Você está na página 1de 77

INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

INFORMÁTICA
Redes, Internet, Intranet e Protocolos

JOSÉ ROBERTO COSTA

www.portalciclo.com.br 1
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Cap. III - Informática para GABARITAR

Redes de Computadores,
Internet, Intranet, Extranet
e Protocolos de Comunicação
Nota de Copyright ©2020 - José Roberto Costa - Todo conteúdo aqui contido foi compilado de diversos materiais disponíveis na Internet e está licenciado
sob uma Licença Creative Commons Attribution-NonCommercial (para ver uma cópia desta licença, visite http://www.creativecommons.org.br), podendo
ser livremente copiado, impresso, distribuído e modificado mediante os termos da GNU Free Documentation License versão 1.3 ou posterior publicado pela
Free Software Foundation.

CONTEÚDO DO MÓDULO
1. Conceito de INTERNET .....................................................................................................................................4
2. Histórico da INTERNET .....................................................................................................................................5
2.1. Qual foi o Agente Motivador? ................................................................................................................................................. 5
2.2. Cronologia................................................................................................................................................................................ 5
3. Conceitos de Redes de COMPUTADORES ........................................................................................................5
4. Redes de Computadores vs. “Outros SISTEMAS” ............................................................................................6
5. Tipos de REDES ................................................................................................................................................6
5.1. Quanto ao Tipo de Aplicação ................................................................................................................................................... 6
5.2. Quanto à sua Extensão (Tamanho ou Espaço Físico) ............................................................................................................... 8
5.3. Quanto à Arquitetura (Velocidade).......................................................................................................................................... 9
6. Componentes de uma Rede de COMPUTADORES ..........................................................................................9
7. Tipos de Meios: Vinculados (Guiados/com Cabos/COM FIOS)......................................................................10
8. Tipos de Meios: Não Vinculados (Não-Guiados/sem Fios/WIRELESS) ..........................................................11
9. Chaves de Segurança de Redes WIFI .............................................................................................................12
9.1. Wired Equivalent Privacy (WEP) ............................................................................................................................................ 12
9.2. WiFi Protected Access (WPA) ................................................................................................................................................. 12
9.3. WiFi Protected Access 2 (WPA2) ............................................................................................................................................ 12
10. Questões de Concursos: INTRODUÇÃO .........................................................................................................13
10.1. Gabarito: Introdução ............................................................................................................................................................. 14
11. Tipos de Transmissão de DADOS ...................................................................................................................14
11.1. Classificação Quanto ao Tipo de Transmissão ....................................................................................................................... 14
11.2. Classificação Quanto ao Sentido da Transmissão .................................................................................................................. 15
11.3. Classificação Quanto à Sincronização dos Dados .................................................................................................................. 15
12. Topologias de REDES......................................................................................................................................16
12.1. Topologia: Barramento .......................................................................................................................................................... 16
12.2. Topologia: Anel (ou Token Ring) ............................................................................................................................................ 16
12.3. Topologia: Estrela .................................................................................................................................................................. 17
13. Conexão Dial-UP (DISCADA) ..........................................................................................................................18
14. Tecnologia ADSL.............................................................................................................................................18
15. Cabo MODEM ................................................................................................................................................18

www.portalciclo.com.br 2
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

16. ISP – Provedores de ACESSO..........................................................................................................................18


17. VPN – Virtual Private Network (TUNELAMENTO) ..........................................................................................19
18. Elementos de Conectividade (Hardware de REDE)........................................................................................20
18.1. MODEM ................................................................................................................................................................................. 20
18.2. Repetidor ............................................................................................................................................................................... 20
18.3. Placa de Rede......................................................................................................................................................................... 21
18.4. Roteadores............................................................................................................................................................................. 21
18.5. Gateway................................................................................................................................................................................. 21
18.6. Backbone ............................................................................................................................................................................... 21
18.7. HUB ........................................................................................................................................................................................ 21
18.8. Switch .................................................................................................................................................................................... 21
19. Intranet vs. EXTRANET ...................................................................................................................................23
19.1. INTRANET............................................................................................................................................................................... 23
19.2. EXTRANET .............................................................................................................................................................................. 23
20. Questões de Concursos: Intranet vs. EXTRANET ...........................................................................................24
20.1. Gabarito: Intranet vs. Extranet .............................................................................................................................................. 25
21. Serviços da INTERNET ....................................................................................................................................26
21.1. Sites de Busca (Como Realizar Pesquisas Otimizadas?) ......................................................................................................... 26
22. Questões de Concursos: Mecanismos de BUSCA ..........................................................................................26
22.1. Gabarito: Mecanismos de Busca............................................................................................................................................ 28
22.2. Governo Eletrônico, ou E-Gov ................................................................................................................................................ 30
22.3. Internet 2 ............................................................................................................................................................................... 31
22.4. Deep WEB (Internet Profunda) .............................................................................................................................................. 31
22.5. E-Commerce (Comércio Eletrônico, ou ainda Comércio Virtual) ............................................................................................ 32
22.6. M-Commerce ......................................................................................................................................................................... 33
22.7. Computação nas Nuvens (Cloud Computing)......................................................................................................................... 33
23. Questões de Concursos: Computação nas NUVENS ......................................................................................38
23.1. Gabarito: Computação nas Nuvens ....................................................................................................................................... 39
23.2. Redes Sociais .......................................................................................................................................................................... 40
23.3. RSS e Feeds ............................................................................................................................................................................ 43
23.4. Podcast .................................................................................................................................................................................. 44
23.5. Wiki ........................................................................................................................................................................................ 44
23.6. VoIP........................................................................................................................................................................................ 44
23.7. Educação a Distância (EAD) ................................................................................................................................................... 44
23.8. Big Data (ou Mineração de Dados) ........................................................................................................................................ 45
23.9. WEB ....................................................................................................................................................................................... 45
23.10. WEB 2.0 ................................................................................................................................................................................. 49
23.11. Aplicações (ferramentas) de Comunicação Síncrona (em Tempo Real)... .............................................................................. 49
24. Protocolos de Redes (Protocolos de COMUNICAÇÃO) ..................................................................................51
25.1. Modelo OSI vs. Camadas do Protocolo TCP/IP ....................................................................................................................... 52
26. Protocolo SMB (Aplicações SAMBA) ..............................................................................................................53
27. Comunicação de DADOS ................................................................................................................................54
28. Principais Protocolos do Protocolo TCP/IP ....................................................................................................55
28.1. TCP ......................................................................................................................................................................................... 55
28.2. UDP ........................................................................................................................................................................................ 55
28.3. IP ............................................................................................................................................................................................ 56
28.4. FTP ......................................................................................................................................................................................... 57
28.5. Principais Portas de Comunicação ......................................................................................................................................... 58
28.6. HTTP....................................................................................................................................................................................... 58
28.7. HTTPS ..................................................................................................................................................................................... 59
28.8. TELNET ................................................................................................................................................................................... 59

www.portalciclo.com.br 3
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

28.9. SSH ......................................................................................................................................................................................... 60


28.10. Conexão de Área de Trabalho Remota .................................................................................................................................. 60
28.11. DHCP ...................................................................................................................................................................................... 61
28.12. DNS ........................................................................................................................................................................................ 61
28.13. SNMP ..................................................................................................................................................................................... 62
28.14. ARP ........................................................................................................................................................................................ 62
28.15. IRC .......................................................................................................................................................................................... 62
28.16. TLS/SSL ................................................................................................................................................................................... 62
28.17. UDDI....................................................................................................................................................................................... 63
28.18. ICMP ...................................................................................................................................................................................... 63
28.19. O que são URLs? .................................................................................................................................................................... 64
28.20. E-Mails (Correio Eletrônico) ................................................................................................................................................... 67
28.21. Protocolos de E-Mails ............................................................................................................................................................ 69
29. Principais Teclas de Atalho dos NAVEGADORES ............................................................................................75
30. Gabarito: Capítulo 03 – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação
.......................................................................................................................................................................77

1. CONCEITO DE INTERNET
• Rede mundial de computadores;
• Conjunto de redes interligadas e de alcance mundial;
• A Internet é uma rede classificada como WAN (Rede de dimensão global ou abrangência mundial)
que conecta diversas outras redes em todo o mundo através de estruturas robustas e de altas veloci-
dades chamadas de backbones.
• A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados
pelo protocolo TCP/IP que permite o acesso a informações e a todos os tipos (natureza) de transfe-
rência de dados. Ela oferece uma ampla variedade de recursos e serviços, incluindo o acesso à docu-
mentos interligados por meio de hiperligações (links) da World Wide Web (Rede de Alcance Mundial
– WWW), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantâ-
nea, compartilhamento de dados, de arquivos, computação distribuída (em grade), entre tantos ou-
tros.

Figura 1 - Hierarquia tecnológica e tipos de redes

Os conceitos, tecnologias e terminologias sobre redes de computadores serão “herdados” pela Internet e
desta para a Intranet e Extranet.

www.portalciclo.com.br 4
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

2. HISTÓRICO DA INTERNET
2.1. QUAL FOI O AGENTE MOTIVADOR?
A Internet surgiu a partir de pesquisas militares no auge da Guerra Fria na década de 1960 (mais exatamente
em 1969), quando dois blocos ideológicos e politicamente antagônicos exerciam enorme controle e influência
no mundo. Quando qualquer mecanismo, qualquer inovação, qualquer nova ferramenta ou tecnologia poderia
contribuir nessa disputa liderada pela União Soviética e pelos Estados Unidos: as duas superpotências compre-
endiam a eficácia e necessidade absoluta dos meios de comunicação. Nessa perspectiva, o governo dos Estados
Unidos temia um ataque russo às suas bases militares ou um ataque nuclear em território americano. Esse ata-
que poderia comprometer o sistema de comunicações americano e trazer a público informações sigilosas, tor-
nando os EUA vulneráveis. Então foi idealizado um modelo de troca e compartilhamento de informações que
permitisse a descentralização das mesmas. Assim, se os Estados Unidos fossem atingidos, as informações estra-
tégicas não estariam perdidas, criou-se a então ARPANET.

Observação 1: ARPANET, em inglês de Advanced Research Projects Agency Network (ARPANET) do Departa-
mento de Defesa dos Estados Unidos, foi a primeira rede operacional de computadores à base de comutação de
pacotes (e o precursor da Internet) foi criada só para fins militares.

2.2. CRONOLOGIA
• 1969/70 – Criação da ARPANET.
• 1980 – MILNET.
• 1986 – Pelo Primeira vez foi usado o nome INTERNET.
• 1989 – Surgimento da World Wide Web (WWW).
• 2006 – A população de usuários da Internet ultrapassa 1 bilhão de pessoas em todo o mundo.
• 06/06/2012 - IPv6 Day (Dia Mundial do IPv6 / Oficialização do Uso deste Protocolo).

(2016.MOURA MELO.Prefeitura de Cajamar - SP.Agente Administrativo)


Questão 1. A Internet surgiu nos tempos da Guerra Fria com o nome de:

a) Extranet d) Unix
b) ArpaNet e) TelNet
c) OnlyNet

3. CONCEITOS DE REDES DE COMPUTADORES


Em seu nível mais elementar, uma rede consiste em dois (ou mais) computadores conectados um ao outro por
um meio e protocolos de comunicação para que possam compartilhar dados e/ou recursos.

Observação 2: Entende-se por computadores como sendo sistemas computacionais com processamento de
dados independente. Cada computador deve ter a sua própria Unidade de Processamento de Dados (proces-
sador ou CPU).

Considera-se um Sistema Computacional conectado em Rede quando são atendidos aos critérios descritos
abaixo:

www.portalciclo.com.br 5
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 2 - Requisitos de uma rede de computadores

4. REDES DE COMPUTADORES VS. “OUTROS SISTEMAS”


• Ambiente Autônomo (Stand Alone) – ambiente isolado (usuário + única máquina/computador) sem
conexões a qualquer outro sistema.
• Sistema de Mainframe – um mainframe é um computador de grande porte dedicado normalmente ao
processamento de um grande volume de informações e sem nenhum processamento nas pontas (TB
ou “Terminais Burros”). 100% do processamento é realizado no mainframe.
• Redes de Computadores – dois, ou mais, computadores (com processamento local) conectados um ao
outro por um meio e protocolos de comunicação para que possam compartilhar dados e/ou recursos.
• Sistemas Distribuídos (Computação em Grade) – referência à computação paralela e descentralizada,
realizada por dois ou mais computadores conectados através de uma rede, cujo objetivo é concluir
uma tarefa em comum em menor tempo com o compartilhamento do poder de processamento dis-
ponível nos computadores da rede.

5. TIPOS DE REDES

Figura 3 - Tipos e classificação de redes de computadores

5.1. QUANTO AO TIPO DE APLICAÇÃO


• Ponto à Ponto: a rede Ponto à Ponto é a conexão de dois ou mais computadores independentes em
uma rede livre, que não possui nenhuma máquina com o papel principal (papel de Servidor Dedicado
a cargo da rede). A relação entre os computadores da rede é de par-a-par, ou seja, são iguais entre si
e desta forma não existem hierarquias. Cada máquina (conhecida como PONTO, NÓ ou HOST) man-
tém seu próprio Sistema Operacional, seus arquivos e roda os seus próprios aplicativos, embora certas
máquinas possam ser configuradas como local de armazenamento de determinados arquivos ou ser-
viços (como por exemplo: impressão ou impressora compartilhada) para que as outras possam acessar
quando necessário.

www.portalciclo.com.br 6
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Cliente/Servidor: é um modelo computacional que separa Clientes e Servidores. A computação Cli-


ente/Servidor é uma forma de rede na qual determinadas funções solicitadas pelos “Clientes” são
atendidas pelos computadores mais adequados do sistema e configurados para exercer àquela função,
os “Servidores”. Quando um usuário se conecta à rede, sua estação de trabalho torna-se um cliente
daquela rede. Dessa forma, os computadores da rede podem utilizar arquivos situados no Servidor de
Arquivos (por exemplo). Um cliente pode estar conectado a outras estações de trabalho, que também
são clientes da rede local, ou pode estar ligado a um sistema de múltiplos Servidores com funções
diversas.

Existem diversos tipos de servidores dedicados (servidores especializados). Alguns dos mais conhecidos são:

• Servidor de Arquivos: servidor que armazena arquivos dos usuários da rede.


• Servidor Web: servidor responsável pelo armazenamento de páginas de um determinado site ou pelo
armazenamento da Intranet de uma empresa. Pode, também, ser composto de um software instalado
em computadores, geralmente localizados nos Provedores de Serviços para Internet (Infonet, UOL,
etc.), que hospeda sites e páginas WEB para usuários da Internet.
• Servidor de E-Mails: servidor responsável pelo armazenamento, envio e recebimento de mensagens
de correio eletrônico.
• Servidor de Impressão: servidor responsável por controlar pedidos de impressão de arquivos dos usu-
ários da rede (permite recursos como o gerenciamento de cotas de impressão).
• Servidor de Banco de Dados: servidor que possui e manipula informações contidas em um banco de
dados, por exemplo: um cadastro de usuários, clientes e produtos de uma loja.
• Servidor DNS: servidores responsáveis pela conversão de endereços de sites (URLs) em endereços IPs
e vice-versa.
• Servidor de Internet (Proxy): é um servidor que atende a requisições repassando os dados do cliente
a frente. Este servidor atua como um cache, armazenando páginas da Internet recém-visitadas, au-
mentando a velocidade de carregamento destas páginas ao chamá-las novamente. Responsável pelo
compartilhamento do link (acesso) de Internet aos demais computadores de uma rede. Em resumo:
Computador que recebe e compartilha (“oferta”) o acesso à Internet aos demais computadores na
rede. Também mantém um cache dos últimos sites visitados.
• Servidor de Virtualização: permite a criação de Máquinas Virtuais (servidores isolados e virtuais no
mesmo equipamento – máquina física) mediante compartilhamento de hardware, assim temos o au-
mento da eficiência energética e otimização do uso do hardware, sem prejudicar a velocidade ou de-
sempenho das aplicações e a oferta de serviços na rede.

Em resumo, temos que...

1) Rede Ponto à Ponto: SEM a presença de um servidor dedicado;


2) Rede Cliente/Servidor: COM a presença de um servidor dedicado.

(2010.CESPE.Caixa.Técnico Bancário.Administrativo)
Questão 2. Com relação à Internet, assinale a opção correta.

a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico;
para essa atividade, dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Inter-
net.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial,
permite a realização de ligações telefônicas em tempo real e com baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.

www.portalciclo.com.br 7
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

e) Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finali-
dades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.

5.2. QUANTO À SUA EXTENSÃO (TAMANHO OU ESPAÇO FÍSICO)


• PAN (Personal Area Network, ou Rede Pessoal): uma PAN é uma rede de computadores usada para
comunicação entre dispositivos computacionais (incluindo smartphones, tablets e assistentes pessoais
digitais) geralmente de uso pessoal ou particular sem fins comerciais.
• LAN (Local Area Network, ou Rede Local): é uma rede, geralmente corporativa, limitada ao espaço
físico de uma empresa ou instituição.
• MAN (Metropolitan Area Network, ou Rede Metropolitana): a MAN é uma rede onde temos, por
exemplo, uma matriz de uma empresa comunicando-se com uma ou mais filiais dentro de uma mesma
cidade ou região metropolitana. Uma MAN também pode ser considerada como um conjunto de LANs
dentro de uma mesma cidade ou região metropolitana.
• WAN (Wide Area Network, Rede de Longa Distância ou Geograficamente Distribuídas): uma WAN
integra equipamentos ou redes em diversas localizações geográficas, envolvendo diversas cidades, es-
tados, países e continentes. A Internet é uma rede do tipo WAN.

Observação 3: A Internet é uma rede do tipo WAN.

Observação 4: wPAN, wLAN, wMAN e wWAN são redes que utilizam tecnologia Wireless (sem fio) para a
comunicação entre os seus pontos.

Tabela Comparativa
Tipo de Rede Padrão Aplicação
PAN (Pessoal) IEEE 802.15 e IEEE 802.11 Bluetooth e WiFi
LAN (Local) IEEE 802.11 WiFi
MAN (Metropolitana) IEEE 802.16 fixed WiMAX
WAN (Mundial) IEEE 802.20 mobile WiMAX

Observação 5: VLAN – Uma Rede Local Virtual (Virtual LAN), normalmente denominada de VLAN, é uma
rede logicamente independente e separada de outras redes. Várias VLANs podem coexistir em um mesmo am-
biente físico de forma a dividir uma rede local (física) em mais de uma rede virtual, criando domínios separados
e permitindo a aplicação de diversas políticas de segurança.

Figura 4 - Exemplos de VLANs aplicadas em um ambiente escolar

www.portalciclo.com.br 8
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2016.EDUCA.Prefeitura de Maturéia - PB.Agente Administrativo)


Questão 3. Marque a alternativa que NÃO corresponde a redes de computadores:

a) LAN d) WLAW
b) WLAN e) WAN
c) MAN

5.3. QUANTO À ARQUITETURA (VELOCIDADE)


• Ethernet .................................. 10 Mbps
• Fast Ethernet ......................... 100 Mbps
• Giga Ethernet............ 1 Gbps ou 10 Gbps

Observação 6: 1000 Mbps = 1 Gbps (padrão Giga Ethernet).

(2013.FCC.TRT - 1ª REGIÃO (RJ).Analista Judiciário.Área Administrativa)


Questão 4. Uma placa ethernet no computador de um usuário tem velocidade de transmissão de 10/100. Isso signi-
fica que a transmissão de dados pela rede entre o computador deste usuário e um computador servidor com placa
ethernet de mesma velocidade pode ser de até?

a) 100 megabits por segundo. d) 100 megabits por minuto.


b) 100 megabytes por segundo. e) 1000 megabits por segundo.
c) 10 megabytes por segundo.

(2013.FCC.TRT - 1ª REGIÃO (RJ).Analista Judiciário.Área Administrativa)


Questão 5. Uma placa ethernet no computador de um usuário tem velocidade de transmissão de 10/100. Isso signi-
fica que a transmissão de dados pela rede entre o computador deste usuário e um computador servidor com placa
ethernet de velocidade 100/1000 pode ser de até?

a) 100 megabits por segundo. d) 100 megabits por minuto.


b) 100 megabytes por segundo. c) 10 megabytes por segundo.
e) 1000 megabits por segundo.

6. COMPONENTES DE UMA REDE DE COMPUTADORES


Observação 7: Cada equipamento conectado em rede pode ser chamado de PONTO, NÓ ou HOST (este úl-
timo, é o termo mais utilizado pelas bancas).

