmente mostrarão
somente páginas correspondentes a ambos os termos. O símbolo | entre as palavras
tem o mesmo efeito.
f) Preencher” os espaços consulta * consulta:use um asterisco (*) dentro da
consulta como espaço reservado para termos desconhecidos ou “curinga”. Use entre
aspas para encontrar variações da frase exata ou para lembrar das palavras no meio
de uma frase.
g) Pesquisando um determinado assunto filtrando por tipo de arquivo
Utilize a expressão filetype para que o resultado de sua pesquisa seja relacionado
ao tipo de arquivo de sua escolha.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 56


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Exemplo: “Direito Civil” filetype:pptx


No Exemplo acima, o buscador retornará arquivos no Formato do PowerPoint
que contenham a palavra Direito Civil.
h) Operador Intitle utilizando o operador “intitle” o Google apresentará
somente as páginas que possuem o termo buscado citado no título da página
(title tag).
i) Operador Inurl assim, como o operador “intitle”, o operador “inurl” nos
mostra somente aqueles resultados em que o termo indicado aparece no endereço
da página.

QUESTÕES COMENTADAS

18. (Cespe TRE/MG /Técnico Judiciário/2015) Assinale a opção que apresenta


uma forma adequada e específica de buscar no Google por arquivos pdf relacionados
ao BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice

Gabarito: a

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 57


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comentário: Para fazer uma busca por um tipo (formato) de arquivo específico,
devemos usar a expressão filetype:tipo de arquivo.

19. (Cespe/INSS/2016) Na Internet, os endereços IP (Internet Protocol)


constituem recursos que podem ser utilizados para identificação de
microcomputadores que acessam a rede.
Gabarito: Certo
Comentário: Os endereços IP são usados para identificação dos computadores
na Internet, pois são através deles que ocorrem as trocas de informações entre os
usuários. Todo computador na Internet possui um endereço IP.

20. (Cespe/TRE/GO/Técnico Judiciário/2015) O endereço IPv6 tem 128 bits e é


formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um.
Gabarito: Errado
Comentário: O endereço IPv6 possui 8 grupos de 16 bits, ou seja, 8 números
hexadecimais separados por dois pontos (:).
8000:0000:0000:0000:0123:4567:89AB:CDEF

21.(Cespe/MDS/2009 ) A URL é um identificador de endereços utilizado pelos


diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem
ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 58


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Gabarito: Errado
Comentário: A URL realmente é um identificador de endereços utilizados pelos
diversos hospedeiros de sites, mas cada site possui seu endereço URL único.

22. (Cespe/TJDFT/Técnico Judiciário/2015) Ao se fazer uma pesquisa no Google


utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que
contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com
a expressão exata Edital TJDFT.
Gabarito: Errado
Comentário: Ao digitar Edital TJDFT entre aspas, o resultado da busca será por
páginas que tenham a palavra exatamente como está digitada, ou seja, na mesma
ordem e composição, não resultando páginas que tenham apenas a palavra Edital ou
TJDFT.

23.(Cespe/FUB/2015) O sítio de buscas Google permite que o usuário realize


pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta.
Gabarito: Certo
Comentário: O Google não diferencia letras maiúsculas e minúsculas.

24. (Cespe/MDIC/2014) A pesquisa pelo termo intitle "cloud" feita no Google


retorna todas as páginas que contenham a palavra cloud em sua URL.
Gabarito: Errado

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 59


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Comentário: Quando usamos o termo intitle:cloud, a pesquisa será por páginas


que tenham a palavra Cloud em seus títulos. Para fazer uma pesquisa pelo endereço
URL, usamos a expressão inurl:cloud.

25. (Cespe/TJRR/2012) No campo apropriado do sítio de buscas do Google,


para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar
os seguintes termos: tjrr filetype:pdf.
Gabarito: Certo
Comentário: Ao digitar tjrr filetype:pdf no Google, a busca será por páginas que
tenham arquivos PDF com a expressão tjrr.

4.12 Navegadores

4.12.1 microsoft edge e internet explorer

Aluno, o Internet Explorer ainda é o navegador de Internet mais cobrado nos


certames, mas é muito importante você saber sobre o novo navegador da Microsoft,
o Edge, pois podemos ter surpresa nos próximos editais. O Microsoft Edge é o
navegador padrão do Windows 10 e muitas de suas ferramentas possuem as mesmas
funcionalidades do Internet Explorer, por isso, não se preocupe.

4.12.1.1 conceitos iniciais e ferramentas

a) Histórico: o histórico é conhecido como dedo duro, pois mostra os endereços

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 60


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

dos sites que foram visitados pelo usuário. É uma lista de endereços dos sites visitados
nos últimos 20 dias (este padrão pode ser alterado para armazenar de 0 a 999 dias).
Para acessar o histórico no Internet Explorer, podemos utilizar as teclas CTRL + H

e também o botão . Veja na ilustração a seguir:

Para acessar o histórico no Microsoft Edge, podemos utilizar as teclas CTRL + H e

também o botão . Veja a imagem abaixo:

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 61


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

O histórico pode ser visualizado por data, site, mais visitados, ordem de visita
hoje e até mesmo pesquisar pelo endereço do site ou palavra-chave.

b) Temporary Internet Files: se você tem medo do histórico, tem que ter mais
medo ainda dos temporários, pois é uma pasta que armazena temporariamente os
arquivos (imagens, mídias e outros) de sites visitados para exibição posterior mais
rápida. Os arquivos que estão na pasta temporária, não têm limite de dias para
ficarem lá armazenados, mas a pasta tem capacidade de armazenamento medida em
mega bytes, que quando ultrapassado, acaba apagando os arquivos mais antigos.

c) Cookies: são pequenos arquivos de texto (txt), que o navegador recebe de


alguns sites e armazena na pasta Temporary Internet Files. O objetivo principal dos
cookies é guardar informações do usuário ou do próprio computador para que na
próxima visita saiba as suas preferências. Se você já visitou um site e o mesmo te
tratou como uma pessoa conhecida “Bom dia fulano de tal”, pode ter certeza que ele
armazenou um cookie na sua máquina e depois o resgatou para saber suas
preferências.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 62


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO!

Cookie não é “vírus” nem programa malicioso “malware”. Tem como


principal objetivo saber as preferências de um usuário, para uma maior
interatividade com o cliente, mas pode ameaçar a privacidade do usuário
quando são utilizados para monitorar os usuários. Por isso, todo navegador
de Internet possui opção para exclusão e bloqueio de Cookies.

Como Excluir Histórico, temporários e Cookies no Internet Explorer?


1ª Forma: Menu Ferramentas > Opções da Internet > Guia Geral.
2ª Forma: Menu Ferramentas > Excluir Histórico de navegação.

Como Excluir Histórico, temporários e Cookies Microsoft Edge?

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 63


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Clique no botão e na lista que aparecerá em decorrência da ação, clique


em Limpar Histórico.

Como Bloquear Cookies de alguns sites que têm objetivos maliciosos?


Podemos bloquear cookies de todos os sites ou definir quais sites podem utilizar
cookies e quais não, mediante o menu Ferramentas > Opções da Internet > Guia
Privacidade.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 64


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

d) Navegação InPrivate: a Navegação InPrivate permite navegar na Web sem


deixar vestígios, excluindo as informações que são armazenadas no computador do
usuário como cookies, histórico, dados de formulários e arquivos temporários.
Quando você inicia a Navegação InPrivate, o Internet Explorer ou Microsoft Edge abre
uma nova janela do navegador e mostra um indicativo que a sessão de uso está
protegida pelo recurso.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 65


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

O acesso à navegação InPrivate pode ser feito por meio do das teclas de atalho
CTRL + SHIFT + P.

e) Pop‑Up: é uma página de tamanho reduzido que abre sobre um site visitado pelo
usuário. Os pop-ups são bastante utilizados para exibir propagandas.

Exemplo de Popup sobre página visitada

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 66


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Como Bloquear Pop‑ups no Internet Explorer? O bloqueador de pop-ups


permite habilitar ou desabilitar o bloqueador de pop-ups. Para bloquear pop-ups,
podemos utilizar o menu Ferramentas > Bloqueador de Pop-Ups ou por meio do menu
Ferramentas > Opções da Internet > Guia Privacidade.