• Hosts
o Computador Servidor
o Computador Cliente
o Impressora padrão Ethernet (Impressora de Rede)
• Recursos Compartilhados
o Físicos (Impressoras, Conexão com a Internet, Storage (Unidades de Armazenamento))
o Lógico (Banco de Dados, Internet, Pastas, Arquivos, Sistemas Corporativos)
• Meios de Comunicação
o Vinculado (Coaxial, Par-Trançado, Fibra Ótica ou PLC)
o Não-Vinculado (Microondas, Laser, Infravermelho, Bluetooth, Rádio, WiFi, etc.)
• Interface de Rede (NIC – Network Interface Card ou Placa de Rede)
• Protocolos de Comunicação
o IPX/SPX

www.portalciclo.com.br 9
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

o NetBIOS/NetBeui
o TCP/IP (protocolo roteável padrão da Internet)
• Hardware de Rede
o Modem (Modulador e Demodulador)
o Repetidor
o Gateway
o Roteadores (Router)
o Backbone (“Espinha Dorsal”)
o Placa de Rede (NIC, Interface ou Adaptador de Rede)
o Hub (Passivo / “Elemento Burro”)
o Switch (Ativo / “Elemento Inteligente”)
• Usuários
o Usuários/Clientes
o Administradores de Rede

Figura 5 - Tipos de meios de comunicação

7. TIPOS DE MEIOS: VINCULADOS (GUIADOS/COM CABOS/COM FIOS)


• Coaxial;
• Par-Trançado (padrão do mercado);
• Fibra Ótica (maior velocidade);
• PLC (do inglês Power Line Communication, aproximadamente “comunicações através de linha de
força”) é a tecnologia que utiliza a rede de energia elétrica. Ela consiste na transmissão de dados,
vídeo e voz em banda larga pela rede de energia elétrica.

Figura 6 - Tipos de meios vinculados

Observação 8: O cabo de Par-Trançado é o tipo de cabo de rede mais usado atualmente. Existem basica-
mente dois tipos de Par-Trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com
blindagem, também chamado de STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência,

www.portalciclo.com.br 10
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

no par trançado com blindagem, de uma malha em volta do cabo protegendo-o contra interferências eletro-
magnéticas.

Observação 9: RJ45 é o nome dado ao conector do cabo do tipo Par-Trançado.

Observação 10: Fibra Ótica transmite informações através de sinais luminosos (pulsos de luz), em vez de sinais
elétricos, desta forma é o meio de comunicação mais veloz existente no mercado e a tecnologia adequada e
utilizada para a construção de backbones.

8. TIPOS DE MEIOS: NÃO VINCULADOS (NÃO-GUIADOS/SEM FIOS/WIRELESS)


• InfraVermelho (IrDA)
• Raio Laser
• Rádio
• MicroOndas
• BlueTooth (padrão 802.15)
• 3G e 4G (Pen Modem)
• WAP
• EDGE
• WiFi (padrão 802.11)
• WiMAX (padrão 802.16)
• LiFi

Observação 11: WiFi (Wireless Fidelity) A tecnologia WiFi é indicada para aplicações de uso indoor de curtas
distâncias (entre 50 e 150 metros).

Observação 12: WiMAX trata-se de uma tecnologia de banda larga capaz de atuar como alternativa as tecno-
logias como cabo e DSL na construção de redes metropolitanas sem fio. Em teoria, espera-se que os equipa-
mentos WiMAX tenham alcance, em média, de 50 à 70 Km. A WiMax é, resumidamente, uma versão mais po-
derosa e potente da já conhecida rede WiFi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio
de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência
de dados surpreendente.

Figura 7 - Comparação entre as tecnologias wireless: WiFi e WiMAX

Observação 13: A expressão WiFi foi criada para se referir os produtos e serviços que respeitam o conjunto de
normas (ou padrão) 802.11 criado pelo Institute of Electrical and Electronic Engineers (IEEE). Entre os padrões
temos:

www.portalciclo.com.br 11
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Padrão IEEE Velocidade


802.11 (original) 1 Mbps
802.11 a 54 Mbps
802.11 b 11 Mbps
802.11 g 54 Mbps
802.11 n 65 à 600 Mbps
802.11 ac 433 Mbps à 1300 Mbps (1.3 Gbps)

(2016.UFMA.UFMA.Administrador)
Questão 6. Considerando os padrões Ethernet em uso utilizados pela maioria das tecnologias de rede local, permi-
tindo que a integração de produtos de diferentes fabricantes funcionem em conjunto. Qual das alternativas diz respeito
ao padrão 802.11?

a) Redes Token King d) Redes Bluetooth


b) Redes WiFi e) Redes WIMAX
c) Redes Cabeada

9. CHAVES DE SEGURANÇA DE REDES WIFI


Uma chave de segurança de redes WiFi é muito semelhante a uma chave de casa – ela impede que pessoas
desconhecidas acessem sua rede wireless. Veja abaixo uma lista com os três tipos de segurança wireless ofere-
cidos para usuários domésticos e de empresas de pequeno porte, assim como o nível de segurança fornecido
em comparação com os outros tipos.

9.1. WIRED EQUIVALENT PRIVACY (WEP)

• Nível de Segurança: BAIXO

O WEP é um dos primeiros tipos de segurança. Todos os roteadores de rede wireless doméstica suportam o
método WEP, inclusive os modelos mais recentes, pois assim se tornam compatíveis com todos os adaptadores
de rede wireless. Embora seja melhor utilizar o WEP do que não utilizar nenhum método de segurança, a chave
de rede usada para criptografar os dados wireless pode ser violada em poucos minutos.

9.2. WIFI PROTECTED ACCESS (WPA)

• Nível de Segurança: MÉDIO

O WPA foi desenvolvido para solucionar as falhas de segurança do WEP. Ele utiliza vários mecanismos para
evitar que a chave de rede seja violada, mas ainda usa o mesmo método de criptografia do WEP

9.3. WIFI PROTECTED ACCESS 2 (WPA2)

• Nível mais ALTO de Proteção

O WPA2 foi implementado como o nível mais alto de segurança para ambientes domésticos e de pequenas
empresas. Ele contém os mecanismos usados pelo WPA, mas utiliza um método de criptografia mais seguro.

www.portalciclo.com.br 12
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

10. QUESTÕES DE CONCURSOS: INTRODUÇÃO


(2017.Instituto AOCP.UFBA.Técnico de Nível Médio)
Questão 7. (___) O Mecanismo de segurança WEP (2010.CESPE.MAPA.Fundação Dom Cintra.Economista - MODIFICADA)
(Wired Equivalent Privacy) é o mecanismo mais recomen- Questão 12. (___) O conceito representado pelo con-
dado em intranets sem fio, devido aos seus recursos de junto de microcomputadores e periféricos interligados
segurança. em espaço restrito como uma rede local, muito comum
nas empresas, é conhecido como LAN.
(2017.FAURGS.TJ-RS.TJ-RS.Analista Judiciário.Área Administrativa)
Questão 8. Para o acesso a redes sem fio, a forma (2015.FUNIVERSA.SEGPLAN-GO.Perito Criminal)
mais segura de realização das etapas de associação e au- Questão 13. Uma rede de computadores é uma combi-
tenticação é por meio da utilização do mecanismo (proto- nação de hardware e software que envia dados de um lo-
colo) de segurança cal para outro. Uma categoria de redes de computadores,
que abrange uma área dentro de uma cidade ou de um
a) PIN d) WPS município, projetada para atender clientes que precisam
b) WEP e) WPA2 de conectividade de alta velocidade e cujas extremidades
c) AES abrangem uma cidade inteira ou parte dela denomina-se

(2015.CESPE.Telebras.Analista Superior) a) WAN. d) ARPANET.


Questão 9. (___) As redes locais (LANs) são aquelas b) Ethernet. e) MAN.
instaladas em grandes cidades de regiões metropolitanas, c) LAN.
para a interconexão de um grupo grande de usuários.
(2012.CESPE.Câmara dos Deputados.Analista Legislativo.Conhecimentos
(2010.IESES.CRM-DF.Assistente) Básicos)
Questão 10. Sobre Redes de Computadores, é correto Questão 14. (___) Uma rede local (LAN – Local Area
afirmar que? Network) é caracterizada por abranger uma área geográ-
fica, em teoria, ilimitada. O alcance físico dessa rede per-
I. (__) Uma rede local (LAN – Local Area Network) é mite que os dados trafeguem com taxas acima de 100
uma rede privada que conecta sistemas de computador e Mbps.
dispositivos em uma pequena área, como um escritório, um (2012.ESAF.MF.Assistente Técnico Administrativo - MODIFICADA)
ponto comercial ou um edifício. Questão 15. (___) Hoje, nas Redes Locais (LAN) cabea-
II. (__) Uma rede metropolitana (MAN – Metropolitan das, o meio de transmissão mais utilizado é o cabo par
Area Network) é uma rede que conecta sistemas de compu- trançado.
(2012.CESPE.PC-AL.Escrivão de Polícia)
tador e dispositivos em uma área geográfica que abrange
Questão 16. (___) Cabos de par trançado, coaxiais e fi-
uma cidade.
bras óticas são os tipos mais populares de meios de trans-
III. (__) Uma rede geograficamente distribuída (WAN
missão não guiados.
– Wide Area Network) é uma rede que conecta sistemas de
computador e dispositivos em grandes regiões geográficas.
(2012.ESAF.MF.Assistente Técnico Administrativo)
IV. (__) A Internet caracteriza-se por um conjunto de
Questão 17. Hoje, nas Redes Locais (LAN) cabeadas, o
redes conectadas que utilizam protocolos comuns e fornece
meio de transmissão mais utilizado é o
um conjunto de serviços.
a) Cabo de par trançado d) Cabo USB
a) I está correta. d) III e IV estão corretas.
b) Cabo de fibra ótica e) Cabo fino 10BASE-T
b) II está correta. e) I, II e III estão corretas.
c) Cabo coaxial
c) I, II, III e IV estão corretas.
(2014.CESGRANRIO.CEFET-RJ.Auxiliar Administrativo)
(2010.PC-SP.PC-SP.Escrivão de Polícia Civil)
Questão 18. O Bluetooth é um(a)
Questão 11. A configuração de rede mais adequada
para conectar computadores de um edifício, uma cidade,
a) padrão da instalação para redes Ethernet.
um país, respectivamente, é:
b) sistema de armazenamento não volátil de alta capaci-
dade.
a) LAN, MAN, WAN. d) LAN, WAN, LAN.
c) tecnologia de compressão de dados para redes sem fio.
b) LAN, LAN, LAN. e) LAN, WAN, WAN.
d) tecnologia para comunicação sem fio de curta distân-
c) WAN, WAN, LAN.
cia.

www.portalciclo.com.br 13
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

e) interface física para ligações entre computadores com


par trançado. (2013.IBEG.SANEAGO - GO.Nível Superior)
Questão 23. Computadores podem acessar a Internet
(2011.FCC.TRE-TO.Técnico Judiciário.Área Administrativa) pelo do uso de redes, que podem ter cabos (fios) ou sem
Questão 19. O padrão de rede local no qual os disposi- fio (wireless). Das alternativas a seguir qual delas não cor-
tivos não necessitam de fios para comunicação entre si, é responde a um padrão de rede sem fio?
conhecido por
a) Ethernet d) WiMAX
a) WiFi. d) MAN. b) WiFi e) 3G
b) WAN. e) USB. c) Bluetooth
c) LAN.
(2011.CESPE.FUB.Técnico de Nível Médio)
(2014.CESPE.TRT - 10ª REGIÃO (DF e TO).Analista Judiciário.Área Judiciária) Questão 24. (___) A tecnologia Power Line Communi-
Questão 20. (___) Caso se deseje conectar em rede 4 cation (PLC) possibilita a transmissão de dados através
computadores de um escritório, utilizando-se a tecnolo- das redes de energia elétrica, utilizando-se uma faixa de
gia wireless IEEE 802.11.b, será desnecessário o uso de frequência diferente da normalmente utilizada na rede
placa de modem nesses computadores. elétrica para a distribuição de energia.
(2010.CESPE.IJSN-ES.Especialista em Estudos Governamentais [MODIFI-
(2012.VUNESP.TJ-SP.Analista) CADA])

Questão 21. Os padrões para a rede sem fio em compu- Questão 25. (___) A conexão de um cliente que usa o
tadores, utilizados para as redes locais (LANs), são origi- padrão IEEE 802.11b/g a um ponto de acesso que usa o pa-
nários do padrão IEEE 802.11. Nesse padrão, a versão IEEE drão IEEE 802.11g pode proporcionar ao cliente um de-
802.11.b estabelece uma largura de banda de até sempenho com maior velocidade.

a) 11 Mbps. d) 100 Mbps. 10.1. GABARITO: INTRODUÇÃO


b) 20 Mbps. e) 200 Mbps.
c) 54 Mbps. 7. ERRADO 12. CERTO 17. A 22. ERRADO
8. E 13. E 18. D 23. A
(2010.CESPE.IJSN-ES.Especialista em Estudos Governamentais) 9. ERRADO 14. ERRADO 19. A 24. CERTO
Questão 22. (___) A conexão de um cliente que usa o 10. C 15. CERTO 20. CERTO 25. CERTO
padrão IEEE 802.11b a um ponto de acesso que usa o pa- 11. A 16. ERRADO 21. A
drão IEEE 802.11g pode proporcionar ao cliente um de-
sempenho com maior velocidade.

11. TIPOS DE TRANSMISSÃO DE DADOS


11.1. CLASSIFICAÇÃO QUANTO AO TIPO DE TRANSMISSÃO
• Analógica: Os sinais, contínuos, podem assumir qualquer valor entre os valores mínimos e máximos
possíveis da tecnologia utilizada para a transmissão. Usa pulsos elétricos irregulares.
• Digital: Usa pulsos regulares de energia elétrica com valores pré-definidos, geralmente, na computa-
ção, representados pelos bits 0 e 1.

www.portalciclo.com.br 14
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 8 - Tipos de comunicação quanto a classificação Analógica e Digital

11.2. CLASSIFICAÇÃO QUANTO AO SENTIDO DA TRANSMISSÃO


• Simplex: Uma comunicação é dita Simplex quando há um dispositivo emissor e outro dispositivo re-
ceptor, sendo que este papel não se inverte no período de transmissão. A transmissão tem sentido
unidirecional, não havendo retorno do receptor. Exemplos: Transmissões de Rádio e TV.
• Half-Duplex: Uma comunicação é dita Half-Duplex (também chamada Semi-Duplex) quando temos um
dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados, porém
não simultaneamente. A transmissão tem sentido bidirecional, porém os dispositivos não transmitem
e recebem dados ao mesmo tempo por compartilharem o mesmo tipo de meio. Durante uma trans-
missão Half-Duplex, em determinado instante um dispositivo A será transmissor e o outro B será re-
ceptor, em outro instante os papéis podem se inverter. Exemplos: Rádios Comunicadores como os
“walkie-talkies”.
• Full-Duplex: Uma comunicação é dita Full-Duplex (também chamada apenas Duplex) quando temos
um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultanea-
mente em ambos os sentidos (a transmissão é bidirecional). Exemplo: Aparelhos Telefônicos.

Figura 9 - Classificação da comunicação quanto ao Sentido da Transmissão

Observação 14: Entendam nas provas de concursos como Tx - Transmissor de Dados e Rx - Receptor de Dados.

11.3. CLASSIFICAÇÃO QUANTO À SINCRONIZAÇÃO DOS DADOS


• Síncrona: Numa comunicação síncrona, cada bloco de informação é transmitido e recebido num ins-
tante de tempo bem definido e conhecido pelo transmissor e receptor, ou seja, estes têm que estar
sincronizados. Para se manter esta sincronia, é transmitido periodicamente um bloco de informação
que ajuda a manter o emissor e receptor sincronizados. Exemplos de comunicação síncrona: Fóruns,
E-mails, Blogs.

www.portalciclo.com.br 15
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Assíncrona: Em uma comunicação assíncrona, cada bloco de dados inclui um bloco de informação de
controle (chamado flag), para que se saiba exatamente onde começa e acaba o bloco de dados e qual
a sua posição na sequência de informação transmitida. Nesse tipo de comunicação o receptor/trans-
missor pode encaminhar quantas mensagens ele quiser desde que a mensagem anterior seja entregue,
ele não necessita de uma resposta e sim da conclusão do envio da mensagem. Exemplos de comuni-
cação assíncrona: Bate-Papos (Chats), VideoConferências, WebConferências.

12. TOPOLOGIAS DE REDES


São esquemas e tecnologias que definem as formas de interconexão entre redes de computadores e ditam as
regras do seu funcionamento.

As principais topologias físicas existentes são: Barramento, Anel e Estrela.

12.1. TOPOLOGIA: BARRAMENTO


Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo bar-
ramento físico de dados. Apesar dos dados não passarem por dentro de cada um dos nós (computadores), ape-
nas uma máquina pode “escrever” ou enviar dados no barramento em um determinado momento. Todas as
outras “escutam” (transmissão por difusão ou broadcast) e recolhem para si os dados destinados a elas. Quando
um computador estiver transmitindo um sinal, toda a rede fica ocupada e se outro computador tentar enviar
outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Figura 10 - Topologia Física Barramento

• Vantagens:
o Uso de cabo é econômico;
o Mídia é barata e fácil de trabalhar e instalar;
o Simples e relativamente confiável;
o Fácil expansão.

• Desvantagens:
o Rede pode ficar extremamente lenta em situações de tráfego pesado;
o Problemas são difíceis de isolar;
o Falha no cabo paralisa a rede inteira.

12.2. TOPOLOGIA: ANEL (OU TOKEN RING)


Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (Anel). Os dados
são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma
estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela
estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor
em cada estação.

www.portalciclo.com.br 16
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 11 - Topologia Física Anel

• Vantagens:
o Todos os computadores acessam a rede igualmente;
o Performance não é impactada com o aumento de usuários.

• Desvantagens:
o Falha de um computador pode afetar o restante da rede;
o Problemas são difíceis de isolar.

12.3. TOPOLOGIA: ESTRELA


A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede (switches). O concentrador se encarrega de retransmitir todos os dados para a estação
de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma
das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao compo-
nente defeituoso ficará fora da rede.

Figura 12 - Topologia Física Estrela

• Vantagens:
o A codificação e adição de novos computadores é simples;
o Gerenciamento centralizado;
o Falha de um computador não afeta o restante da rede.

• Desvantagem:
o Uma falha no dispositivo central paralisa a rede inteira.

www.portalciclo.com.br 17
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2015.CESPE.MEC.Conhecimentos Básicos)
Questão 26. (___) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará
de funcionar.

13. CONEXÃO DIAL-UP (DISCADA)


• Conhecida também por Internet Discada, ou também: Conexão DIAL MODEM;
• Transmissão de dados através da linha telefônica convencional;
• Na época o usuário ou utilizava a comunicação de dados (Internet) ou fazia uso da linha telefônica;
• Utiliza um modem convencional (modem telefônico);
• A baixa velocidade. A conexão DIAL-UP alcançava, no máximo, míseros 56,6 kbps.

14. TECNOLOGIA ADSL


O significado de ADSL é Asymmetric Digital Subscriber Line, ou “Linha Digital Assimétrica para Assinante”. A
palavra chave aqui é “assimétrica”, pois define a forma como a conexão lida com o fluxo de informações: maior
em um sentido que em outro (em outras palavras, A VELOCIDADE DE DOWNLOAD É MAIOR QUE A DE
UPLOAD). Exemplos: GVT (agora Vivo-Fibra), Velox, ...

Esse tipo de conexão funciona a partir de uma linha telefônica, com a vantagem de possibilitar ao usuário nave-
gar ao mesmo tempo em que conversa por telefone (ao contrário da Internet discada); para evitar a interferên-
cia de uma com a outra, normalmente é utilizado um filtro de linha.

15. CABO MODEM


Você já deve ter ouvido falar de TV a cabo, certo? Algumas empresas decidiram aliar a ela o acesso à Internet.
Com isso, uma linha telefônica não é mais pré-requisito para se conectar à Internet. O problema é que a Internet
a cabo necessita de um modem especial para receber o sinal via cabeamento de televisão. O aparelho é forne-
cido pela própria empresa, mas se você está migrando de uma ADSL, por exemplo, vai ficar com um modem sem
utilização, devido à incompatibilidade. Exemplo: NET Virtua.

(2015.CESPE.Telebras.Analista Superior)
Questão 27. (___) O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das principais formas
de acesso à rede por meio de TVs por assinatura, pois um cabo (geralmente coaxial) de transmissão de dados de TV é
compartilhado para trafegar dados de usuário.

16. ISP – PROVEDORES DE ACESSO


O fornecedor (provedor) de acesso à Internet (em inglês Internet Service Provider, ISP) oferece principalmente
serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como “e-mail”, “hospedagem de
sites” ou blogs, entre outros. Exemplos: UOL, Infonet, Globo.com, Oi (Velox), GVT, ...

(2016.FGV.MPE-RJ.Analista do Ministério Público.Administrativa)


Questão 28. O termo “banda” é bastante empregado quando se fala do uso e do acesso à Internet. O conceito assim
expresso está diretamente associado:

a) à memória disponível para armazenagem dos dados transmitidos;


b) à velocidade de transmissão de dados;

www.portalciclo.com.br 18
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

c) ao porte dos computadores e equipamentos conectados;


d) ao sistema operacional dos computadores e equipamentos conectados;
e) ao volume de dados que são transmitidos.

17. VPN – VIRTUAL PRIVATE NETWORK (TUNELAMENTO)


Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação pública (Inter-
net). As linhas de transmissão utilizadas são compartilhadas e a privacidade das transmissões é garantida
através de criptografia, protocolos de tunelamento e outros mecanismos de segurança. Objetiva permitir os
mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um menor custo, sendo uma
tendência para Extranets e Intranets de longa distância.

Figura 13 - Fica a dica sobre: VPN (Virtual Private NetWork)

(2014.IESES.IFC-SC.Auditor)
Questão 29. Quanto as opções de banda larga quando o acesso à Internet é fornecido por meio de uma linha telefô-
nica temos:

a) Cabo d) WiFi
b) WLAN e) WiMax
c) ADSL

(2012.MOVENS.PC-PA.Delegado de Polícia - MODIFICADA)


Questão 30. (___) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a mesma linha telefônica, si-
multaneamente, para acesso à Internet e para ligações de voz.

(2012.FUNRIO.DEPEN.Técnico de Nível Médio)


Questão 31. Quais as características a tecnologia de conexão à Internet denominada ADSL?

a) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais (Dial-
up).
b) Conexão permanente, custo fixo, linha telefônica liberada e velocidade maior do que as linhas tradicionais (Dial-up).
c) Conexão permanente, custo fixo, linha telefônica não liberada e velocidade maior do que as linhas tradicionais (Dial-
up).
d) Conexão não-permanente, custo variável, linha telefônica liberada e velocidade igual às linhas tradicionais (Dial-up).
e) Conexão não-permanente, custo fixo, linha telefônica não liberada e velocidade igual às linhas tradicionais (Dial-up).

(2015.CESPE.TJ-DFT.Conhecimentos Básicos)
Questão 32. (___) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de
dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a
infraestrutura das redes comuns.

(2012.FCC.TCE-GO.Analista de Controle Externo)


Questão 33. Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros
mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não inter-
ceptação de dados durante a passagem pela rede pública. Trata-se de?

a) WEP d) VPN
b) SSL e) UCE
c) SSH

www.portalciclo.com.br 19
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2012.ESAF.MI.Nível Superior.Conhecimentos Gerais)


Questão 34. Uma rede privada virtual

a) envia dados através da Internet, dispensando criptografia para garantir privacidade.


b) envia dados através da Internet, mas criptografa transmissões entre sites para garantir privacidade.
c) define um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.
d) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.
e) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa encapsulamento
drag-and-drop.

(2011.FCC.Banco do Brasil.Escriturário)
Questão 35. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote
de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede
pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de

a) Criptografia d) Chaves Digitais Privada


b) Tunelamento e) Conexão Segura
c) Autenticação

18. ELEMENTOS DE CONECTIVIDADE (HARDWARE DE REDE)


• Modem (Modulador e Demodulador)
• Repetidor
• Roteadores (Router)
• Gateway
• Backbone (“Espinha Dorsal”)
• Placa de Rede (NIC, Interface ou Adaptador de Rede)
• Hub (Passivo / “Elemento Burro”)
• Switch (Ativo / “Elemento Inteligente”)

18.1. MODEM
MODEM (MOdulador e DEModulador): A palavra Modem vem da junção das palavras modulador e demodula-
dor. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica pronta a ser transmitida
pela linha telefônica e que demodula o sinal analógico e o reconverte para o formato digital original.

• Modems para acesso discado (dial-up) – internos (placa PCI) ou porta serial.
o Ocupam a linha telefônica.
• Modems ADSL – não precisam converter sinal digital para analógico.
o Sinal sempre transmitido sempre em digital (multiplexação de sinal);
o Não ocupam a linha telefônica.
• Modems ADSL 2/2+ – para links com velocidade acima de 10Mbps.

18.2. REPETIDOR
Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram
eletricamente os sinais transmitidos no meio físico. Ele recebe todos os pacotes de cada uma das redes que
interliga e os retransmite para as demais redes sem realizar qualquer tipo de tratamento sobre os mesmos,
apenas amplificando o sinal e o alcance da rede.

www.portalciclo.com.br 20
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

18.3. PLACA DE REDE


Uma placa de rede (também chamada adaptador de rede, interface de rede ou, simplesmente, NIC) é um dis-
positivo de hardware responsável pela comunicação entre os computadores em uma rede local (LAN).

A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função
é controlar todo o envio e recebimento de dados através desta rede.

18.4. ROTEADORES
Roteador é um equipamento usado para fazer a comutação de protocolos/dados na comunicação entre dife-
rentes redes de computadores provendo a comunicação entre computadores distantes entre si.

Utilizado para calcular as melhores rotas entre redes (computadores transmissor e receptor) na Internet. SÃO
RESPONSÁVEIS EM CONTROLAR TODO O TRÁFEGO DE DADOS NA INTERNET.

18.5. GATEWAY
Um gateway, ou porta de ligação, é um hardware (computador servidor, modem, roteador) ou software (fire-
wall) colocada de forma intermediária entre redes destinada a interligar redes, separar domínios de redes ou
ligar uma rede interna (LAN) à Internet. Um gateway pode conter dispositivos como tradutores de protocolo
tornando possível ligar redes que usam protocolos diferentes. As atividades de um gateway são mais complexas
que aquelas do roteador ou switch, uma vez que se comunicam usando mais de um protocolo.

18.6. BACKBONE
No contexto de redes de computadores, o backbone (traduzindo para o português: espinha dorsal, embora no
contexto de redes, backbone signifique “rede de transporte”) designa o esquema de ligações centrais de um
sistema mais amplo, tipicamente de elevado desempenho (normalmente composto por cabos de fibra ótica).

É o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam.
É a espinha dorsal da Internet. Esta rede também é a responsável por enviar e receber dados entre as cidades
brasileiras ou para países de fora.

18.7. HUB
O Hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de traba-
lho é a mais simples se comparado ao switch: o Hub recebe dados vindos de um computador e os transmite à
TODAS as outras máquinas da rede. No momento em que isso ocorre, nenhum outro computador consegue
enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.

18.8. SWITCH
O Switch é um aparelho muito semelhante ao Hub, mas tem uma grande diferença: os dados vindos do compu-
tador de origem SOMENTE são repassados ao computador de destino. Isso porque os switches criam uma es-
pécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica “presa” a um
único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está
sempre disponível. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo).

www.portalciclo.com.br 21
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 14 - Desenhe a diferença entre a distribuição de dados de uma rede com o HUB e com o SWITCH...

Responda...
1) Qual é a rede mais veloz:  - HUB  - SWITCH
2) Qual é a rede mais segura:  - HUB  - SWITCH

(2010.CESPE.TRT - 21ª Região (RN).Analista Judiciário)


Questão 36. (___) Um Hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de
computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um
pacote de dados deve percorrer para chegar ao destinatário da rede.

(2016.FGV.CODEBA.Analista)
Questão 37. João verificou em sua rede de computadores, que o dispositivo de interligação dos computadores re-
plica, em todas as suas portas, as informações recebidas pelas máquinas da rede. Como a rede está crescendo, João
precisa aumentar seu desempenho trocando tal dispositivo por outro que envie quadros somente para a porta destino.

Para isso, João deve usar um

a) hub d) repetidor
b) switch e) ponte
c) roteador

(2016.CESPE.DPU.Analista.Conhecimentos Básicos)
Questão 38. (___) Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de
dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de
computadores entre si.

(2010.FMZ-AP.SEAD-AP.Agente Nível Médio)


Questão 39. Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a In-
ternet por meio de uma LAN (Local Area Network) e por meio de uma rede ADSL, respectivamente.

a) Placa de Fax/Modem e Kit Multimídia completo. d) Interface USB e Placa de Vídeo.


b) Placa de Rede e Modem. e) Interface USB e Placa de Fax/Modem.
c) Placa de Vídeo e Placa de Fax/Modem.

(2010.FCC.BAHIAGÁS.Técnico de Processos Organizacionais.Administrativo)


Questão 40. As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias
redes e garantem o fluxo da informação entre os diversos países, são denominadas:

a) Backbones. d) Protocolos.

www.portalciclo.com.br 22
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

b) Roteadores. e) Provedores.
c) Servidores.

(2014.NUCEPE.PC-PI. Escrivão de Polícia Civil [MODIFICADA])


Questão 41. O equipamento que serve para interligar computadores em uma rede local, para compartilhamento de
dados, é denominado de

a) switch d) impressora
b) modem e) pen drive
c) no-break

(2011.FCC.TRE-TO.Analista Judiciário.Área Administrativa)


Questão 42. Os dispositivos que têm como principal função controlar o tráfego de dados na Internet são denomina-
dos de...

a) Switches d) Firewalls
b) Comutadores e) Web Servers
c) Roteadores

19. INTRANET VS. EXTRANET


19.1. INTRANET
Sistema corporativo que utiliza as mesmas tecnologias, o mesmo tipo de infraestrutura e oferece os mesmos
serviços da Internet, porém o acesso é restrito e apenas em ambiente interno da empresa/instituição.

O termo “Intranet” refere-se a uma rede privada baseada no protocolo TCP/IP


e outros padrões da Internet como o HTTP. Também é usado para descrever um
WebSite interno, protegido por um firewall e que é acessível APENAS pelos fun-
cionários da empresa. Geralmente utilizada para hospedar aplicações corpora-
tivas da empresa. A Intranet pode ser acessada no espaço físico da empresa,
não permitindo acessos externos a mesma, com exceção de acessos via VPNs.

19.2. EXTRANET
Sistema corporativo que utiliza as mesmas tecnologias, o mesmo tipo de infraestrutura e oferece os mesmos
serviços da Internet, porém diferente da Intranet, também, permite o acesso em ambiente externo da em-
presa/instituição.

Sistema corporativo de uma empresa que utiliza todos os padrões da Internet e que permite o acesso remoto à
mesma, após a autenticação do usuário. Em geral usada para conectar a empresa com seus fornecedores (em-
presas parceiras) e funcionários que precisem acessar ao sistema corporativo de fora da empresa.

INTERNET INTRANET EXTRANET


Divulgação de Produtos,
Corporativo Corporativo
Tipo de Conteúdo Institucional e de Serviços
(conteúdo privado) (conteúdo privado)
(conteúdo público)
Autenticação / Acesso Restrito SIM / NÃO SIM SIM
Acesso Externo SIM NÃO (*) SIM
Browser, HTML, TCP/IP SIM SIM SIM
Acesso à Internet SIM SIM / NÃO SIM
Tipo de Rede WAN LAN WAN

www.portalciclo.com.br 23
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

INTERNET INTRANET EXTRANET


Comunicação Instantânea SIM SIM SIM
Comunicação Externa SIM NÃO SIM
Compartilhamento de Dados SIM SIM SIM
(*) – Com exceção de acessos externos através de uma VPN.

20. QUESTÕES DE CONCURSOS: INTRANET VS. EXTRANET


(2015.IESES.TRE-MA.Analista Judiciário) II. (__) E evolução das Intranets resultou em uma solu-
Questão 43. Analise a sentença I e a sentença II e assi- ção capaz de integrar várias aplicações da empresa com re-
nale a alternativa correta: cursos de Internet, intranet e extranet, conhecidos como
Portais Corporativos.
I. (__) Intranet é uma rede de computadores privativa III. (__) Somente a Intranet utiliza a mesma tecnologia
que utiliza as mesmas tecnologias que são utilizadas na In- da Internet, já a Extranet necessita de estrutura de rede es-
ternet, porém apenas usar endereços IP’s para construir pecífica com protocolos exclusivos para o seu funciona-
uma rede local onde se compartilha impressoras, discos e mento.
pastas, não caracteriza uma intranet. IV. (__) Um dos objetivos de uma Intranet é facilitar a
II. (__) Para que seja considerada uma intranet é neces- comunicação interna da empresa.
sário implementar a interatividade entre os participantes e
isso pode ser feito através de um firewall. Assinale a assertiva correta para exemplos somente de
dispositivos de entrada:
a) A sentença I está correta e a sentença II está incorreta.
b) A sentença I está correta e a sentença II está correta, a) As assertivas I, II e III estão corretas.
porém uma não complementa a outra. b) Apenas a assertiva III está correta.
c) A sentença I está correta e é complementada correta- c) As assertivas I, II e IV estão corretas.
mente pela sentença II. d) As assertivas I, III e IV estão corretas.
d) A sentença I está errada e a sentença II está errada. e) Todas as assertivas estão erradas.
e) A sentença I está incorreta e a sentença II está correta.
(2010.FEPESE.SEFAZ-SC.Nível Superior.Analista Financeiro)
(2017.CESPE.SEDF.Técnico de Gestão Educacional.Apoio Administrativo) Questão 47. Assinale a alternativa correta, a respeito
Questão 44. (___) É correto conceituar intranet como das diferenças e semelhanças entre Intranets e a Internet.
uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações a) Intranets empregam versões modificadas dos protoco-
para os seus colaboradores, usuários devidamente autori- los usados na Internet, nas quais foram efetuados aprimo-
zados a acessar essa rede. ramentos de segurança.
(2012.CESPE.TJ-AC.Técnico Judiciário)
b) Intranets utilizam um esquema de identificação dos
Questão 45. (___) Em uma intranet não é possível ha-
computadores diferente do utilizado pela Internet.
ver links para URLs fora da fronteira da organização, uma
c) Intranets exigem que o usuário se identifique ao esta-
vez que as intranets são privativas.
belecer uma conexão, enquanto na Internet não é efetu-
ada a identificação do usuário.
(2012.IESES.CREA-SC.Nível Superior)
d) Serviços disponíveis em uma Intranet são acessíveis a
Questão 46. Considere o texto a seguir e após a leitura
um grupo restrito de assinantes que pagam uma taxa de
do enunciado, identifique a afirmação correta: A intranet
utilização, enquanto os serviços disponibilizados na Inter-
é um tipo de rede baseado nos mesmos protocolos, equi-
net são públicos e gratuitos.
pamentos e serviços que a Internet, mas os utiliza para in-
e) Serviços disponíveis em uma Intranet podem ser aces-
crementar a comunicação e a produtividade dentro de
sados usando as mesmas aplicações empregadas para
uma empresa - daí o uso do prefixo “intra”.
acessar a Internet - um navegador Web, por exemplo.
I. (__) Uma intranet pode operar apenas como uma
(2013.CESPE.TCE-RS.Oficial de Controle Externo)
rede corporativa dentro dos limites da empresa, no en-
Questão 48. (___) É possível, utilizando-se uma cone-
tanto, existe a possibilidade de ligação da intranet com a In-
xão VPN criptografada, acessar os dados da intranet do
ternet para disponibilizar informações para clientes ou for-
TCE/RS por meio da Internet.
necedores, neste caso chamada de Extranet.

www.portalciclo.com.br 24
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2017.CESPE.Prefeitura de Rio Branco - AC.Nível Superior)


Questão 49. (___) Não é possível, em uma Intranet, a (2016.SUGEP-UFRPE.Auxiliar em Administração)
troca de mensagens de correio eletrônico entre dois usu- Questão 54. Em relação aos conceitos básicos sobre In-
ários de dois computadores pertencentes a essa Intranet. ternet, Intranet e Extranet, assinale a alternativa correta.
(2013.CESPE.FUB.Assistente em Administração)
Questão 50. (___) Ao se enviar e receber mensagens a) A Extranet oferece a parceiros comerciais acesso limi-
via intranet, o acesso a essa intranet será feito por meio tado a recursos da Intranet de uma organização, através
de um servidor local conectado a uma rede local WAN e de uma conexão de rede privada virtual (VPN) pela Inter-
fazendo uso do protocolo TCP/IP. net.
(2010. CESPE.IBRAM-DF.Todos os Cargos.Nível Superior)
b) A Internet é uma rede privada e global que fornece co-
Questão 51. (___) As intranets podem ter os mesmos
nectividade através de uma rede local (LAN) e de um In-
serviços e produtos que a Internet, sejam eles de correio
ternet Service provider (ISP).
eletrônico, acesso a páginas de hipertextos, upload e
c) A Extranet é uma interligação de mais de uma rede pú-
download de arquivos. A única diferença entre Intranet e
blica, na qual é necessária a existência de um roteador na
Internet é que a intranet é destinada ao acesso de usuá-
interface entre duas redes.
rios externos a uma organização, como clientes e forne-
d) A Intranet é uma rede pública que usa os protocolos da
cedores, por exemplo, ou para acesso remoto de casa pe-
Internet e os serviços de provedores de telecomunica-
los empregados de uma empresa.
ções para compartilhar parte de suas informações com
parceiros comerciais.
(2014.IADES.METRÔ-DF.Administrador)
e) A Internet é uma rede privada localizada em uma orga-
Questão 52. A Internet é uma importante ferramenta
nização constituída de uma ou mais redes locais (LAN) in-
para usuários e empresas. A esse respeito, no que se re-
terligadas.
fere às empresas, é correto afirmar que o canal de comu-
nicação externo que permite aos usuários interagirem
(2017.IBFC.AGERBA.Especialista em Regulação)
com a empresa (normalmente parceiros, fornecedores e
Questão 55. Quanto à Internet e à Intranet, analise as
vendedores) é denominado
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F)
e assinale a alternativa que apresenta a sequência correta
a) extranet d) WAN
(de cima para baixo):
b) LAN e) intranet
c) MAN
(__) Somente a Internet utiliza especificamente do pro-
(2016.IADES.Ceitec S.A.Analista Administrativo e Operaciona) tocolo TCP/l P.
Questão 53. Considere hipoteticamente que, após a (__) Tanto a Internet como a Intranet utilizam de
instalação de uma rede intranet em determinada em- browsers para sua navegabilidade.
presa, o responsável pelo setor convidou os colaborado- (__) A Intranet é uma versão particular da Internet, po-
res para repassar-lhes orientações a respeito do processo. dendo ou não estar conectada à mesma.
Supondo que todas as instruções passadas estejam corre-
tas, assinale a alternativa que apresenta uma informação a) V – V – V d) F – V –V
transmitida aos colaboradores. b) V – V – F e) F – F – F
c) V – F – V
a) A intranet utiliza os protocolos TCP/IP para fazer a co-
nexão entre os computadores. 20.1. GABARITO: INTRANET VS. EXTRANET
b) Para instalação da intranet, é necessário que o número
de usuários seja maior que 10. 43. A 48. CERTO 53. A
c) Intranet e LAN (Local Area Network) são idênticas nas 44. CERTO 49. ERRADO 54. A
respectivas características de instalação e nas funcionali- 45. ERRADO 50. ERRADO 55. D
dades. 46. C 51. ERRADO
d) A intranet não permite o acesso de equipamento insta- 47. E 52. A
lado fora da empresa.
e) Uma vantagem da intranet é que ela, diferentemente
da internet, é imune às invasões.

www.portalciclo.com.br 25
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

21. SERVIÇOS DA INTERNET

Figura 15 - Principais Serviços da Internet

21.1. SITES DE BUSCA (COMO REALIZAR PESQUISAS OTIMIZADAS?)

21.1.1. PRINCIPAIS SITES/MECANISMOS DE BUSCA:


• GOOGLE .......................... http://www.google.com.br/
• YAHOO ....................................... http://br.yahoo.com/
• BING ......................................... http://www.bing.com/