Como Bloquear Pop‑ups no Edge?

O usuário deve clicar no ícone de três pontinho no canto superior direito do

navegador e depois em "Configurações".

Logo depois, clicar em “configurações avançadas”.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 67


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Depois o usuário deve usar o controle e ativar "Bloquear pop ups".

f) Plugin (complementos, extensões):são recursos extras para complementar o


navegador, muitos complementos são encontrados na própria Web. A maioria dos
complementos exige a sua permissão para serem baixados no computador; outros, no
entanto, podem ser instalados sem conhecimento do usuário. Isso pode ocorrer se o
complemento for parte de outro programa que foi instalado.

g) Filtro do SmartScreen: permite ao usuário verificar se um site visitado é


phishing ou sites que distribuem softwares mal-intencionados.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 68


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

O QUE É PHISHING?
Phishing (golpe do site falso) imita sites confiáveis ou conhecidos para induzir
usuários de computadores a revelarem informações pessoais ou financeiras.

h) Tela inteira (F11): o recurso tela inteira, permite visualizar a página visitada
em tela cheia sem apresentação da barra de ferramentas. Para retornar ao modo
normal, utilize o mesmo comando ou a tecla F11.

Site em Modo tela Inteira (Barras de Ferramentas ocultadas)

i) Feeds (RSS): os feeds, também conhecidos pela tecnologia RSS, utilizam a


linguagem XML para exibir o conteúdo de um site de forma resumida e atualizada em
tempo real. É um agregador de notícias ou informações frequentemente atualizadas.
Naturalmente, são usados por sites de notícias e blog, mas também para distribuir
outros tipos de conteúdo digital, incluindo imagens, arquivos de áudio ou vídeos. Não
são todos os sites que possuem a tecnologia RSS, mas o Internet Explorer possui na

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 69


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

sua barra de ferramentas o botão que quando está colorido indica a presença de feeds.

Nesse caso, basta clicar sobre o botão para exibição.

j) Histórico de Downloads: o histórico de Downloads é uma lista que mostra os


downloads efetuados pelo usuário! Para ter acesso você pode usar as teclas CTRL + J.

4.12.1.2 barra de ferramentas do edge

MODO DE LEITURA

O Modo Leitura basicamente elimina tudo o que é desnecessário no momento,


deixando apenas o texto e as imagens na sua tela. Veja na imagem abaixo:

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 70


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ADICIONAR A FAVORITOS OU À LISTA LEITURA


Através da estrelinha você pode adicionar o site visitado aos favoritos ou a lista
de Leitura. Favoritos é uma lista de endereços de sites que o usuário gostou com
objetivo, evitar ficar decorando o endereço do site! O que é Lista de Leitura? Se você
não tem tempo de ler todos os artigos que encontra enquanto navega, nem para ver
todos os vídeos que te recomendam na sua rede, esta opção possibilita que você salve
todos esses conteúdos num lugar só. Ou seja, a lista de leitura permite administrar o
conteúdo que você deseja ver quando tiver tempo.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 71


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO!

Como não sabemos qual navegador será cobrado na nossa prova, você
tem que ter uma atenção redobrada em relação ao botão com desenho de

uma estrela. No Internet Explorer a abre a central de favoritos, que


permite exibir o histórico, os feeds e os favoritos. Veja na imagem abaixo:

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 72


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

No Microsoft Edge a é usada para adicionar o site que está


visitando aos favoritos ou lista de Leitura. Veja a imagem abaixo para
entender a diferença:

HUB
A antiga central de favoritos que vimos anteriormente, foi substituída pela
ferramenta HUB, que concentra todos os seus favoritos, a sua lista de downloads e
também o histórico de navegação recente

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 73


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

CRIAR UMA ANOTAÇÃO WEB

A função Web Note (anotação Web) é uma novidade exclusiva do Edge, segundo
a Microsoft. Ela permite basicamente desenhar com o mouse ou com os dedos em
qualquer página da internet. Quando você clica no ícone do Web Note, a sua guia
atual vira uma página de anotações. É possível selecionar uma caneta para escrever,
para circular ou marcar coisas. Há ainda um marca-texto colorido para destacar partes
específicas da página. Você consegue também fazer anotações mais simples e salvar
tudo isso localmente ou compartilhar com os amigos.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 74


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

COMPARTILHAR

Permite compartilhar a página visitada por redes sociais, e-mails e outros.