22. QUESTÕES DE CONCURSOS: MECANISMOS DE BUSCA


(2015.FUNIVERSA.UEG.Assistente de Gestão Administrativa) e é o buscador padrão de alguns navegadores. Outra op-
Questão 56. Assinale a alternativa em que são apresen- ção de site de buscas é o site _______________.
tados apenas nomes de sítios de busca e pesquisa na In-
ternet. Assinale a alternativa que preenche corretamente a la-
cuna do texto.
a) Linux e Facebook d) BrOffice e Bing
b) Google e Gmail e) Google e Yahoo! a) www.iexplorer.exe d) www.facebook.com
c) Internet Explorer e Mozilla Firefox b) www.vunesp.com.br e) ftp.chrome.com
c) www.bing.com
(2010.FCC.MPE-RS.Agente Administrativo)
Questão 57. Ao fazer uma pesquisa envolvendo três (2012.TJ-SC.TJ-SC.Analista Administrativo)
termos no Google, foi escolhida uma determinada opção Questão 59. Com relação ao uso da ferramenta de
em um dos sites constantes da lista apresentada. Ao abrir busca Google, acessada na Internet através do endereço
o site, tal opção faz com que os três termos sejam apre- "www.google.com.br" é INCORRETO afirmar que:
sentados em destaque com cores diferentes ao longo dos
textos da página aberta. Tal opção é? a) As pesquisas do Google diferenciam letras maiúsculas
de minúsculas. Assim, por exemplo, a pesquisa dos ter-
a) "Com realce" d) "No domínio" mos "TRIBUNAL DE JUSTIÇA" e "Tribunal de Justiça" re-
b) "Filtrados" e) "Similares" tornará resultados diferentes.
c) "Em cache" b) Clicar no botão "Estou com sorte" após digitar os ter-
mos de pesquisa fará com que seja aberto o site mais re-
(2014.VUNESP.SP-URBANISMO.Assistente Técnico.Planejamento)
levante encontrado pelo Google relacionado à consulta
Questão 58. O site de buscas www.google.com é um
efetuada.
dos mais utilizados para realização de buscas na Internet

www.portalciclo.com.br 26
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

c) Para obter resultados de uma frase exata, deve-se digi- a cinco de seus colegas para refinar essa busca. Das suges-
tar a frase desejada entre aspas. tões que recebeu, a que mais ajudou Marina nesse caso
d) Por padrão, o Google exibe apenas as páginas que in- foi:
cluem todos os termos de pesquisa digitados. Dessa
forma, não há necessidade de colocar a letra "e" entre os a) “velocidade do jaguar” -“carros automóveis motor”
termos. b) ~velocidade ~jaguar -carro -automóveis –motor
e) A partir da opção "Pesquisa avançada" é possível indi- c) “velocidade do jaguar” e não “carros automóveis mo-
car ao Google que exiba no resultado apenas páginas que tor”
estão escritas em um determinado idioma. d) velocidade jaguar -carros -automóveis -motor
e) velocidade jaguar -carros automóveis motor
(2010.CESPE.TRT - 21ª Região (RN).Analista Judiciário)
Questão 60. (___) No sítio web google.com.br, se for (2012.FUNCAB.SEAD-PB.Técnico Administrativo)
realizada busca por “memórias póstumas” – com aspas Questão 64. A melhor maneira de localizar na Internet
delimitando a expressão memórias póstumas –, o Google arquivos Excel contendo gráficos e projeções na área de
irá realizar busca por páginas da Web que contenham a fiscalização é informando na caixa de pesquisa do Google
palavra memórias ou a palavra póstumas, mas não neces- a expressão:
sariamente a expressão exata memórias póstumas. Mas
se a expressão memórias póstumas não foi delimitada por a) gráficos fiscalização filetype:xlsx
aspas, então o Google irá buscar apenas as páginas que b) gráficos fiscalização filetype:docx
contenham exatamente a expressão memórias póstu- c) gráficos fiscalização filetype:excel
mas. d) gráficos fiscalização filetype:pdf
e) gráficos fiscalização filetype:html
(2015.FGV.TJ-BA.Analista Judiciário.Contabilidade)
Questão 61. Joana quer localizar a página de formatura (2012.CESPE.TRE-RJ.Cargos de Nível Superior.Conhecimentos Básicos)
da sua amiga Natália Souza e Silva. Joana sabe que, na Questão 65. (___) Caso se digite, na caixa de pesquisa
lista publicada na Internet, aparecem os nomes comple- do Google, o argumento “crime eleitoral” site:www.tre-
tos dos alunos, e tem certeza de que a lista está indexada rj.gov.br, será localizada a ocorrência do termo “crime
pelo Google, pois seus amigos já realizaram outras buscas eleitoral”, exatamente com essas palavras e nessa mesma
na mesma lista. O texto de busca que Joana NÃO deve ordem, apenas no sítio www.tre-rj.gov.br.
usar para localizar Natália é:
(2014.FAFIPA.UFFS.Nível Superior)
a) natalia souza e silva d) “natalia souza silva” Questão 66. Acerca do motor de busca Google
b) Natalia Souza e Silva e) Silva Souza Natalia (www.google.com.br), assinale a alternativa que apre-
c) natalia souza silva senta de forma CORRETA a funcionalidade do botão “Es-
tou com sorte”:
(2010.FCC.Banco do Brasil.Escriturário)
Questão 62. Para pesquisar nos sites de busca (Google, a) Traz as considerações do horóscopo do dia.
Bing, Yahoo) todos os sites que contenham a palavra b) Você é redirecionado para um site que contém no EN-
gato, não contenham a palavra cachorro e contenham a DEREÇO as palavras que digitou no campo de busca.
expressão pires de leite morno (com as palavras da ex- c) O Google automaticamente redireciona sua pesquisa
pressão nesta ordem), deve-se digitar: para o último site acessado com um assunto correspon-
dente.
a) gato –cachorro "pires de leite morno". d) É verificado o site que contém a maior quantidade das
b) +gato ^cachorro (pires de leite morno). palavras procuradas e que contenham imagens correla-
c) gato CACHORRO (pires de leite morno). tas, em seguida redireciona sua pesquisa.
d) gato Cachorro "pires de leite morno". e) Você é automaticamente conduzido à primeira página
e)-gato +cachorro (pires de leite morno). Web que o Google devolve para a sua pesquisa.

(2015.FGV.PGE-RO.Analista da Procuradoria.Relações Públicas) (2013.FUNRIO.INSS.Analista de Nível Superior.Área Administrativa)


Questão 63. Marina quer saber a velocidade do jaguar, Questão 67. O Google Search é um serviço da empresa
sabidamente um dos mais rápidos animais do planeta. En- Google onde é possível fazer pesquisas na Internet sobre
tretanto, nas suas buscas no Google apareceram muitas qualquer tipo de assunto ou conteúdo. Uma pesquisa
referências ao automóvel Jaguar. Marina pediu uma ajuda pode ser feita acessando a página http://www.goo-

www.portalciclo.com.br 27
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

gle.com.br/ em um navegador web como Microsoft Inter- b) A página mais relevante em termos de conteúdo que
net Explorer ou Mozilla Firefox, onde é exibida uma inter- contenha no seu texto 9 ou 3.
face para pesquisa como ilustrado na figura. c) A página mais relevante em termos de conteúdo que
contenha no seu texto 9 e 3.
d) A página mais relevante em termos de conteúdo que
contenha no seu texto 9/3.
e) A página mais relevante em termos de conteúdo que
contenha no seu texto 93, pois o Google ignora o carac-
tere reservado / nas buscas.

(2012.CESPE.Banco da Amazônia.Técnico Bancário)


Questão 69. (___) No Google, ao se pesquisar financia-
mento carro –usado, o sítio retornará páginas que conte-
Assinale, entre as alternativas abaixo, o primeiro resul- nham os termos financiamento e carro e que não apresen-
tado de uma pesquisa no Google Search em que o texto tem a palavra usado.
de busca é 5! como ilustrado na figura. (2012.CESPE.PC-AL.Escrivão de Polícia)
Questão 70. (___) O Google Chrome é um sítio de
a) Apresentação do smartphone iPhone 5. busca e pesquisa desenvolvido para as plataformas Win-
b) Cálculo do fatorial de 5 (igual a 120). dows, LINUX e Mac OS X.
(2012.CESPE.PC-AL.Delegado de Polícia)
c) Imagens ilustrativas do número 5.
d) Link para uma lista de Notícias sobre 5!. Questão 71. (___) O Google Chrome e o Bing são exem-
plos de duas ferramentas de busca mais utilizados na In-
e) Significado do número 5 na Wikipedia.
ternet.
(2014.FEPESE.MPE-SC.Técnico em Contas Públicas)
Questão 68. Com relação a mecanismos de busca, utili- 22.1. GABARITO: MECANISMOS DE BUSCA
zando o Google em português, um usuário insere 9/3
como termo de busca. O primeiro resultado exibido pelo 56. E 61. D 66. E 71. ERRADO
Google neste caso, excetuando-se os anúncios, é: 57. C 62. A 67. B
58. C 63. D 68. A
a) Uma calculadora com o resultado da divisão do número 59. A 64. A 69. CERTO
9 pelo número 3, exibindo o número 3. 60. ERRADO 65. CERTO 70. ERRADO

Figura 16 - Exemplos de pesquisas no Google

www.portalciclo.com.br 28
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

22.1.1. LEMBRE-SE...
1 - Para encontrar o significado de uma palavra basta escrever define: antes da palavra que se quer en-
contrar. A definição aparece logo no topo da página de resultados.
2 - Há palavras que estão relacionadas umas com as outras ou que têm o mesmo significado. Obtenha
resultados que incluam sinônimos colocando o sinal “~” em frente ao termo de pesquisa. Uma pesquisa
sobre receitas ~sobremesas Natal, por exemplo, retornará resultados para sobremesas, além de doces,
biscoitos e outras guloseimas.
3 - Para descobrir frases exatamente pela ordem que pretende, como, por exemplo, citações, coloque pa-
lavras entre aspas “qualquer sequência de palavras” para pesquisar por uma frase exata e na ordem
exata. O Google chama este tipo de pesquisa como pesquisa exata.
4 - Pesquise em um site específico digitando com sua consulta o termo site: e em seguida o endereço (URL)
ou tipo de site (.org, .edu). A exemplo da pesquisa por apostilas de Internet para Concursos Públicos no
site do professor José Roberto: apostilas Internet concurso site:www.professorjoseroberto.com.br.
5 - Force o Google a excluir um termo da pesquisa usando o operador “–”. Se você deseja procurar, por
exemplo, por salsa (a planta), mas quer evitar os resultados que tem relação com a dança salsa, basta
digitar: salsa –dança.
6 - Pesquise por tipos específicos de arquivos, como PDF, PPT, ou XLS, adicionando filetype: e a extensão
do tipo de arquivo que você deseja localizar a sua pesquisa.
7 - Encontre páginas relacionadas: Use o operador related: para encontrar páginas com conteúdo similar.
Digite related: seguido pelo endereço do site. Por exemplo, se você encontrar um site de que gostou, tente
usar related:URLdoSite para localizar sites similares.
8 - Não se preocupe com maiúsculas e minúsculas. A pesquisa não diferencia maiúsculas e minúsculas.
Uma pesquisa por apostilas informática concursos apresenta os mesmos resultados que Apostila Infor-
mática Concursos ou APOSTILAS INFORMÁTICA CONCURSOS.
9 - É certo que em algum momento você vai tentar acessar um site, e ele vai estar fora do ar ou em manu-
tenção. Se você estiver precisando de alguma informação que tenha no site, você pode tentar visualizar o
site usando o cache mantido pelo Google. Para usar a função é só você digitar cache:URLdoSite.
10 - O Google também pode realizar cálculos matemáticos, funcionando como uma verdadeira calcula-
dora. Para isso, basta realizar as operações com símbolos matemáticos com algumas adaptações para o
teclado do computador. A principal mudança se dá, principalmente, nas contas de multiplicação e divisão,
funções acessíveis por meio dos caracteres “*” e “/”. Veja os exemplos a seguir:
• adição: 2+4
• subtração: 99–73
• multiplicação: 45*7
• divisão: 89/3
• potência ou exponenciação: 2^3
• fatorial: 5!
• raiz quadrada: sqr(144)

Basta digitar uma dessas contas e pressionar Enter para que o Google a resolva por você. E lembrando um
pouco da matemática aprendida na escola, podemos usar os parênteses para dar prioridade a algumas
operações. Você pode, por exemplo, forçar o Google a realizar uma adição antes da multiplicação:
(32+67)*9.

www.portalciclo.com.br 29
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 17 - Exemplo de pesquisa com palavras semelhantes

(2015.CESPE.TRE-MT.Técnico Judiciário.Conhecimentos Gerais)


Questão 72. Assinale a opção que apresenta uma forma adequada e específica de buscar no Google por arquivos pdf
relacionados ao BrOffice.

a) filetype:pdf broffice d) link broffice


b) related:pdf broffice e) type:file broffice
c) link:pdf broffice

(2016.CESPE.PC-PE.Conhecimentos Gerais)
Questão 73. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google,
permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não con-
tenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil” –concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

(2012.CESPE.TJ-AC.Técnico Judiciário.Nível Médio)


Questão 74. (___) No bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site
www.tjac.gov.br que contenham o termo Rio Branco.

22.2. GOVERNO ELETRÔNICO, OU E-GOV


Consiste no uso das tecnologias da informação – além do conhecimento nos processos internos de governo –
também na entrega dos produtos e serviços do Estado tanto aos cidadãos como à indústria e comércio e no uso
de ferramentas eletrônicas e de tecnologias da informação para aproximar governo e cidadãos.

Tipos de Serviços:
• Prestação de Contas
• Requisições
• Espaço para discussão
• Ouvidoria
• Cadastro e serviço online
• IRPF

www.portalciclo.com.br 30
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

22.3. INTERNET 2
(Não se trata, necessariamente, de uma nova tecnologia e sim de uma filosofia) A Internet 2 é voltada para o
desenvolvimento de plataformas e aplicações avançadas de redes Internet para as comunidades acadêmica e
de pesquisa. Visa o desenvolvimento de novas aplicações como telemedicina, bibliotecas digitais, laboratórios
virtuais, entre outras que não são viáveis com o cenário da Internet atual.

Aplicações práticas da Internet 2:


• Intervenções cirúrgicas à distância;
• Análises laboratoriais à distância;
• Monitoramento de saúde;
• Bibliotecas digitais;
• Educação à distância.

22.4. DEEP WEB (INTERNET PROFUNDA)


Corresponde entre 80 à 90% de todo o conteúdo da WEB. Seu conteúdo é considerado como não navegável, ou
seja, seus sites não são indexados, portanto não podem ser localizados em pesquisas realizados pelos mecanis-
mos de busca como o Google e possui, também, conteúdo criptografado, o que impossibilita a abertura pelos
navegadores mais conhecidos, a exemplo do Internet Explorer, Mozilla Firefox e Google Chrome. Um navegador
(ou browser) que permite a abertura de conteúdos da Deep Web é chamado de Tor.

22.4.1. DEEP WEB (INTERNET PROFUNDA) VS. DARK WEB (INTERNET OBSCURA)
Dark WEB – “Internet Obscura”... A Dark Web é aquela área na qual podemos encontrar as informações
e situações com que o cidadão de bem prefere não se envolver.

Ela é a parte responsável pela maioria dos mitos sobre a Deep Web. Conteúdos acessíveis na Dark Web:

• Pornografia Ilegal (Pedofilia) • Tráfego de Armas


• Tráfego de Drogas • Assassinos de Aluguel
• Tráfego de Órgãos • Núcleos Terroristas
• Tráfego de Escravas Sexuais • Canibalismo

22.4.2. TOR
Tor é uma sigla para “The Onion Router”. Isso é uma referência tanto ao software instalado no seu com-
putador quando para a rede de computadores que gerencia as conexões do Tor. Para simplificar, o Tor
permite rotear o tráfego na web através de diversos computadores na rede Tor para que a parte do outro
lado da conexão não consiga rastrear o tráfego de volta até você (lembre-se: o Tor permite você navegar
de forma anônima em sua rede dentro da Web).

www.portalciclo.com.br 31
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 18 - Web-fonte: http://www.dicasparacomputador.com/dark-web-funciona#!

(2015.CESPE.TJ-DFT.Conhecimentos Básicos)
Questão 75. (___) Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca,
o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original
da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe
da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

22.5. E-COMMERCE (COMÉRCIO ELETRÔNICO, OU AINDA COMÉRCIO VIRTUAL)


É um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exem-
plo, um computador. Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios, cri-
ando, alterando ou redefinindo valores entre organizações (B2B) ou entre estas e indivíduos (B2C), ou entre

www.portalciclo.com.br 32
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

indivíduos (C2C), permeando a aquisição de bens, produtos ou serviços, terminando com a liquidação financeira
por intermédio de meios de pagamento eletrônicos.

Figura 19 - Tipos de E-Commerce

Observação 15: Compras Coletivas (Peixe Urbano, Grupon, ...)

22.5.1. B2B (BUSINESS TO BUSINESS)


B2B é o nome dado ao comércio associado a operações de compra e venda, de informações, de produtos
e de serviços através da Internet ou através da utilização de redes privadas compartilhadas entre duas
empresas distintas, substituindo assim os processos físicos que envolvem estas transações comerciais.

22.6. M-COMMERCE
O termo “M-Commerce” vem do inglês “Mobile Commerce”, ou seja, utilizando-se de uma tradução livre, “co-
mércio móvel”. Trata-se da realização de negócios (comércio) utilizando dispositivos móveis, por exemplo, um
telefone celular, um PDA, um smartphone ou tablet.

Neste tipo de transação comercial o dispositivo móvel é utilizado como “token” dos créditos que serão desti-
nados ao pagamento do produto ou serviço adquirido, substituindo assim o uso de cartões de crédito, por
exemplo.

22.7. COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

Refere-se, essencialmente, à ideia de utilizarmos, em qualquer lugar e indepen-


dente de plataforma (de hardware ou software), as mais variadas aplicações por
meio da Internet com a mesma facilidade de como se tivéssemos instaladas em
nossos próprios computadores e utilizar, também, o poder computacional ou re-
cursos de hardware dos Servidores de rede onde estão hospedadas estas aplica-
ções.

Em resumo, a Computação nas Nuvem é o fornecimento de serviços de computação – servidores, armazena-


mento de arquivos, bancos de dados, rede, e-mails, edição de documentos, software, análise de dados, rela-

www.portalciclo.com.br 33
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

tórios e muito mais – através da Internet (“a nuvem”). As empresas que oferecem esses serviços de computa-
ção são denominadas provedoras de nuvem e costumam cobrar pelos serviços de computação em nuvem com
base no uso (pay per use) da mesma forma que você seria cobrado pela conta de água ou luz em sua casa.

Exemplos:
• Google DOCS
• Google Apps
• Office 365
• iCloud (Apple)
• Serviços de Web-Mail (Gmail, Hotmail, Yahoo)
• Discos Virtuais (Google Drive, DropBox, Microsoft OneDrive – antigo Skydrive)
• LINUX Ubuntu ONE

Observação 16: O novo Sistema Operacional Chrome OS é um Sistema Operacional de código aberto e base-
ado no LINUX desenvolvido pela Google para trabalhar prioritariamente com aplicativos Web e com os recursos
da Computação nas Nuvens.

22.7.1. PRINCIPAIS CARACTERÍSTICAS DA COMPUTAÇÃO NAS NUVENS

Figura 20 - Principais características da Computação nas Nuvens

• Mobilidade: desde que conectado à Internet, você terá acesso aos seus documentos em qualquer lu-
gar.
• Escalabilidade: provisionamento dinâmico de recursos sob demanda, com o mínimo de tempo e es-
forço e com o aumento ou diminuição da oferta de serviços.
• Pay per Use: você ou sua empresa paga apenas pelo que consome.
• Multiplataforma: compatível com qualquer plataforma de hardware ou de software.

22.7.2. CLOUD STORAGE – ARMAZENAMENTO DE DADOS NAS NUVENS:


É o uso de qualquer disco virtual para o armazenamento online (e remoto) dos seus arquivos.

• DropBox
• Apple iCloud
• Microsoft OneDrive (antigo SkyDrive)
• Google Drive
• Amazon Cloud Drive
• 4Shared

www.portalciclo.com.br 34
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Observação 17: Computação nas Nuvens (ou mais especificamente: Armazenamento de Dados nas Nuvens)
É CONSIDERADO COMO UM TIPO DE BACKUP!

(2016.Instituto Legatus.Prefeitura de Angical do Piauí - PI.Assistente Administrativo)


Questão 76. Computação em nuvem, ou cloud computing, é uma tecnologia que permite acesso remoto a progra-
mas (softwares), arquivos (documentos, músicas, jogos, fotos, vídeos) e serviços por meio da internet, sem que os
mesmos estejam instalados em computadores ou dispositivos específicos. Um serviço bastante difundido atualmente
que utiliza essa tecnologia e tem a finalidade de armazenar e compartilhar arquivos entre os usuários é o:

a) Linux d) Dropbox
b) Foursquare e) Instagram
c) Twitter

22.7.3. TIPOS DE COMPUTAÇÃO NAS NUVENS:


• IaaS (ou HaaS) - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se
utiliza uma porcentagem (uma parte do hardware) de um servidor. Com o IaaS, você aluga infraestru-
tura de TI, servidores e VMs (máquinas virtuais), armazenamento de arquivos, redes e sistemas ope-
racionais, de um provedor de nuvem (p.ex.: Google Drive, OneDrive (antigo SkyDrive), DropBox).
• PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma
plataforma como um banco de dados, um web-service. etc. Fornecem um ambiente sob demanda para
desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. (p.ex.: Microsoft
Azure).
• DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas
de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramen-
tas de desenvolvimento web-based e serviços baseados em mashup.
• SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime
de utilização web (p.ex.: Google Docs, Microsoft SharePoint Online, Office 365).
• CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução
de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft
Lync, Skype for Business).
• EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraes-
trutura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Co-
municação) como um Serviço.

Observação 18: Nas questões mais antigas você encontrará a sigla HaaS (Hardware) no lugar de IaaS (Infra-
estrutura). Hoje o correto é nomearmos o serviço como “Infraestrutura como um Serviço” (IaaS).

www.portalciclo.com.br 35
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Para entendermos melhor veja a imagem abaixo da relação que existe entre o IaaS e o SaaS...

Figura 21 - Principais tipos de Computação nas Nuvens (SaaS e IaaS)

Lembre-se...

Figura 22 – Principais exemplos de Computação nas Nuvens (SaaS e IaaS)

22.7.4. NUVENS PÚBLICAS, PRIVADAS E HÍBRIDAS


• Nuvem Pública: uma nuvem é chamada de “Nuvem Pública” quando os serviços são apresentados por
meio de uma rede que é aberta para uso público ou para empresas. Serviços de Nuvem Pública podem
ser livres. Tecnicamente pode haver pouca ou nenhuma diferença entre a arquitetura de Nuvem Pri-
vada para uma Nuvem Pública.
• Nuvem Privada: as Nuvens Privadas são aquelas construídas exclusivamente para um único usuário
(uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura uti-
lizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são imple-
mentadas na nuvem. Uma Nuvem Privada é, em geral, construída sobre um data center privado.
• Nuvem Híbrida: nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e priva-
das. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva
de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de ser-
viço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pú-
blica e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implemen-
tadas nas nuvens públicas, por exemplo. O termo Computação em Ondas é, em geral, utilizado quando
se refere às nuvens hibridas.

(2015.CESPE.STJ.Conhecimentos Básicos)
Questão 77. (___) O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage (pague pelo uso).

www.portalciclo.com.br 36
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

22.7.5. O QUE É O OFFICE 365?

Figura 23- O Office 365 é um pacote de aplicativos para escritórios na nuvem (Online)

(2015.FCC.TRT - 3ª Região (MG).Analista Judiciário)


Questão 78. A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (proces-
samento, banco de dados, etc) a partir da Internet sem a necessidade de instalar programas e aplicações nos compu-
tadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware
são acessados na nuvem, está se utilizando o tipo de serviço

a) DevaaS d) SaaS
b) IaaS e) PaaS
c) CaaS

(2016.IBADE.Prefeitura de Rio Branco - AC.Técnico de Nível Médio)


Questão 79. Para se ter acesso a um arquivo armazenado em um sistema de Cloud Storage é preciso ter:

a) rede WIFI. d) antivírus instalado.


b) acesso à internet. e) Firewall.
c) sistema de compartilhamento de arquivos.

(2014.CESPE.ICMBIO.Nível Médio.Conhecimentos Básicos)


Questão 80. (___) A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real,
o que possibilita o ajuste entre a necessidade e os recursos.
(2014.CESPE.Câmara dos Deputados.Técnico Legislativo.Agente de Polícia Legislativa)
Questão 81. (___) O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um
recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à
Internet.
(2013.CESPE.TRT - 17ª Região (ES).Técnico Judiciário.Área Administrativa)
Questão 82. (___) A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem
(cloud storage).

(2016.IBADE.SEDUC-RO.Analista Educacional)
Questão 83. Em se tratando de computação na nuvem (cloud computing), quando se usa um software em regime
de utilização web (como, por exemplo, o software Google Docs), esse é classificado como sendo do tipo:

a) Datacenter Proprietário. d) Serviço para Desenvolvimento.


b) Plataforma como Serviço. e) Software como Serviço.

www.portalciclo.com.br 37
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

c) Infraestrutura como Serviço.

(2012.CESPE.PM-AL.Aspirante da Polícia Militar)


Questão 84. Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da
informação, consiste em uma tecnologia de armazenamento e processamento de informações. Sobre essa tecnologia,
é correto afirmar-se que

a) o Microsoft Office 365 e o Google Docs são exemplos de soluções de cloud computing do tipo Software as a Service
(SaaS) ou Software como Serviço.
b) em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e
backup da aplicação disponibilizada na nuvem.
c) com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web Ser-
vices.
d) o Dropbox, GoogleDrive e OneDrive, ferramentas de backup disponibilizadas na Internet, permitem que sejam feitos
backups somente do tipo diferencial.
e) a computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento,
conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet.

22.7.6. ESTUDO DE CASO: O SITE DE E-COMMERCE AMAZON...


A Amazon é um dos maiores serviços de comércio eletrônico do mundo. Para suportar o volume de ven-
das no período de Natal, a empresa montou uma superestrutura de processamento e armazenamento de
dados, que acaba ficando ociosa na maior parte do ano.

Foi a partir daí que a companhia teve a ideia de “alugar” esses recursos, com serviços como o Simple
Storage Solution (S3), para armazenamento de dados, e Elastic Compute Cloud (EC2), para uso de máqui-
nas virtuais.

23. QUESTÕES DE CONCURSOS: COMPUTAÇÃO NAS NUVENS


(2017.Quadrix.CRB 6ª.Auxiliar Administrativo) dispensando o disco rígido do computador. Dois exem-
Questão 85. A computação em nuvem fornece alguns plos de serviços de armazenamento em nuvem são:
serviços de computação pela internet: por exemplo, ar-
mazenamento, processamento de dados, rede, análise de a) iCloud e Twitter d) SkyDrive e Netscape
dados, dentre outros. As empresas fornecedoras desses b) Linkedin e MySpace e) SkyDrive e MySpace
serviços computacionais em nuvem, em sua maioria, ofe- c) Dropbox e OneDrive
recem essas funcionalidades e cobram por sua utilização.
Assinale alternativa que indica duas provedoras globais (2015.FCC.TRE-AP.Analista Judiciário.Administrativa)
de serviços de nuvem pública (Cloud computing). Questão 87. Serviços de cloud storage armazenam da-
dos físicos on-line em pools virtualizados e especializados.
a) Microsoft e Amazon d) Microsoft e Walmart É uma desvantagem deste tipo de armazenamento:
b) Uber e WhatsApp e) Apple e Facebook
c) Linux e Microsoft a) As organizações geralmente pagam apenas para o ar-
mazenamento que realmente utilizarem.
(2016.Prefeitura do Rio de Janeiro - RJ.Prefeitura de Rio de Janeiro - RJ.Ad- b) Dispensa instalação de dispositivos de armazenamento
ministrador)
físico no ambiente de TI da organização.
Questão 86. Cloud Computing que tem por significado
c) O desempenho pode ser menor do que o armazena-
computação em nuvem, atualmente é uma realidade.
mento local. Isso pode implicar que a organização tenha
Essa tecnologia permite a realização tanto de tarefas bá-
que realizar altos investimentos em banda larga e infraes-
sicas quanto das mais complexas, na Internet, sendo pos-
trutura de rede.
sível criar documentos de texto, planilhas ou fazer a edi-
d) Os custos de localização offshore costumam ser mais
ção de imagens. O sistema que permite rodar aplicativos
baixos e ainda permite à organização se concentrar mais
e utilitários em nuvem, também guarda dados do usuário,
em seu core business.

www.portalciclo.com.br 38
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

e) Tarefas como backup, replicação de dados e compra de (2012.CESPE.TRE-RL.Analista Judiciário.Área Administrativa)


dispositivos de armazenamento adicionais são transferi- Questão 96. (___) É possível criar e editar documentos
das para o prestador de serviços. de texto e planilhas em uma nuvem (cloud computing) uti-
lizando-se serviços oferecidos pelo Google Docs. Para
(2012.CESPE.TJ-AC.Técnico Judiciário) isso, é obrigatório que tenham sido instalados, no compu-
Questão 88. (___) O MS Office 365 é uma solução de tador em uso, um browser e o Microsoft Office ou o BrOf-
Cloud Computing do tipo Plataform as a service (PaaS). fice, bem como que este computador possua uma cone-
(2012.CESPE.TJ-AC.Técnico Judiciário) xão à Internet ativa.
Questão 89. (___) Com o lançamento do Office 365, a (2017.CESPE.SEDF.Técnico de Gestão Educacional.Apoio Administrativo)
Microsoft disponibilizou para empresas serviços que po- Questão 97. (___) Na Internet, existem ferramentas
dem ser acessados a partir de computadores conectados que otimizam a tarefa de manipular arquivos, como o Go-
à Internet. ogle Docs, que permite o armazenamento online e o com-
(2012.CESPE.TJ-AC.Técnico Judiciário) partilhamento de arquivos, dispensando a necessidade,
Questão 90. (___) O Google Drive, um serviço de arma- por exemplo, de um usuário enviar um mesmo arquivo
zenamento de dados em nuvem, não pode ser utilizado a por email para vários destinatários.
partir de tablets. (2012.CESPE.Polícia Federal.Papiloscopista da Polícia Federal)
(2013.CESPE.TCE-RS.Oficial de Controle Externo) Questão 98. (___) O Microsoft Office One Driver é uma
Questão 91. (___) O armazenamento do arquivo de da- suíte de ferramentas de produtividade e colaboração for-
dos no computador e na nuvem é considerado um proce- necida e acessada por meio de computação em nuvem
dimento de backup. (cloud computing).
(2012.CESPE.PC-AL.Escrivão de Polícia)
Questão 92. (___) O conjunto de ferramentas do Goo- (2012.FUNIVERSA.IFB.Nível Médio.Conhecimentos Básicos)
gle Docs permite a criação on-line de documentos, plani- Questão 99. Quanto à aplicação Google Docs, pacote
lhas e apresentações. on-line de aplicativos de produtividade do Google, assi-
(2016.CESPE.TCE-PA.Conhecimentos Básicos)
nale a alternativa correta.
Questão 93. (___) Computação em nuvem é a forma de
utilizar memória computacional e local de armazena-
a) Podem ser criados documentos, planilhas e desenhos;
mento de arquivos em computadores interligados à Inter-
contudo, apresentações ainda não estão disponíveis no
net, podendo esses arquivos ser acessados de qualquer
aplicativo.
lugar do mundo conectado a esta rede.
b) Tem suporte a vários formatos de arquivos, tais como
doc e odt, mas não oferece suporte ao formato pdf.
(2011.FCC.TRT - 20ª REGIÃO (SE).Técnico Judiciário.Área Administrativa)
c) Utilizando a funcionalidade off-line do Google Docs, é
Questão 94. Pedro e Tarcisa trabalham em escritórios
possível visualizar documentos e planilhas armazenados
da mesma empresa situados em cidades diferentes. Pedro
no aplicativo, mesmo não estando conectado à Internet.
criou um documento utilizando o Microsoft Word e deseja
d) Ao tentar acessar o aplicativo com o Internet Explorer
compartilhá-lo de forma que Tarcisa possa consultá-lo e
9, é mostrada a mensagem de acesso indisponível, já que
editá-lo diretamente na web. Para isso Pedro pode utilizar
a Microsoft possui o concorrente Office Web Apps.
a ferramenta
e) Novas versões são lançadas frequentemente, o que
exige que o usuário faça download e instale localmente
a) Google Docs. d) Yahoo WebOffice.
b) Google Android. e) Microsoft WebOffice. no computador.
c) Microsoft Web Document Edition.
(2015.CESPE.MEC.Conhecimentos Básicos)
(2012.CESPE.TJ-RR.Nível Superior.Conhecimentos Básicos) Questão 100. (___) Para que se utilizem recursos da
Questão 95. (___) O Cloud Storage, um serviço pago computação em nuvem, não é necessário que haja cone-
como o Google Drive e o Microsoft OneDrive, possibilita xão com a Internet, já que todo o processamento é reali-
ao usuário armazenar seus arquivos em nuvens, tornando zado no próprio computador do usuário.
esses arquivos acessíveis em sistemas operacionais dife-
rentes. Por meio desse serviço, o usuário pode fazer 23.1. GABARITO: COMPUTAÇÃO NAS NUVENS
backups de seus arquivos salvos no desktop, transferindo-
os para nuvens, podendo, ainda, acessar esses arquivos 85. A 90. ERRADO 95. ERRADO 100. ERRADO
mediante a utilização de um computador com plataforma 86. C 91. CERTO 96. ERRADO
diferente ou um celular, desde que estes estejam conec- 87. C 92. CERTO 97. CERTO
tados à Internet. 88. ERRADO 93. CERTO 98. ERRADO
89. CERTO 94. A 99. C

www.portalciclo.com.br 39
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

23.2. REDES SOCIAIS

23.2.1. DEFINIÇÕES DE REDES SOCIAIS…

01) Wikipédia...

Rede social é uma estrutura social composta por pessoas ou organizações, co-
nectadas por um ou vários tipos de relações, que partilham valores e objetivos
comuns. Uma das características fundamentais na definição das redes é a sua
abertura e porosidade, possibilitando relacionamentos horizontais e não hierár-
quicos entre os participantes. "Redes não são, portanto, apenas uma outra
forma de estrutura, mas quase uma não estrutura, no sentido de que parte de
sua força está na habilidade de se fazer e desfazer rapidamente."

02) SEBRAE...

O termo redes sociais, no ambiente da Internet, é conhecido pelas teias de re-


lacionamentos formadas em canais da web que proporcionam a formação de
comunidades online e a interação de seus participantes ou usuários, como são
chamados. Cada vez maiores, essas redes têm influenciado as novas gerações
na maneira como se relacionam com outras pessoas, marcas e instituições.

03) Portal G1...

Relação estabelecida entre indivíduos com interesses em comum em um


mesmo ambiente. Na Internet, as redes sociais são as comunidades online como
o antigo Orkut, Facebook e MySpace, em que internautas se comunicam, criam
comunidades e compartilham informações e interesses semelhantes.

04) HP Technology at Work...

A grosso modo, redes sociais são um meio de se conectar a outras pessoas na


Internet. Os sites de redes sociais geralmente funcionam tendo como base os
perfis de usuário - uma coleção de fatos sobre o que um usuário gosta, não
gosta, seus interesses, hobbies, escolaridade, profissão ou qualquer outra coisa
que ele queira compartilhar. O objetivo das redes sociais é juntar um grupo de
pessoas com quem você esteja interconectado por um ou mais fatores.

www.portalciclo.com.br 40
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

23.2.2. PRINCIPAIS REDES SOCIAIS

Figura 24 - Principais Redes Sociais: “TOP 10 + 7” das Redes Sociais mais Usadas no Brasil

::. Twitter – é uma rede social e servidor para microblogs, que permite aos usuários enviar e receber
atualizações pessoais de outros contatos (em textos de até 280 caracteres, conhecidos como “tweets”),
por meio do website do serviço, por SMS e por softwares específicos de gerenciamento.

Dicionário do Twitter:

O que são as Hashtags? Uma hashtag nada mais é do que um agrupador dos tweets relacionados a um
determinado assunto. Este recurso facilita a disseminação de um tópico, assim como organiza o acompa-
nhamento do conteúdo e discussões feitas em relação ao tema colocado em pauta.

1. Direct Message (DM) é uma mensagem particular enviada para outro usuário do Twitter. A menos que
o usuário tenha alterado suas configurações padrão, ele é notificado desta mensagem por meio de um e-
mail.
2. Followers (Seguidores) são as de pessoas que te seguem. Essas pessoas passam a ver tudo que você
escreve.
3. Hashtag é um caractere “#” colocado na frente de uma palavra ou expressão que indica que ela faz
referência a um tópico especifico.
4. Retweet ocorre quando outro usuário do Twitter republica uma mensagem que você publicou original-
mente. Ex.: “RT@seumadruga Não há nada mais trabalhoso do que viver sem trabalhar”.
5. Tweet é uma mensagem de 280 caracteres ou menos publicada no Twitter. Além disso, tweet é um
verbo que significa publicar no Twitter.
6. Follow é o termo em inglês que significa “seguir” alguém.
7. Twittar ou Tweetar - verbo, ação ou efeito de postar alguma coisa no Twitter.
8. Twitteiro ou Tweeter é o usuário do Twitter.

::. LinkedIn – é uma rede social voltada para a formação de negócios e de relacionamentos profissionais,
e é principalmente utilizada por grupos de profissionais que buscam a troca de conhecimentos e formação
de parcerias e oportunidades de negócios.

www.portalciclo.com.br 41
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

::. Facebook – diferença entre PERFIL e FAN PAGES: Pessoas físicas têm perfis. Empresas ou marcas
ficam com as Fan Pages.

O perfil é a nossa identidade nesse “país” chamado Facebook. Por meio dele a gente expõe a sua vida,
divide informações pessoais, compartilha momentos engraçados (ou não), adiciona amigos, etc.

A marca por sua vez não deve usar um perfil porque não é permitido publicidade e o número de “amigos”
é limitado, o que não é interessante para uma empresa. Por tanto, ao entrar no Facebook, a marca deve
criar uma Fan Page. Nela a marca não tem amigos, mas sim fãs, logo, o número é ilimitado! Todo mundo
pode “curtir” a marca.

Dentro da Fan Page também é possível criar vários separadores de páginas com conteúdo personalizado
que interage com o seu site e ainda escolher qual será primeiramente visualizado pelos fãs.

Você consegue saber quantas pessoas gostaram do que você divulgou, a porcentagem de homens e mu-
lheres, quantas não gostaram, quantas passaram a curtir a página, quantas (e quando) te abandonaram…
Você pode, também, fazer publicidade de produtos que são pagos! Afinal, você agora é uma empresa (e
não pessoa)!

5.000 (cinco mil) é o limite atual de amigos no seu Perfil do Facebook!

(2012.CESPE.TJ-RR.Nível Médio.Conhecimentos Básicos)


Questão 101. (___) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a WHUFFIE, que o
indivíduo conquista com o relacionamento e as conexões das pessoas.

Observação 19: Observação: Whuffie é um termo criado por Cory Doctorow para designar uma “moeda” base-
ada em reputação, numa nova economia fictícia. Cada pessoa pode adquirir mais ou menos Whuffies de acordo
com suas boas ou más ações nas redes sociais, principalmente.

(2012.PUC-PR.DPE-PR.Técnico.Administração)
Questão 102. As redes sociais integram membros com interesses e ideologias ligados pela relevância de um determi-
nado assunto e/ou ou negócio proporcionando integração e interatividade por meio de comunicação e compartilha-
mento de conteúdo. Assinale a alternativa que relaciona adequadamente o conceito de redes sociais a um dos princí-
pios da Administração Pública:

a) Engajamento. d) Eficiência.
b) Legalidade. e) Publicidade.
c) Moralidade.

(2012.FCC.BANESE.Técnico Bancário)
Questão 103. O Títular de uma conta no __I__, conhecido como __II__, é a pessoa que costuma __III__ e ler __IV__.

As lacunas I, II, III e IV da frase acima são preenchidas correta, e respectivamente, por

a) Twitter, Tweeter, Tweetar e Tweets. d) Tweeter, Twitter, Twittar e Twitts.


b) Twitter, Tweet, Tweetar e Tweeters. e) Tweeter, Twitt, Twittar e Twitters.
c) Tweet, Twitter, Tweetar e Tweeters.

(2014.CESGRANRIO.Banco do Brasil.Escriturário)
Questão 104. O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”,
interagindo com o conteúdo postado por outras pessoas por meio de três ações. Disponibilizadas por meio de links,
logo após o conteúdo original, essas três ações aparecem na seguinte ordem:

www.portalciclo.com.br 42
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

a) Cutucar, Curtir e Comentar. d) Curtir, Comentar e Repostar.


b) Comentar, Compartilhar e Gostar. e) Convidar, Curtir e Divulgar.
c) Curtir, Comentar e Compartilhar.

(2010.FDC.Prefeitura de Palmas - TO.FUNDAÇÃO DOM CINTRA.Professor)


Questão 105. Atualmente existe uma ferramenta de microblogging que permite aos usuários o envio e a leitura de
mensagens pessoais de outros contatos, através da própria web ou através de SMS. Exemplificando, um usuário Cesar
entra em um site e cria uma conta para poder escrever mensagens, com até 280 caracteres, para dizer o que está fa-
zendo, compartilhar pensamentos, dicas de links e vídeos. Por meio da página, Cesar recebe mensagens de pessoas
que ele segue, e as pessoas que seguem Cesar recebem as dele. Essa ferramenta é conhecida por:

a) Sniffer d) Spammer
b) Twitter e) keylogger
c) Gopher

(2016.CONPASS.Prefeitura de Carpina - PE.Assistente Administrativo [MODIFICADA])


Questão 106. Rede social mais voltada para contatos profissionais e negócios:

a) Oracle d) Twitter
b) Facebook e) WhatsApp
c) LinkedIn

(2011.FCC.TRT - 14ª Região (RO e AC).Técnico Judiciário.Área Administrativa)


Questão 107. O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter
TRT. Twitter é:

a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa.
b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previa-
mente cadastrados.
e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou
apenas por um grupo restrito escolhido pelo usuário.

(2012.CESPE.MPE-PI.Cargos de Nível Médio.Conhecimentos básicos)


Questão 108. (___) Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que com-
partilham objetivos comuns. Via6, Facebook e LinkedIn são exemplos de redes sociais.