4.12.2 Google Chrome

a) Conceito :o Google Chrome é um navegador desenvolvido pelo Google.

b) Pesquisar no Omnibox: o Google Ghrome disponibiliza a ferramenta Omnibox


para o usuário fazer pesquisas no Google usando uma forma mais rápida, digitando
as palavras de pesquisa diretamente na barra de endereço, localizada na parte
superior do Google Chrome.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 75


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Quando o usuário começa a digitar na barra de endereço, o Google Chrome exibe


frases ou endereços sugeridos. Observe na imagem acima que antes dos resultados
aparecem ícones para ajudar na pesquisa, veja o significado dos ícones, a seguir:

ÍCONE SIGNIFICADO

Foram encontradas referências a palavra digitada, dentro dos


Favoritos já armazenados.

Foram encontrados resultados que contêm as palavras digitadas em


sites populares ou patrocinados. Os Populares (Orgânicos) são aqueles
mais visitados e comentados na Internet, já os patrocinados são
aqueles que pagam para ficar no topo dos resultados.

Foram encontradas referências a palavra digitada, dentro do Histórico


de sites já visitados.

c) Navegação Anônima: já aprendemos em conteúdos anteriores, que ao visitar


uma página, informações a respeito da sua visita, ficam armazenados no computador

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 76


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

utilizado, como por exemplo: Cookies, Histórico e Temporários. Para evitar que as
informações permaneçam no computador, podemos ativar a Navegação Anônima do
Google Chrome, semelhante à Navegação Inprivate do Internet Explorer, apagará os
dados de navegação após fechar a Guia utilizada. Para acessar a Janela de navegação

anônima clique no botão e ative a opção Nova Janela Anônima.

A Navegação Anônima também pode ser ativada com o uso das teclas CTRL +
SHIFT + N.

Janela da Navegação Anônima

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 77


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

ATENÇÃO ALUNO!

A Navegação Anônima não evita que servidores de internet identifiquem seu


acesso a um determinado site, pois apenas evita que informações a respeito
da navegação, fiquem armazenadas no computador utilizado.

d) Navegação Segura: a tecnologia de Navegação segura do Google, examina


bilhões de endereços de sites por dia à procura de websites não seguros. O Google
cria uma espécie de lista negra com sites que podem prejudicar o usuário e quando
são acessados avisa ao usuário por meio de alertas.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 78


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Esses sites não seguros se dividem em duas categorias, as quais ameaçam a


privacidade e a segurança dos usuários:

Sites com malware têm um código para instalar software mal-intencionado nos
computa- dores dos usuários. Hackers utilizam esse software para capturar e
transmitir informações particulares ou confidenciais dos usuários.

Sites de phishing fingem ser legítimos e tentam fazer com que os usuários
digitem o nome de usuário e a senha ou compartilhem outras informações
particulares. Exemplos comuns são páginas da Web que falsificam a identidade de
websites de bancos ou de lojas on-line legítimas. A Ferramenta Navegação Segura é
semelhante ao Filtro do Smart Screen do Internet Explorer.

4.12.3 Mozilla Firefox

O Mozilla Firefox é um navegador de Internet desenvolvido pela Mozilla


Foundation com a ajuda de centenas de colaboradores! É considerado um Software
Livre e é distribuído de forma gratuita.

a) Navegação Privativa: para evitar que Cookies, histórico e Temporário


permaneçam armazenados no computador usado na navegação, o Firefox
disponibiliza a ferramenta chamada de Navegação Privativa. Para acessar a
navegação Privativa o usuário pode usar o Menu Arquivo > Nova Janela Privativa ou
usando as teclas CTRL + SHIFT + P.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 79


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Não esqueça, os Downloads e Favoritos permanecem armazenados, apenas


apagando Histórico, temporários, Cookies e pesquisas efetuadas.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 80


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

b) Gerenciador de Downloads: fazer um “Download” é a situação em que você


copia algum arquivo de um site para o seu computador. O Mozilla Firefox oferece
uma ferramenta que gerencia os downloads de maneira fácil. O Gerenciador de
downloads pode ser acessado pelo atalho Ctrl+J.

c) Favoritos: o Favoritos serve pra armazenar páginas que acessamos com muita
freqüência, e às vezes para armazenar páginas difíceis de serem achadas. O
navegador armazena o link, e abre a página com apenas um clique, não necessitando
digitar todo o endereço da página.