(2012.FUMARC.TJ-MG.Oficial Judiciário)
Questão 109. São exemplos de Redes Sociais na Internet, EXCETO:

a) Facebook d) Twitter
b) GooglePlus e) Linkedln
c) Skype

23.3. RSS E FEEDS


A tecnologia do RSS permite aos usuários da Internet se inscreverem em sites que fornecem feeds RSS. Estes
são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizados feeds RSS
que recebem estas atualizações, desta maneira o usuário (ou cliente do feed) pode permanecer informado de
diversas atualizações em diversos sites sem precisar visitá-los um a um.

São exemplos de Leitores (Clientes) de Feeds...


• Internet Explorer

www.portalciclo.com.br 43
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Mozilla Firefox
• Microsoft Outlook
• Mozilla ThunderBird
• Gadgets (ou Widgets) da Área de Trabalho do Windows (Vista e 7)

23.4. PODCAST
É uma forma de publicação e transmissão de arquivos de mídia digital (áudio, vídeo, foto, PPS, …) pela Internet,
através de um feed RSS, que permite aos utilizadores acompanhar a sua atualização. Com isso, é possível o
acompanhamento e/ou download automático do conteúdo de um podcast.

O podcast em vídeo chama-se “videocast”, frequentemente em arquivo formato MP4 ou na tecnologia Flash.

O podcast surge então como um novo recurso tecnológico, um canal de comunicação informal de grande utili-
dade, que permite a transmissão e distribuição de notícias, áudios, vídeos e informações diversas na Internet.

(2011.CESPE.FUB.Técnico - Conhecimentos Específicos)


Questão 110. (___) O Podcast, um formato de compressão de áudio, disponibiliza um conjunto de ferramentas que
facilitam a publicação e a distribuição em blogs de mensagens gravadas nesse formato.

23.5. WIKI
Wiki (ou WikiWiki) são utilizados para identificar um tipo específico de coleção de documentos em hipertexto
ou o software colaborativo usado para criá-lo. Este software colaborativo permite a edição coletiva dos docu-
mentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação.

Wiki: a tecnologia wiki geralmente está associada nas provas de concursos as seguintes características e fatos...

• Colaboração ou Contribuição;
• Falta de credibilidade das informações postadas;
• Uma das principais tecnologias para desenvolvimento de Intranets.

23.6. VOIP
Voz sobre IP, também chamado VoIP (Voice over Internet Protocol), Telefonia IP, Telefonia Internet, Telefonia
em Banda Larga e Voz sobre Banda Larga é o roteamento de conversação usando a Internet ou qualquer outra
rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços
suportados pela rede de dados. O Skype é sempre citado com software de VoIP em provas de concursos (ou-
tros exemplos de aplicativos VoIP: Viber, Google Hangouts, Whatsapp e o FaceTime).

23.7. EDUCAÇÃO A DISTÂNCIA (EAD)


É o processo de ensino-aprendizagem, mediado por tecnologias, onde professores e alunos estão separados
espacial e/ou temporalmente (assíncrona).

O Ambiente Virtual de Aprendizagem (AVA) ou LMS (Learning Management System) é um software baseado
na Internet que facilita a gestão de cursos no ambiente virtual.

Existem diversos programas disponíveis no mercado de forma gratuita ou não. O Moodle, AulaNET e o WEB Aula
são os principais exemplos geradores de Ambiente Virtual de Aprendizagem. Todo o conteúdo, interação entre
os alunos e professores são realizado dentro deste ambiente.

Observação 20: O termo E-Learning é o formato de educação à distância com suporte na Internet.

www.portalciclo.com.br 44
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

23.8. BIG DATA (OU MINERAÇÃO DE DADOS)


Big Data é um termo utilizado para descrever o crescimento exponencial, a disponibilidade e o uso de informa-
ções estruturadas e não estruturadas. Objetivando a análise de grandes quantidades de dados para a geração
de resultados importantes de forma mais eficaz e objetiva que gere diferencial competitivo para a empresa
ou instituição.

A Big Data se baseia em 5 V’s:


• Velocidade,
• Volume,
• Variedade,
• Veracidade
• e Valor.

Figura 25 - Big Data são grandes quantidades de dados sendo gerados em alta velocidade por uma multiplicidade de fontes.

A Big Data pode ser utilizada para mapear o comportamento, as preferências e a necessidades fundamentais
dos alunos que utilizam os ambientes e EAD como ferramenta de aprendizado.

(2015.CESPE.TRE-GO.Técnico Judiciário - Área Administrativa)


Questão 111. (___) A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendi-
zagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

23.9. WEB
É o “apelido carinhoso” do termo World Wide Web (WWW) que significa a transferência e acesso a conteúdos
de hipertexto (ou hipermídia).

Outra definição...

“WWW (World Wide Web): É o nome que se dá a um conjunto de informações


públicas disponibilizadas na Internet por meio do protocolo HTTP (Hyper Text
Transfer Protocol). Normalmente utiliza-se um programa (Browser) de interface
com o usuário que permite visualizar documentos de hipertexto (HTML) que são
acessados na Internet, tais como, Internet Explorer, Mozilla Firefox, Google
Chrome, etc.”

www.portalciclo.com.br 45
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 26 - Páginas (Arquivos) na Linguagem HTML possuem extensão: ".htm" ou ".html"

Observação 21: Páginas WEB – Criadas na linguagem padrão da Internet chamada HTML (Linguagem de Mar-
cação de Hipertexto).

Fica à dica...

Figura 27 - HTML - 'L' de Linguagem e HTTP - 'P' de Protocolo

(2017.UPENET/IAUPE.UPE.Assistente Administrativo)
Questão 112. “WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português. O www é
um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e
executadas na Internet, onde é possível acessar qualquer site para consulta na Internet”.

Acerca da expressão “HTTP”, é CORRETO afirmar que

a) especifica o endereço único que cada página vai receber e como ela vai ser encontrada quando os usuários digitarem.
b) é um método de codificar a informação da internet, para ser exibida de diversas maneiras.
c) consiste em um protocolo de comunicação que permite a transferência de informação entre redes.
d) é a identificação do usuário para acessar uma rede de computadores ou um determinado serviço na internet.
e) se trata de uma forma sistemática de controlar o acesso dos usuários a uma parte ou à totalidade dos serviços de
um website.

Observação 22: Navegadores WEB (Interpretadores da Linguagem HTML) – Internet Explorer, Mozilla Fire-
fox, Google Chrome, Opera, Safari, Tor e Microsoft Edge.

www.portalciclo.com.br 46
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 28 - Todo Navegador (ou Browser) é um INTERPREDADOR da Linguagem HTML

Observação 23: Tor é uma sigla para “The Onion Router”. Isso é uma referência tanto ao software instalado no
seu computador quando para a rede de computadores que gerencia as conexões do Tor. Para simplificar, o Tor
permite rotear o tráfego na web através de diversos computadores na rede Tor para que a parte do outro lado
da conexão não conseguir rastrear o tráfego de volta até você (Tor = Navegação Anônima).

Figura 29 - Entenda o TOR como um submarino que consegue navegar na superfície (Surface WEB) e na Deep WEB.

(2016.CESPE.TCE-PA.Auxiliar Técnico de Controle Externo)


Questão 113. (___) Navegador web é um programa que habilita o usuário para interagir com documentos HTML hos-
pedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.

23.9.1. EM RESUMO, TEMOS QUE...

1. Internet ≠ WEB;
2. WEB (World Wide Web) é transferência de hipertexto;
3. Hipertexto são as páginas WEB;
4. As páginas da WEB são criadas na linguagem padrão de marcação HTML;
5. A linguagem HTML é uma linguagem interpretada;
6. Utilizamos Browsers (ou Navegadores) para interpretar código em HTML;
7. Hipertexto (as páginas WEB) são transferidas no protocolo HTTP (ou HTTPs).

23.9.2. OUTRAS LINGUAGENS DA WEB (LINGUAGENS EXTENSIVAS DO HTML):


• DHTML, XHTML, JavaScript, XML; ...
• JAVA;
• ASP;
• .NET;
• PERL;
• PHP;

www.portalciclo.com.br 47
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• entre outras...

23.9.3. A LINGUAGEM XML...


O XML é um formato para a criação de documentos com dados organizados de forma hierárquica, como
se vê, frequentemente, em documentos de texto formatados (.docx, onde o “x” vem da linguagem
XML), imagens vetoriais ou bancos de dados.

Pela sua portabilidade, já que é um formato que não depende das plataformas de hardware ou de sof-
tware, um banco de dados pode, através de uma aplicação, escrever em um arquivo XML, e um outro
banco distinto pode ler então estes mesmos dados.

(2010.CESPE.ANEEL.Todos os Cargos - Nível Superior)


Questão 114. (___) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qual-
quer navegador e não precisa ser compilada.

(2014.IESES.GasBrasiliano.Técnico de Administração e Controle Júnior)


Questão 115. Referente à Internet, sites e links de Internet, assinale V para as alternativas verdadeiras e F para as
alternativas falsas:

(__) Links são ligações que nos levam da página que estamos até a outras informações ou a outros recursos.
(__) No endereço eletrônico www.saocarlos.ind.br, a parte .ind do endereço indica que a organização detentora do
site é do tipo industrial.
(__) A Internet 3G é uma tecnologia que permite uma pessoa acessar a Internet apenas através da conexão de rede
de telefonia fixa de usuário.
(__) Para que se possa explorar e principalmente visualizar as informações disponíveis na WEB, não é necessário a
utilização do programa browser.

a) V, F, F, V. d) V, V, V, F.
b) F, F, V, V. e) V, V, F, F.
c) V, F, V, F.

(2016.FUNIVERSA.IF-AP.Assistente em Administração)
Questão 116. A web ou WWW (World Wide Web) baseia-se, principalmente, no protocolo

a) URL (Uniform Resource Locator). d) SSL (Secure Socket Layer).


b) HTTP (Hypertext Transfer Protocol). e) DHCP (Dynamic Host Configuration Protocol).
c) SMTP (Simple Mail Transfer Protocol).

(2012.CESPE.TJ-AL.CESPE.Cargos de Nível Superior - Conhecimentos Básicos)


Questão 117. Assinale a opção que cita apenas exemplos de navegadores web.

a) Dropbox, Mozilla Thunderbird, Outlook Express e Google.


b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express.
c) Google Chrome, Opera, Mozilla Firefox e Dropbox.
d) Mozilla Firefox, Safari, Opera e Tor.
e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird.

(2012.CESPE.ANCINE.Técnico Administrativo)
Questão 118. (___) O Google Chrome é um programa de navegação que se diferencia dos demais por ser capaz de
interpretar apenas páginas que não estejam no antigo e pouco utilizado formato HTML.
(2015.CESPE.FUB,Conhecimentos Básicos)
Questão 119. (___) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas
quaisquer páginas que estejam no formato de arquivo denominado .http.

www.portalciclo.com.br 48
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2010.FCC.TCE-SP.Auxiliar da Fiscalização Financeira)


Questão 120. Por padrão, documentos, planilhas e apresentações criadas no Office 2010 são salvos no formato

a) XHTML, com extensões de nomes de arquivos .docx, .xlsx e .pptx.


b) HTML, com extensões de nomes de arquivos .docn, .xlsn e .pptn.
c) XML, com extensões de nomes de arquivos .docw, .xlse e .pptp.
d) XHML, com extensões de nomes de arquivos .doc, .xls e .ppt.
e) XML, com extensões de nomes de arquivos .docx, .xlsx e .pptx.

(2011.CESPE.CNPQ.Analista em Ciência e Tecnologia Júnior - Geral)


Questão 121. (___) Documentos, planilhas e apresentações criados na versão 2007 do Office são salvos no formato
XML e, por isso, apresentam as letras “x” ou “m” nas extensões de nome de arquivo; “x” significa um arquivo XML sem
macros. Por exemplo, ao salvar um documento no Word, o arquivo utilizará, por padrão, a extensão .docx em vez da
extensão .doc.

(2009.FCC.TJ-SE.Técnico Judiciário - Área Administrativa)


Questão 122. Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados
por meio de hiperlinks, que utiliza hipermídia denominam-se

a) browser. d) protocolo HTTP.


b) intranet. e) sistema WWW.
c) linguagem HTML.

23.10. WEB 2.0


O termo Web 2.0 é utilizado para descrever a segunda geração da World Wide Web - tendência que reforça o
conceito de troca de informações, colaboração dos internautas com sites e serviços virtuais e a interação deste
internauta com os recursos disponíveis na Web. A ideia é que o ambiente on-line se torne mais dinâmico e que
os usuários colaborem para a organização de conteúdo.

Observação 24: Redes Sociais, Computação nas Nuvens, QRCode e a Tecnologia Wiki são exemplos de WEB
2.0.

23.11. APLICAÇÕES (FERRAMENTAS) DE COMUNICAÇÃO SÍNCRONA (EM TEMPO REAL)...


• MSN ou Windows Live Messenger;
• ICQ;
• Yahoo! Messenger;
• aMSN;
• Skype;
• Hangout, GTalk (Google Talk);
• Facebook Messenger e
• WhatsApp (cuidado: a banca, também, pode considerar como rede social).

(2016.CESPE.Prefeitura de São Paulo - SP.Assistente de Gestão de Políticas Públicas I)


Questão 123. (___) A Internet 2 é uma nova modalidade de rede, sem fio, que permite acesso de qualquer lugar.

(2012.PUC-PR.DPE-PR.Técnico - Administração)
Questão 124. A mídia digital do século XXI é caracterizada por uma possibilidade de expressão pública, de intercone-
xão sem fronteiras e de acesso à informação sem precedente na história humana. (Lévy, 2011.) Pierre Lévy convida a
ter uma atitude responsável considerando o imenso fluxo de informação que circula em rede, onde todos estão inter-
conectados. Antes do meio digital, havia escolas, mídia, igrejas, que criavam e gerenciavam a informação para as pes-
soas, em que todos traziam a afirmação de “essa é a verdade e você pode acreditar nela” para quem pudesse absorvê-

www.portalciclo.com.br 49
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

la. Não havia, portanto, esse problema de escolha a partir de qual informação você deseja gerenciar para construir a
base de seu conhecimento.

Assinale a alternativa que está diretamente relacionada à problemática apresentada no texto:

a) Facebook d) LinkedIn
b) YouTube e) Twitter
c) Wikipedia

(2012.CESPE.STJ.Analista Judiciário - Área Judiciária - Conhecimentos Básico)


Questão 125. (___) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual
permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais con-
vencionais).

(2017.CESPE.TRE-AP.Analista Judiciário)
Questão 126. Para a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP,
utiliza-se o método

a) Telnet. d) DNS.
b) Windows Messenger. e) VoIP.
c) Handshaking.

(2009.CESPE.Banco do Brasil.Escriturário)
Questão 127. (___) Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre com-
putador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é
disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

(2011.FGV.SEFAZ-RJ.Auditor Fiscal da Receita Estadual)


Questão 128. No que se refere à análise dos negócios e às aplicações empresarias, poucos conceitos revolucionaram
tão profundamente os negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse
comércio.

I. (__) Venda eletrônica de bens e serviços entre clientes em leilões via Web, por exemplo.
II. (__) Venda de produtos e serviços no varejo diretamente a consumidores individuais via lojas virtuais e catálogos
multimídia, por exemplo.
III. (__) Venda de bens e serviços entre empresas e instituições do mercado de consumo via intercâmbio eletrônico
de dados, por exemplo.

Essas modalidades são conhecidas, respectivamente, por

a) B2G, G2G e G2B. d) B2B, B2G e G2G.


b) G2G, C2C e B2C. e) B2C, G2B e C2C.
c) C2C, B2C e B2B.

(2011.FCC.TRF - 1ª REGIÃO.Técnico Judiciário)


Questão 129. Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de
forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas
das notícias no site receptor. Completa corretamente a lacuna:

a) “... o e-mail...” d) “... um computador igual ao...”


b) “... o endereço RSS...” e) “... o mesmo provedor Internet...”
c) “... a mesma linha de comunicação...”

www.portalciclo.com.br 50
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2011.FCC.TRF - 1ª REGIÃO.Analista Judiciário - Contadoria)


Questão 130. Dados distribuídos na Internet, frequentemente no formato RSS, em formas de comunicação com con-
teúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de?

a) Hiperlinks d) Web Designer


b) Hipertextos e) Canal Aberto
c) Web Feed

(2016.ESAF.FUNAI.Conhecimentos Gerais)
Questão 131. Feeds são listas de atualização de conteúdos publicados por determinados websites e recebidos por
usuários. Pode-se receber atualizações de feeds utilizando o protocolo:

a) FeedFwd d) NewsF
b) SMTP e) RSS
c) IRCF

24. PROTOCOLOS DE REDES (PROTOCOLOS DE COMUNICAÇÃO)

Protocolos de Redes são um conjunto de regras que devem ser “obedecidas”


para que haja comunicação entre dois ou mais computadores em rede. Dois
computadores somente se enxergarão e conseguirão trocar informações se es-
tiverem utilizando um mesmo protocolo.

São exemplos de protocolos de redes:

• IPX/SPX;
• NetBEUI/NetBios e
• TCP/IP (protocolo roteável padrão da Internet).

Figura 30 - Ligue cada letra da coluna da esquerda com o número correspondente da coluna da direita

As informações em uma rede trafegam em pequenos “pedaços” chamados de pacotes, quadros ou datagra-
mas.

www.portalciclo.com.br 51
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Toda informação transmitida em uma rede de computadores (um ou vários arquivos, uma página de Internet,
uma ou várias fotos ou uma mensagem de texto qualquer) é sempre “quebrada” para posteriormente ser
enviada pela rede.

25. MODELO OSI


Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desen-
volveu um modelo de referência chamado OSI (Open Systems Interconnection), para que fabricantes pudessem
criar protocolos e novos equipamentos de comunicação a partir desse modelo.

Trata-se de uma arquitetura modelo que divide as redes de computadores em 7 camadas para obter camadas
de abstração. Cada protocolo realiza a inserção de uma funcionalidade assinalada a uma camada específica.

Utilizando o Modelo OSI é possível realizar comunicação entre máquinas distintas e definir diretivas genéricas
para a elaboração de redes de computadores independente da tecnologia utilizada, sejam essas redes de
curta, média ou longa distância.

25.1. MODELO OSI VS. CAMADAS DO PROTOCOLO TCP/IP

Figura 31 - Comparativo entre os Modelos de Rede OSI e TCP/IP

www.portalciclo.com.br 52
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

26. PROTOCOLO SMB (APLICAÇÕES SAMBA)


O SAMBA é um “software Servidor” para LINUX (e outros sistemas baseados em Unix) que permite o gerenci-
amento e compartilhamento de recursos em redes mistas formadas por computadores com o Windows e com
computadores com o LINUX instalado na mesma rede, permitindo assim a criação de redes mistas utilizando
Servidores LINUX e clientes Windows.

Figura 32 - Protocolo Server Message Block (SMB) e Aplicações SAMBA

Assim, é possível usar o LINUX como Servidor de Arquivos, Servidor de Impressão, entre outros, como se a rede
utilizasse Servidores Windows (versões “server” do Windows: 2003, 2008 ou 2012). Este compartilhamento de
recursos é possível através do uso dos protocolos SMB (Server Message Block) e CIFS (Common Internet File
System).

(2009.CESPE.PC-RN.Delegado de Polícia)
Questão 132. A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de
uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada

a) TCP/IP d) OSI
b) HTTP e) ADSL
c) SMTP

(2012.CESGRANRIO.TJ-RO.Técnico Judiciário - Apoio Técnico)


Questão 133. Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um

a) cronograma d) organograma
b) datagrama e) termograma
c) fluxograma

(2013.CESPE.Telebras.Nível Médio - Conhecimentos Básicos)


Questão 134. (___) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada,
que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão en-
quanto as mensagens estão sendo transmitidas.
(2010.CESPE.DPU.Agente Administrativo [MODIFICADA])
Questão 135. (___) Para permitir que uma máquina com o Sistema Operacional LINUX coexista em uma mesma rede
com máquinas com Sistema Operacional Windows, permitindo o compartilhamento transparente dos recursos do LI-
NUX para usuários do Windows, deve-se instalar e configurar, na máquina com o LINUX, o Samba, que é um conjunto
de aplicativos do LINUX que utiliza o protocolo denominado Server Message Block (SMB).

www.portalciclo.com.br 53
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2010.CESPE.DPU.Agente Administrativo)
Questão 136. Para permitir que uma máquina com o sistema operacional LINUX coexista em uma mesma rede com
máquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do LINUX
para usuários do Windows, deve-se instalar

a) e configurar o Apache, tanto na máquina com o LINUX quanto nas máquinas com Windows.
b) na máquina com LINUX uma cópia do Windows 2008, criando-se, assim, um dual boot.
c) e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado
Server Message Block (SMB).
d) e configurar, na máquina com o LINUX, o Samba, que é um conjunto de aplicativos do LINUX que utiliza o protocolo
denominado Server Message Block (SMB).
e) e configurar o Apache na máquina com o LINUX e, nas máquinas com Windows, o conjunto de aplicativos do Samba,
que utiliza o protocolo denominado Server Message Block (SMB).

27. COMUNICAÇÃO DE DADOS


Comunicação de dados é a troca de informações entre dois dispositivos através de algum meio de comunicação
como, por exemplo, um par de fios (imagem abaixo).

Observação 25: As informações em uma rede trafegam em pequenos pedaços chamados de PACOTES, QUA-
DROS ou DATAGRAMAS. Toda informação transmitida em uma rede de computadores (um arquivo ou vários
arquivos, página de Internet, foto ou uma mensagem de texto qualquer, ou até mesmo todo o texto de um
documento) é sempre “quebrada” em pedaços menores para posteriormente ser enviada pela rede até o seu
destinatário. Este papel é de responsabilidade da Interface de Rede, NIC ou Placa de Rede e dos Protocolos de
Comunicação.

Ou seja, em uma rede de computadores ou telecomunicações um PACOTE, QUADRO ou DATAGRAMA é uma


estrutura unitária de transmissão de dados ou uma sequência de dados transmitida por uma rede ou linha de
comunicação que utilize a comutação de pacotes. A informação a transmitir geralmente é quebrada em inúme-
ros pacotes e então transmitida. Além da informação (dados), o pacote possui um cabeçalho, que contém infor-
mações importantes para a transmissão como o endereço do destinatário, a soma para checagem de erros, suas
prioridades, entre outras.

Figura 33 - Comunicação de dados

Um sistema básico de comunicação de dados é composto por cinco elementos:

• Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e
vídeo – ou qualquer combinação desses elementos;

www.portalciclo.com.br 54
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação
de trabalho, um telefone, uma câmera de vídeo, entre outros;
• Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho,
um telefone, uma câmera de vídeo, etc.;
• Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
• Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa uma lingua-
gem em comum entre os dispositivos que se comunicam.

28. PRINCIPAIS PROTOCOLOS DO PROTOCOLO TCP/IP


28.1. TCP

• Nome:.............................................................................................. TCP - Transmission Control Protocol


• Definição: .................................................................................... Protocolo de Controle de Transmissão
• Camada: ...................................................................................................................................Transporte
• Portas: .................................................................................................................................................. - - -
• Funções:
o Protocolo de Transporte de dados;
o É Confiável;
o É Orientado à Conexão;
o Ele é mais lento se comparado ao UDP.

28.2. UDP

• Nome:...................................................................................................... UDP - User Datagram Protocol


• Definição: ....................................................................................... Protocolo de Datagrama do Usuário
• Camada: ...................................................................................................................................Transporte
• Portas: .................................................................................................................................................. - - -
• Funções:
o Protocolo de Transporte de dados;
o Não é Confiável;
o Não é Orientado à Conexão;
o Ele é mais rápido se comparado ao TCP.

Figura 34- Comparativo entre os protocolos TCP e UDP

www.portalciclo.com.br 55
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

28.3. IP

• Nome:...................................................................................................................... IP - Internet Protocol


• Definição: ............................................................................................................... Protocolo de Internet
• Camada: ............................................................................................................................................ Rede
• Portas: .................................................................................................................................................. - - -
• Funções:
o O endereço IP é um número identificador único e exclusivo de cada máquina conectada em rede ou
na Internet;
o Cada interface de rede (placa ou adaptador de rede) possui seu próprio endereço IP;
o Roteável (aceita definição de rotas);
o Versão atual: IPv4;
o Consiste em um conjunto formado de 4 (quatro) números decimais, separados por ponto, que va-
riam de 0 à 255 (ou seja: 0 à 255 . 0 à 255 . 0 à 255 . 0 à 255);
o O IPv4 é formado de 4 octetos (grupos de 8 bits) totalizando 32 bits (4 octetos x 8 bits = 32 bits);
o Possui 232 endereços possíveis = 4.294.967.296 endereços.

28.3.1. INTERNET DAS COISAS – IOT


A “Internet das Coisas – IoT” se refere a uma revolução tecnológica que tem como objetivo conectar os
itens usados no nosso dia a dia à rede mundial de computadores. Cada vez mais surgem dispositivos no
mercado que estão conectados à Internet como já ocorria com os computadores e outros dispositivos
computacionais:

• smartphones e tablets,
• eletrodomésticos (smart TVs, videogames, ...)
• meios de transporte, máquinas industriais,
• dispositivos vestíveis (wearable: tênis e roupas),
• câmaras de segurança, sistemas de alarme, automação residencial,
• semáforos e sistemas de monitoramento de trânsito,
• ...

28.3.2. IPV6
• IPv6 é a versão mais nova do protocolo IP;
• O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, por-
que os endereços livres IPv4 estão acabando (em virtude da Internet das Coisas);
• Enquanto o IPv4 possui 32 bits para endereçamento, o endereçamento no IPv6 é de 128 bits;
• O novo IPv6 totaliza 2128 endereços possíveis = 340.282.366.920.938.463.463.374.607.431.768.211.
456 endereços;
• Os endereços IPv6 são normalmente escritos como oito grupos de 16 bits com 4 dígitos hexadeci-
mais. Por exemplo,
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
o 2001:0db8:85a3:0000:0000:0000:0000:7344
o 2001:0db8:85a3::7344

www.portalciclo.com.br 56
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 35 - Tabela comparativa dos protocolos IPv4 e IPv6

28.3.3. ENDEREÇOS IPV4 ESPECIAIS


• Identificação da Rede – endereço: a.b.c.0
o Utilizado para identificação da rede.
• Broadcast – endereço: a.b.c.255
o Sinal enviado por difusão simultaneamente para todos os computadores da rede.
• Loopback – endereço: 127.0.0.1
o É reservado para teste de comunicação entre processos da mesma máquina.

28.3.4. CLASSES DE ENDEREÇOS IPS

Figura 36 - A classe e a máscara de sub-rede indicam a rede do host

28.3.5. ENDEREÇO IP (ENDEREÇO LÓGICO) VS. ENDEREÇO MAC (ENDEREÇO FÍSICO)


Cada placa de rede que é fabricada no Mundo recebe um número único e exclusivo, que a diferencia de
qualquer outra placa produzida. Este número é conhecido como MAC Address (Endereço MAC) ou En-
dereço Físico.

O Endereço MAC é uma espécie de “número de chassis” da placa de rede, pois cada fabricante coloca o
endereço no momento de fabricação da placa e esse endereço não é usado por nenhuma outra placa de
rede no Mundo.

28.4. FTP

• Nome:............................................................................................................. FTP - File Transfer Protocol


• Definição: ..................................................................................Protocolo de Transferência de Arquivos

www.portalciclo.com.br 57
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Camada: ..................................................................................................................................... Aplicação


• Portas: ............................................................................................................................................ 20 e 21
• Funções:
o Protocolo de Transferência de Arquivos;
o Download - “Baixar” arquivos pela Internet;
o Upload - “Enviar” arquivos pela Internet.

Figura 37 - FTP (Transferências de Arquivos: Download e Upload)

28.5. PRINCIPAIS PORTAS DE COMUNICAÇÃO

Figura 38 - Principais portas de comunicação

28.6. HTTP

• Nome:...................................................................................................... HTTP - Hyper Transfer Protocol


• Definição: .............................................................................. Protocolo de Transferência de Hipertexto
• Camada: ..................................................................................................................................... Aplicação
• Portas: .................................................................................................................................................... 80
• Funções:
o Protocolo de Transferência de Hipertexto;
o Hipertexto (Hipermídia) é o termo que remete a um texto ao qual se agregam outros conjuntos de
informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de
referências específicas, no meio digital denominadas hiperligacões (links ou hiperlinks);

www.portalciclo.com.br 58
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

o HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem
de Marcação de Hipertexto) é uma linguagem de marcação utilizada como padrão na construção
de páginas na Web. Documentos HTML podem ser interpretados por navegadores ou browsers.

28.7. HTTPS

• Nome:...................................................................................... HTTPS - Hyper Transfer Protocol Security


• Definição: .................................................................. Protocolo de Transferência de Hipertexto Seguro
• Camada: ..................................................................................................................................... Aplicação
• Portas: .................................................................................................................................................. 443
• Funções:
o Protocolo de Transferência de Hipertexto Seguro;
o É quando aparece o Cadeado na Barra de Endereços;
o Utiliza Criptografia de Dados;
o Utiliza os Protocolos (ou Métodos) de Criptografia: SSL e TLS.

Figura 39 - Protocolos HTTP e HTTPs e a Linguagem HTML

Figura 40 - HTTP (Internet não-segura) e HTTPS (com criptografia de dados)

28.8. TELNET

• Nome:.......................................................................................... TELNET - Telecommunication Network


• Definição: ................................................................................. Protocolo de Acesso e Controle Remoto

www.portalciclo.com.br 59
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Camada: ..................................................................................................................................... Aplicação


• Portas: .................................................................................................................................................... 23
• Funções:
o Protocolo de Acesso e Controle Remoto não Seguro;
o Não utiliza criptografia de dados.

28.9. SSH

• Nome:............................................................................................................................ SSH - Secure Shell


• Definição: ................................................................................. Protocolo de Acesso e Controle Remoto
• Camada: ..................................................................................................................................... Aplicação
• Portas: .................................................................................................................................................... 22
• Funções:
o Protocolo de Acesso e Controle Remoto Seguro;
o Utiliza criptografia de dados.

Figura 41 - Diferença entre os protocolos TELNET e SSH

(2016.CESPE.DPU.Agente Administrativo - Conhecimentos Básicos)


Questão 137. (___) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os da-
dos são criptografados antes de serem enviados.

28.10. CONEXÃO DE ÁREA DE TRABALHO REMOTA


Conecta dois computadores através de uma rede ou da Internet. Uma vez conectado, você verá a área de tra-
balho do computador remoto (terminal virtual) como se estivesse bem na frente dele e terá acesso a todos os
programas instalados e arquivos gravados neste computador.

28.10.1. PRINCIPAIS PROGRAMAS PARA ACESSO REMOTO...


• Conexão de Área de Trabalho Remota (já vem instalado por padrão no Windows)
• VNC
• LogMeIn
• TeamViewer

www.portalciclo.com.br 60
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 42 - Janela do aplicativo: Conexão de Área de Trabalho Remota do Windows

28.11. DHCP

• Nome:............................................................................... DHCP - Dynamic Host Configuration Protocol


• Definição: .................................................................. Protocolo de Configuração Dinâmica de Estações
• Camada: ..................................................................................................................................... Aplicação
• Portas: ............................................................................................................................................ 67 e 68
• Funções:
o Protocolo de Configuração Dinâmica de Estações;
o Fornece números IPs automaticamente na rede;
o O endereço de IP de uma máquina pode ser Estático (Fixo) ou Dinâmico;
o O endereço de IP Fixo (Estático) é configurado manualmente no computador do usuário. O nú-
mero não mudará, mesmo desconectando o computador da rede ou desligando o computador;
o O endereço de IP Dinâmico é configurado no ato da conexão. O provedor (Servidor de DHCP) de-
termina qual número será configurado para o nosso host e ao nos desconectarmos, o provedor
poderá dar este número para outro cliente. Este “sorteio” dos números entre clientes é, normal-
mente, utilizado pelos provedores de acesso, por ser mais fácil de manter e mais eficiente, evitando
duplicidade de números IPs entre clientes, o que poderia ocasionar a não conexão de um dos clien-
tes.
o Em questões de concurso está sempre associado ao conceito de IP Dinâmico.

(2017.INSTITUTO AOCP.UFBA.Técnico em Segurança do Trabalho)


Questão 138. (___) O protocolo DHCP é o Protocolo de configuração dinâmica de endereços de rede. É um serviço
utilizado para atualizar as configurações de rede.

(2016.CONPASS.Prefeitura de Carpina - PE.Assistente Adiministrativo)


Questão 139. Protocolo através do qual é possível fazer automaticamente a configuração dinâmica de um computa-
dor ligado a uma rede TCP/IP:

a) FDDI d) SNMP
b) ETHERNET e) DHCP
c) HDLC

28.12. DNS

• Nome:.......................................................................................................... DNS - Domain Name System


• Definição: ................................................................................................ Sistema de Nomes de Domínio
• Camada: ..................................................................................................................................... Aplicação

www.portalciclo.com.br 61
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Portas: .................................................................................................................................................... 53
• Funções:
o Associa (converte) números IPs à URLs e URLs à endereços IPs;
o URL - Uniform Resource Locator (Localizador de Recursos Universal).

(2016.FGV.COMPESA.Assistente de Saneamento e Gestão - Assistente)


Questão 140. Assinale a opção que indica o protocolo que tem a atribuição de mapear os nomes de hosts para seus
respectivos endereços de rede.

a) DNS d) ICMP
b) SNMP e) IMAP
c) TELNET

28.13. SNMP

• Nome:........................................................................... SNMP - Simple Network Management Protocol


• Definição: .................................................................................. Protocolo Simples de Gerência de Rede
• Camada: ..................................................................................................................................... Aplicação
• Portas: .................................................................................................................................................. 161
• Funções:
o Protocolo de monitoramento e gerenciamento de rede

28.14. ARP

• Nome:................................................................................................. ARP - Address Resolution Protocol


• Definição: ..................................................................................... Protocolo de Resolução de Endereços
• Camada: ............................................................................................................................................ Rede
• Portas: .................................................................................................................................................. - - -
• Funções:
o Converte (associa) endereços IPs à endereços MACs;
o MAC - Media Access Control (Controle de Acesso à Mídia);
o Cada placa de rede que é fabricada no Mundo recebe um número único e exclusivo, que a diferencia
de qualquer outra placa produzida. Este número é conhecido como MAC Address (Endereço MAC)
ou Endereço Físico.

28.15. IRC

• Nome:................................................................................................................ IRC - Internet Relay Chat


• Definição: ................................................................................................ Protocolo de Bate-Papo Online
• Camada: ..................................................................................................................................... Aplicação
• Portas: ................................................................................................................................................ 6667
• Funções:
o Ele é utilizado para bate-papo (chat), permitindo a conversa em grupo ou privada.

28.16. TLS/SSL

• Nome: .......................................................... TLS/SSL - Transport Layer Security / Secure Sockets Layer


• Definição: .................Segurança da Camada de Transporte / Protocolo de Camada de Sockets Segura

www.portalciclo.com.br 62
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• Camada: ...................................................................................................................................Transporte
• Portas: .................................................................................................................................................. 443
• Funções:
o Protocolos de criptografia de dados;
o Segurança da Camada de Transporte;
o Protocolo de Camada de Sockets Segura.

28.17. UDDI

• Nome:............................................................. UDDI - Universal Description, Discovery and Integration


• Definição: .................................................................................... Protocolo de Descoberta e Integração
• Camada: ..................................................................................................................................... Aplicação
• Portas: .................................................................................................................................................. - - -
• Funções:
o Protocolo de Descoberta e Integração;
o Especifica um método para publicar e descobrir diretórios de serviços em uma arquitetura orientada
a serviços.

28.18. ICMP

• Nome:.................................................................................... ICMP - Internet Control Message Protocol


• Definição: .............................................................. Protocolo de Controle de Mensagens pela Internet
• Camada: ............................................................................................................................................ Rede
• Portas: .................................................................................................................................................. 445
• Funções:
o Protocolo de Controle de Mensagens pela Internet;
o Utilizado para fornecer relatórios de erros à fonte original do pacote de dados;
o Protocolo utilizado pelos comandos “PING” e “TRACEROUTE”.

(2011.FCC.TRT - 24ª REGIÃO (MS).Técnico Judiciário)


Questão 141. Os espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente:

a) 32 bits e 64 bits d) 64 bits e 128 bits


b) 48 bits e 96 bits e) 64 bits e 256 bits
c) 32 bits e 128 bits

(2014.Quadrix.CRB 6ª Região.Bibliotecário Fiscal)


Questão 142. O endereçamento IP dos computadores em uma rede é necessário para que eles possam se comunicar.
O protocolo utilizado no endereçamento pode ser o Internet Protocol versão 4 (IPv4) ou o Internet Protocol versão 6
(IPv6), dependendo da rede. Representa um endereço IPv4 válido:

a) 172.168.255.128.1 d) 2001:0DB8::ABCD::1234
b) 192.168.1.2 e) A1B.0D2.002.A2D
c) 2001:ODB8::ABCD:0000:0000:0000:1234

(2012.ESAF.MF.Assistente Técnico Administrativo)


Questão 143. O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de en-
dereçamento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada
na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3
bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão de
endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada:

www.portalciclo.com.br 63
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

a) IPv4 Plus. d) IPv6.


b) IP New Generation. e) IPv7.
c) IPV5.

(2014.Quadrix.CREF - 11ª Região (MS-MT).Assistente Administrativo)


Questão 144. Em um ambiente com uma ou várias redes de computadores, cada rede e cada equipamento ligado a
ela precisam de um endereço único para receber dados enviados de outras redes e computadores. Esse endereço e
chamado IP. Um endereço IPv4 e composto por _I_ bits que na representação decimal aparece com _II_ números se-
parados por pontos.

As lacunas I e II são preenchidas correta e, respectivamente, por:

a) 64 e 4 d) 24 e 4
b) 64 e 8. e) 32 e 4
c) 32 e 8.

(2015.CESPE.TRE-GO.Técnico Judiciário - Área Administrativa)


Questão 145. (___) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.

(2011.CESGRANRIO.Petrobras.Técnico)
Questão 146. O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado
atualmente para conexão à Internet, é o

a) Ipv3 d) Ipv6
b) Ipv4 e) Ipv7
c) Ipv5

(2012.CESPE.TJ-AC.Analista Judiciário)
Questão 147. (___) O IPV6 é um endereçamento de IPs que utiliza 32 bits.
(2016.CESPE.TCE-PA.Auxiliar Técnico de Controle Externo)
Questão 148. (___) Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza
a transferência de dados.

(2013.CESPE.SEFAZ-ES.Auditor Fiscal da Receita Estadual)


Questão 149. O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso
de certificados digitais é denominado.

a) UDPS d) SSH
b) HTTPS e) TCPS
c) FTP

28.19. O QUE SÃO URLS?


Uma URL (de Uniform Resource Locator), em português Localizador-Padrão de Recursos, é o endereço de um
recurso (como um arquivo, uma impressora etc.), disponível em uma rede, seja na Internet, ou mesmo uma rede
corporativa como uma intranet.

28.19.1. UMA URL TEM A SEGUINTE ESTRUTURA:

protocolo://máquina/caminho/recurso

• protocolo poderá ser HTTP, HTTPS, FTP, entre outros.

www.portalciclo.com.br 64
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

• máquina identifica o servidor que disponibiliza o documento ou recurso solicitado.


• caminho especifica o local (“pastas/arquivo”, geralmente num sistema de arquivos) onde se encontra
o recurso dentro do servidor.

Figura 43 - Exemplo detalhado de uma URL

28.19.2. EXEMPLO DE UMA URL SIMPLIFICADA:

http://www.nomedodominio.tipo.pais

• “http://www” – http sigla de HyperText Transfer Protocol que em português quer dizer: Protocolo de
Transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de
informações na Web. WWW (World Wide WEB) (do inglês World Wide = mundial, de âmbito mundial
+ Web = rede, teia) que em português quer dizer Teia de Alcance Mundial é a designação de um serviço
da Internet que permite o acesso a uma vasta quantidade de informações e dados de forma fácil. A
WWW ou simplesmente Web revolucionou a Internet por possibilitar a construção de páginas gráficas,
que podem conter fotos, animações, trechos de vídeo e sons.
• “nomedodominio” – geralmente é o nome da empresa, instituição, produto ou pessoa mantenedora
do site no ar.
• “tipo” – determina a qual categoria o site pertence e quais os tipos de conteúdos publicados nele.
• “país” – informa ao usuário/cliente onde o site está hospedado ou onde o ele foi registrado.

Domínio Conteúdos
.adm Administradores (Site Profissionais)
.adv Advogados (Site Profissionais)
.blog Web Logs (Páginas Pessoais)
.com Sites Comerciais
.coop Cooperativas
.edu Instituições de Educação
.gov Sites do Governo
.ind Indústrias
.jus Órgãos do Poder Judiciário
.med Médicos (Site Profissionais)
.mil Forças Armadas (Militar)
.org Organizações Não-Governamentais
.srv Empresas Prestadoras de Serviços
.tur Entidades da Área de Turismo

www.portalciclo.com.br 65
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Domínio Conteúdos
.wiki Sites de Colaboração

(2017.FGV.Prefeitura de Salvador - BA.Técnico de Nível Médio II – Operacional)


Questão 150. O domínio na Internet “org.br” é destinado a

a) instituições governamentais. d) instituições de natureza privada.


b) instituições não governamentais sem fins lucrativos. e) qualquer pessoa física.
c) qualquer pessoa jurídica.