Clique no menu Favoritos e o Firefox exibirá as páginas adicionadas como

favoritas ou clique no botão encontrado na barra de ferramentas.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 81


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Para adicionar uma página aos Favoritos, o usuário poderá usar o botão ou
CTRL + D.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 82


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Ao Adicionar uma página aos Favoritos, podemos definir um nome, colocar ou


não em uma pasta e também definir uma Tag, de modo que, com esse recurso, o
usuário pode acessar o endereço de determinado sítio digitando apenas a tag na
barra de Endereços do Mozilla Firefox.

d) Wot Navegação Segura: o Wot é um Complemento para que o usuário possa


instalar no Firefox para apresentar mensagens de alertas sobre sites que podem ter
conteúdo perigoso. A Ferramenta WOT tem o mesmo objetivo das ferramentas
navegação Segura do Google e Filtro do Smart Screen do Internet Explorer.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 83


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

e) Firefox Sync: permite o usuário manter manter sincronizado seus favoritos,


histórico, senhas em vários dispositivos (Desktop, Tablet, Celular) que usam o Firefox.
Por que usar o Sync?
Muitas vezes nós gostamos de deixar as páginas que acessamos com frequência
salvas nos favoritos de nosso navegador. Outros às vezes memorizam senhas. Quando
vamos acessar um computador que não é o nosso, como por exemplo, no seu local
de trabalho ou outra situação; as suas configurações de navegador não estão ali.
Para usar o Sync, o usuário deve criar uma conta que irá gerar uma chave de
Sincronização para usar nos diversos dispositivos que serão sincronizados.

Acesse o Menu Ferramentas > Entrar no Sync.

Depois de criado a conta, basta acessar o mesmo caminho, mas em vez de criar
conta, usar a opção ENTRAR, logo será solicitada a chave de sincronização para iniciar
Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 84
INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

a sincronia entre os dispositivos participantes. Em resumo, ao sincronizar dispositivos,


tudo que adicionar aos favoritos, histórico e outros, já aparecerão, nos outros
dispositivos também.

f) Senhas Mestras: o Firefox permite salvar nomes de usuário e senhas que você
utiliza para acessar serviços online, como sites de bancos e e-mails. Se você
compartilha seu computador com outras pessoas, é recomendado que você utilize
uma senha mestra para proteger as senhas que você grava no computador contra
acessos não autorizados.
Depois de definir uma senha mestra, será necessário digitá-la cada vez que o
Firefox precisar acessar suas senhas armazenadas.

ATENÇÃO ALUNO

Depois de definir uma senha mestra, é necessário informá-la na primeira vez


que você decidir armazenar uma nova senha, ou remover senhas salvas, e
também cada vez que o Firefox precisar usar suas senhas em cada sessão.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 85


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

Definindo uma senha mestra

Por padrão, o Firefox não usa uma senha mestra para proteger seus logins
armazenados. Veja como definir uma senha mestra:

1. Clique no botão , depois em Opções


2. Clique no painel Segurança.
3. Selecione Usar uma senha mestra.

ATENÇÃO ALUNO!

A senha mestra não é a senha que você usará para entrar em todos os sites
com senhas gravadas, mas sim, a senha que protege todas as senhas já
gravadas. O usuário não usará a senha mestra para entrar em todos os sites,
ele a usará, para liberar o uso das senhas que já estão gravadas no navegador.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 86


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

4.12.4 principais atalhos de navegação

F5: Atualizar a página (Repetir o carregamento).


ESC: Parar (interromper o carregamento da página).
F11: Tela Inteira (exibir página em tela inteira).
CTRL + F: Pesquisar dentro da página visitada.
CTRL + A: Selecionar toda a página.
CTRL + TAB: Alternar entre Guias do Navegador.
CTRL + T: Criar nova Guia para navegação.
CTRL + J: Exibir Histórico de Downloads.
CTRL + D: Adicionar página a Favoritos.
CTRL + N: Abrir nova Janela.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 87


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

QUESTÕES COMENTADAS

26. (Cespe/TCE/RN/2015) No Internet Explorer 11, o bloqueador de pop-ups e o


filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas
funcionalidades.

Gabarito: Errado
Comentário: Enquanto o bloqueador de Pop-ups faz apenas o bloqueio de
pequenas janelas que aparecem sobre uma página visitada, o Filtro do Smart Screen
ajuda a identificar ameaças, como: Phishing e Malwares.

27. (Cespe/ FUB/2015) O Firefox oferece um recurso denominado senha mestra,


por meio do qual o usuário pode acessar, com uma única senha, diversos sistemas da
Web, o que elimina a necessidade de memorização de diversas senhas.

Gabarito: Errado
Comentário: Questão maldosa, mas errada! O recurso senha mestra pode ser
usado para proteger senhas que estão armazenadas no navegado, ou seja, vamos
imaginar que você tem a senha do seu e-mail e do Estúdio Aulas gravadas no
navegador, qual seria o risco? O risco de deixar senhas gravadas é a sua privacidade,
pois alguém poderá sentar no seu computador e entrar no seu e-mail sem precisar
digitar a senha. Por isso, o Firefox possui a senha mestra, ela protege suas senhas
gravadas. Ao definir uma senha mestra, todas as vezes que você for entrar no seu e-
mail por exemplo, ele irá pedir para liberar as senhas gravadas para que entre sem
precisar digitá-la novamente. Ainda não entendeu o erro da questão? Veja! Se você

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 88


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

tentar usar a senha mestra no seu e-mail, não irá entrar. Se você tentar usar a senha
mestra no Estúdio Aulas, não irá entrar, pois a senha mestra, é uma senha que libera
as outras senhas que estão já gravadas no navegador.

28. (Cespe/Telebras/2015) Versões recentes do Mozilla Firefox permitem


adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o
usuário pode acessar o endereço de determinado sítio digitando apenas a tag,
sendo possível também adicionar mais de uma tag para cada página favorita.
Gabarito: Certo
Comentário: Por meio do Mozilla Firefox, ao adicionar um site aos favoritos,
podemos especificar uma tag (espécie de nome) para facilitar o acesso ao site,
digitando apenas a tag na barra de endereços, evitando o preenchimento do endereço
URL da página completo.

29.(Cespe/TJCE/2014) Ao se utilizar o atalho no Chrome


instalado em ambiente Windows, uma nova janela será aberta no modo de navegação
anônima.

Gabarito: Errado
Comentário: O atalho para a navegação anônima é CTRL + SHIFT + N.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 89


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

30.(Cespe/Stm/2018) O Google Chrome e o Internet Explorer — programas para


navegação na Web — possuem opção para se apagar o histórico de navegações, a
qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados pelo
usuário.

Gabarito: Errado.
Comentário: A exclusão do Histórico não bloqueia acessos a sites.

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 90


INFORMÁTICA PARA INFORMÁTICA PARA A POLÍCIA FEDERAL
TEORIA E EXERCÍCIOS COMENTADOS
Prof. Léo Matos

PIRATARIA É CRIME!
OS PRODUTOS DO ESTÚDIO AULAS SÃO VENDIDOS
EXCLUSIVAMENTE NO PORTAL ESTUDIOAULAS.COM.BR!

NÃO DÊ LUCRO A QUEM NÃO TEVE O MÍNIMO DE


TRABALHO INTELECTUAL ENVOLVIDO!

NÃO INCENTIVE O CRIME!


DIGA NÃO A RATEIOS E PIRATARIA!

ACREDITAMOS QUE AQUELES QUE QUEREM SE TORNAR


SERVIDORES PÚBLICOS DEVEM EXIGIR HONESTIDADE E
CUMPRIMENTO DAS LEIS!

Copyright © Direitos Reservados ao site: www.estudioaulas.com.br 91

Você também pode gostar