(2012.ESAF.MF.Assistente Técnico Administrativo)


Questão 151. Web browser (em inglês), browser ou navegador de Internet é um programa que permite a seus usuá-
rios interagir com documentos eletrônicos de hipertexto, como as páginas HTML e que estão armazenados em algum
endereço eletrônico da Internet, denominado:

a) Home Page d) Link


b) Web Address e) Web Page
c) URL

(2011.CESPE.STM.Analista Judiciário - Execução de Mandados - Conhecimentos Básicos)


Questão 152. (___) Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exem-
plo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios
para a Internet no Brasil.
(2013.CESPE.ANS.Técnico Administrativo)
Questão 153. (___) No endereço eletrônico destacada à seguir: “www.saude.sp.gov.br”, há um erro, pois, na organi-
zação de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e
a indicação do país (.br).

(2015.FCC.TCE-SP.Auxiliar da Fiscalização Financeira II)


Questão 154. Considerando o URL (endereço WEB, a seguir): “http://www4.tce.sp.gov.br/sites/default/files/resolu-
cao_12_2006.pdf”, é correto afirmar que...

a) resolucao_12_2006.pdf corresponde ao arquivo que se deseja acessar.


b) http é o único protocolo capaz de permitir acesso a qualquer endereço na WWW.
c) há erro no URL, pois o certo seria www e não www4.
d) há erro no URL, pois o certo seria resolucao_12_2006.html e não resolucao_12_2006.pdf.
e) www4.tce.sp.gov.br/sites/default/files corresponde ao servidor, que é o computador no qual está hospedado o site.

(2010.CESPE.CEF.Técnico Administrativo)
Questão 155. (___) Um URL (Uniform Resource Locator) é usado na Internet para designar a localização de um objeto.
Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (Local Resource Locator).
(2010.CESPE.TRT - 21ª Região (RN).Analista Judiciário)
Questão 156. (___) Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estru-
tura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com
indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.

(2016.FCC.TRE-AP.Técnico Judiciário - Área Administrativa)


Questão 157. O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um
ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

a) Comercial. d) Educacional.
b) Governamental. e) Genérico.
c) Organizacional.

www.portalciclo.com.br 66
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2011.FCC.TRT - 20ª REGIÃO (SE).Analista Judiciário - Contabilidade)


Questão 158. É um exemplo de URL (Uniform Resource Locator) INCORRETO:

a) smtp://www.map.com.br/força/brasil.htm d) https://www.uni.br/asia/china.php
b) http://dev.doc.com/downloads/manuais/doc.html e) ftp://ftp.foo.com/home/foo/homepage.html
c) file://localhost/dir2/file.html

28.20. E-MAILS (CORREIO ELETRÔNICO)

28.20.1. WEB-MAIL
• Navegador ou Browser
• Internet Explorer
• Mozilla Firefox
• Google Chrome
• URL do Servidor
• Acesso On-Line
• Ações Remotas
• SMTP e HTTP

28.20.2. CLIENTES DE E-MAIL


• Outlook Express (até o MS-Windows XP)
• Microsoft Outlook (MS-Office)
• Microsoft E-Mail (Windows 10)
• Mozilla Thunderbird
• Acesso Off-Line (“aos já baixados”)
• Ações Locais
• SMTP, POP (ou POP3) e IMAP (ou IMAP4)

Figura 44 - Comparativo entre WEB-Mail e Clientes de E-Mail

www.portalciclo.com.br 67
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

28.20.3. MTA VS. MUA

Figura 45 - Comparativo entre MTA vs. MUA

28.20.4. PASTAS PADRÕES DOS CLIENTES DE E-MAIL E WEB-MAILS...

• Caixa de Entrada _____________________________________________________


• Rascunhos _____________________________________________________
• Itens Enviados _____________________________________________________
• Lixeira (ou Itens Excluídos) _____________________________________________________
• Caixa de Saída _____________________________________________________
• Lixo Eletrônico (ou Spam) _____________________________________________________

(2015.FGV.Prefeitura de Cuiabá - MT.Técnico em Administração Escolar)


Questão 159. Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Con-
tudo, é sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navega-
dor.

Esse tipo de acesso a um serviço de e-mail é conhecido como

a) Automail d) Mailbox
b) Localmail e) Webmail
c) Expressmail

(2014.IESES.IGP-SC.Auxiliar Pericial - Criminalístico)


Questão 160. Assinale a alternativa abaixo que apresenta um aplicativo cliente de e-mail (utilizado para o envio e re-
cebimento de e-mails):

a) Microsoft PowerPoint d) Microsoft Word


b) Microsoft Outlook e) Microsoft Office
c) Microsoft Excel

(2011.CESPE.TRE-ES.Cargos de Nível Médio - Conhecimentos Básicos)


Questão 161. (___) Para acessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessaria-
mente, utilizar um navegador web.
(2011.CESPE.Correios.Cargos de Nível Superior - Conhecimentos Básicos)
Questão 162. (___) O e-mail, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

www.portalciclo.com.br 68
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2012.FCC.TRE-SP.Analista Judiciário - Área Administrativa)


Questão 163. Sobre webmail é INCORRETO afirmar

a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador
conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo
provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail.
e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no
computador.

(2012.CESPE.ADAGRI-CE.Fiscal Estadual Agropecuário - Biologia)


Questão 164. (___) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e
armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor.
Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar co-
nectado à Internet.

28.20.5. AO ENVIAR UM E-MAIL...

Lembrando ao candidato
que o campo “Para” não é
de preenchimento obriga-
tório! Obrigatório é enviar
o e-mail para algum desti-
natário, portanto, por mais
que não tenha lógica, é
possível deixar o campo
“Para” vazio e preencher
somente o campo “Cc”
(Com Cópia) ou “Cco” (Com
Cópia Oculta) e mesmo as-
sim o e-mail será enviado a
este destinatário.

Figura 46 - Tela para criação de um novo e-mail do Microsoft Outlook

28.21. PROTOCOLOS DE E-MAILS


SMTP POP (POP3) IMAP (IMAP4)
Simple Transfer Protocol Post Office Protocol Internet Message Protocol
Portas de
25 e 587 (anti-spam) 110 143
Comunicação
Função Único protocolo para o Recebimento de e-mails (retirando, Recebimento de e-mails (copiando os e-
envio de e-mails. transferindo os e-mails acessados do mails acessados no Servidor para o com-
Servidor para o computador local). putador local, mantendo-os tanto no
Servidor como no computador local).
Tipo Protocolo de Saída Protocolo de Entrada Protocolo de Entrada
Recortar / Colar Copiar / Colar
Ação
(MOVER) (COPIAR)

www.portalciclo.com.br 69
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Figura 47 - Pequeno resumo dos conceitos básicos

(2016.CESPE.TCE-PA.Auxiliar Técnico de Controle Externo)


Questão 165. (___) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova
mensagem de e-mail, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão
cópias do e-mail com o conteúdo ocultado.

(2017.AOCP.CODEM - PA.Analista Fundiário – Advogado)


Questão 166. Na configuração de uma conta de e-mail, por padrão, as portas dos servidores de entrada e de saída de
e-mail são, respectivamente,

a) 110, 25 (atualizada recentemente para 587) d) 25 (atualizada recentemente para 587), 110
b) 110, 400 e) 443, 110
c) 21, 110

(2016.UFCG.UFCG.Assistente Administrativo)
Questão 167. Qual protocolo de rede é responsável por efetuar transferência de e-mails entre os servidores:

a) HTTP d) UDP
b) SNMP e) SMTP
c) FTP

(2015.IESES.TRE-MA.Técnico Judiciário)
Questão 168. A respeito de Correio Eletrônico, julgue cada uma das afirmativas abaixo:

I. (__) POP3 é um protocolo de envio de e-mails.


II. (__) SMTP é um protocolo de recebimento de e-mails.
III. (__) É possível exportar os contatos de um cliente de email para outro, por exemplo, exportar os contatos do gmail
para usá-los no Outlook, sem que seja preciso digitar um a um novamente.

A respeito das afirmativas acima, é correto afirmar que:

a) Nenhuma das alternativas está correta. d) Todas as afirmativas estão corretas.


b) Apenas a afirmativa III está correta. e) Apenas as afirmativas I e II estão corretas.
c) Apenas a afirmativa I está correta.

www.portalciclo.com.br 70
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2013.CESPE.SEFAZ-ES.Auditor Fiscal da Receita Estadual)


Questão 169. Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo
menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo
HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses
serviços utilizam, pelo menos, o protocolo.

a) IMAP d) POP3
b) SNMP e) SMTP
c) RTSP

(2012.CESGRANRIO.Caixa.Técnico Bancário)
Questão 170. O envio e o recebimento de um arquivo de textos ou de imagens na Internet, entre um servidor e um
cliente, constituem, em relação ao cliente, respectivamente, um

a) download e um upload. d) upgrade e um downgrade.


b) downgrade e um upgrade. e) upload e um download.
c) downfile e um upfile.

(2015.CONSUPLAN.Prefeitura de Duque de Caxias - RJ.Auxiliar Administrativo)


Questão 171. Cliente de e-mail ou cliente de correio eletrônico é o nome que se dá ao programa que utiliza os serviços
dos servidores e entrada e saída de e-mails, ou seja, é um programa que o usuário utiliza para enviar ou receber seus e-
mails. Os navegadores de Internet também são utilizados para acessar a versão Web do e-mail ou webmail. Nem todos
os provedores desses serviços têm a versão web, geralmente são as grandes empresas de tecnologia, como Microsoft,
Google, Yahoo, entre várias outras. No correio eletrônico, um servidor de envio é o responsável por enviar para a Inter-
net todas as mensagens de e-mail que os usuários desejam. Esse servidor também recebe o nome de:

a) POP d) Proxy
b) WEB e) IMAP
c) SMTP

(2012.CESPE.TRE-RJ.Cargos de Nível Superior - Conhecimentos Básicos)


Questão 172. (___) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não factível, visto que o
protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência de dados na Internet.
(2011.CESPE.PC-ES.Cargos de Nível Superior - Conhecimentos Básicos - Delegado de Polícia)
Questão 173. (___) O FTP (file transfer protocol) é utilizado para transferir arquivos nas ações de upload e downgrad
e utiliza como padrão as portas 20 e 21.
(2012.UFBA.UFBA.Técnico em Contabilidade)
Questão 174. (___) FTP é o protocolo padrão da Internet, usado para transferir e-mail entre os usuários.
(2010.CESPE.EMBASA.Analista de Saneamento - Advogado)
Questão 175. (___) Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet
utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a Intranet utiliza o HTTPS (hypertext
transfer protocol secure).

(2011.FCC.TRT - 4ª REGIÃO (RS).Técnico Judiciário - Área Administrativa)


Questão 176. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar
pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hiper-
textos é o

a) HTML d) SMTP
b) XML e) HTTP
c) IMAP

(2015.FUNCERN.IF-RN.Auxiliar de Biblioteca)
Questão 177. Para acessar qualquer site da internet utilizando um navegador web, é necessário informar um endereço
eletrônico. Esse endereço é um:

www.portalciclo.com.br 71
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

a) Uniform Resource Locator. d) File Transfer Protocol.


b) HyperText Markup Language. e) WEB Address.
c) HyperText Transfer Protocol.

(2018.CESPE.Polícia Federal.Escrivão de Polícia Federal)


Questão 178. (___) URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado
a um sítio, um computador ou um arquivo.

(2014.FCC.TRE-AP.Analista Judiciário - Área Administrativa)


Questão 179. A transferência de informações na Web, que permite aos autores de páginas incluir comandos que pos-
sibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o
usuário, é realizada por um conjunto de regras denominado

a) Hypermedia Markup Protocol. d) Hypertext Transfer Protocol.


b) Hypermedia Transfer Protocol. e) Hypertext Markup Language.
c) Hypertext Markup Protocol.

(2013.UFBA.UFBA.Contador)
Questão 180. (___) HTTPS é utilizado em navegadores para se fazer acesso seguro a servidores web.
(2011.CESPE.FUB.Conhecimentos Específicos - Nível Superior)
Questão 181. (___) O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta espe-
cífica nele instalada pode ser realizado por meio de softwares como o VNC, LogMeIn ou TeamViewer.

(2014.FUNRIO.INSS.Analista - Direito)
Questão 182. Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo de
correio eletrônico:

I. (__) Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem.
II. (__) Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem será
enviada como uma cópia.
III. (__) Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para os
demais destinatários.

Quantas dessas afirmações estão corretas?

a) Nenhuma delas está correta. d) Somente as duas primeiras estão corretas.


b) Somente a primeira e a terceira estão corretas. e) Somente as duas últimas estão corretas.
c) Todas estão corretas.

(2016.IF-MS.IF-MS.Técnico de Laboratório / Eletrotécnica)


Questão 183. Sobre internet é CORRETO afirmar que:

a) Plug-ins são softwares que, uma vez instalados no servidor da internet, aumentam suas funcionalidades ou recursos.
b) Um URL (Uniform Resource Locator) corresponde a um endereço único de uma página ou arquivo web na internet.
c) Um navegador é um software de interface utilizado para criar páginas web.
d) O HTTP (Hypertext Transfer Protocol) é o protocolo para acesso de páginas web exclusivamente estáticas.
e) Para acesso de um webmail é obrigatória a instalação prévia de um programa cliente na máquina do usuário.

(2015.FUNCERN.IF-RN.Auxiliar de Biblioteca)
Questão 184. Uma mensagem recebida, assinalada pelo remetente como de prioridade alta, conterá, na lista de men-
sagens, o ícone

a) clipe de papel. d) seta para baixo.


b) ponto de exclamação. e) seta para cima.
c) sinalizador vermelho.

www.portalciclo.com.br 72
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2014.IESES.IGP-SC.Auxiliar Pericial - Laboratório)


Questão 185. Analise as afirmativas abaixo e assinale a alternativa correta:

a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.


b) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails.
c) A afirmativa I é um protocolo utilizado no envio de e-mails.
d) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-mails.
e) Nenhuma das afirmativas são protocolos para envio ou recebimento de e-mails.

(2008.CESPE.INSS.Analista do Seguro Social)


Questão 186. (___) Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem
de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

“Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço
de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia
da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.”

(2010.CESPE.DPU.Técnico em Comunicação Social - Publicidade e Propaganda)


Questão 187. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente
de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará uma aplicativo cliente
de e-mail e o protocolo ____i____ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens
recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exem-
plo o protocolo ____ii____. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectiva-
mente, por

a) i- SMTP e ii- IMAP d) i- IMAP e ii- POP


b) i- MUA e ii- SMTP e) i- POP e ii- IMAP
c) i- MTA e ii- SMTP

(2013.CESPE.Polícia Federal.Perito Criminal Federal - Conhecimentos Básicos)


Questão 188. (___) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanente-
mente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird.
Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento
do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de e-mails no servidor remoto ou, alternati-
vamente, fazer o download das mensagens para o computador em uso.

(2012.AOCP.BRDE.Assistente Administrativo)
Questão 189. O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de e-mails, e normalmente é uti-
lizado em conjunto com outros protocolos, pois sua capacidade de enfileirar mensagens no ponto receptor é limitada.
Qual das alternativas abaixo apresenta somente protocolos que normalmente são utilizados em conjunto com o SMTP
para o recebimento de e-mails?

a) HTTP, DNS. d) STPP, HTTP.


b) XML, HTTPS. e) POP, PROXY.
c) POP3, IMAP.

(2009.CESPE.Banco do Brasil.Escriturário)
Questão 190. (___) Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados
em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de
um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em
comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de

www.portalciclo.com.br 73
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da
porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de
uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança
criptográfica.

(2012.COPESE - UFT.DPE-TO.Analista em Gestão Especializado - Ciências Contábeis)


Questão 191. Analise as afirmativas a seguir acerca dos conceitos, ferramentas e protocolos de Internet.

I. (__) O Google Chrome é um navegador desenvolvido para acessar o conteúdo disponível na Internet;
II. (__) POP3 é um protocolo para envio de e-mails através da Internet;
III. (__) HTML permite a construção de páginas Web;
IV. (__) DNS é o protocolo de resolução de nomes para redes TCP/IP;
V. (__) Download é usado quando um arquivo é transferido do computador para a Internet;

Está CORRETO o que se afirma em:

a) I, II e III d) III, IV e V
b) I, III e IV e) I, II e V
c) II, III e IV

(2011.FCC.TRT - 14ª Região (RO e AC).Técnico Judiciário - Área Administrativa)


Questão 192. Em relação à Internet, é INCORRETO afirmar:

a) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário.


b) URL é a página de abertura de um site, pela qual se chega às demais.
c) HTML é a linguagem padrão de criação das páginas da Web.
d) Emails, assim como o serviço de fóruns pela Internet utilizam comunicação assincrona.
e) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.

(2013.CESPE.STF.Técnico Judiciário - Área Administrativa)


Questão 193. (___) Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um
serviço DNS para converter nomes em endereços IPs.

(2014.CESGRANRIO.CEFET-RJ.Técnico de Laboratório)
Questão 194. Uma Intranet tradicional é:

a) Uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
b) Uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
c) Composta por inúmeras redes de empresas distintas.
d) Uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extra-
net.
e) Uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

(2017.FCC.TRE-PR.Técnico Judiciário)
Questão 195. Aplicações e protocolo TCP/IP.

a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.


b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
c) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes
TCP/IP.
d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web.
e) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.

www.portalciclo.com.br 74
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

(2012.CESPE.IBAMA.Técnico Administrativo)
Questão 196. (___) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para
receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.
(2013.CESPE.PC-DF.Agente de Polícia)
Questão 197. (___) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades
criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
(2012.CESPE.TJ-AC.Analista Judiciário)
Questão 198. (___) O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.

(2016.NUCEPE.FHT - PI.Assistente Técnico Administrativo - Auxiliar de Administração)


Questão 199. A Internet funciona devido a vários protocolos do padrão TCP/IP. Dentre as alternativas abaixo, escolha
a CORRETA sobre as afirmativas dos protocolos da Internet.

I. (__) O protocolo para realizar upload e download de arquivos é o Simple Mail TransferProtocol (SMTP).
II. (__) A tradução de nomes de máquinas em endereços IP e vice-versa é realizada pelo Domain Name System (DNS).
III. (__) O protocolo File TransferProtocol (FTP) é usado para enviar e-mails entre usuários.

a) Somente a afirmação I é verdadeira. d) Somente a afirmação II é verdadeira.


b) Somente a afirmação III é verdadeira. e) As afirmações I e II são verdadeiras.
c) As afirmações II e III são verdadeiras.

(2016.CESPE.Prefeitura de São Paulo - SP.Assistente de Gestão de Políticas Públicas I)


Questão 200. Com relação a redes de computadores, assinale a opção correta.

a) Computadores que utilizam o Linux não acessam computadores que usam o Windows, pois, em uma rede de com-
putadores, não é possível a conexão entre sistemas operacionais diferentes.
b) Para a implantação de uma rede de computadores, são necessários, no mínimo, um computador servidor e quatro
computadores clientes.
c) Access point é um dispositivo usado para a conexão de computadores em uma rede sem fio.
d) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a placa de rede, dispensando-se
qualquer tipo de configuração do usuário e do administrador de rede.
e) LAN (local area network) é uma rede que conecta computadores localizados a, no máximo, dez metros de distância
do servidor e fisicamente próximos uns aos outros.

29. PRINCIPAIS TECLAS DE ATALHO DOS NAVEGADORES

Internet Explorer Mozilla Firefox Google Chrome


Adicionar o site atual aos favoritos CTRL + D CTRL + D CTRL + D
Fechar a guia atual CTRL + W ou CTRL + F4 CTRL + W ou CTRL + F4 CTRL + W ou CTRL + F4
Ir para a homepage do navegador ALT + HOME ALT + HOME ALT + HOME
Excluir o histórico de navegação CTRL + SHIFT + DELETE CTRL + SHIFT + DELETE CTRL + SHIFT + DELETE
Obter ajuda e suporte F1 F1 F1
Abrir o histórico de navegação CTRL + H CTRL + H CTRL + H
Abrir uma nova janela de
CTRL + SHIFT + P CTRL + SHIFT + P CTRL + SHIFT + N
Navegação InPrivate (Anônima)
Abrir uma nova guia CTRL + T CTRL + T CTRL + T
Alternar entre guias CTRL + TAB CTRL + TAB CTRL + TAB
Duplicar guia ALT + ENTER ou CTRL + K ALT + ENTER ALT + ENTER
Atualizar a página F5 F5 F5
Atualizar a página
CTRL + F5 CTRL + F5 CTRL + F5
(com exclusão do cache)

www.portalciclo.com.br 75
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

Internet Explorer Mozilla Firefox Google Chrome


Imprimir a página atual CTRL + P CTRL + P CTRL + P
Ampliar zoom CTRL + (+) CTRL + (+) CTRL + (+)
Reduzir zoom CTRL + (–) CTRL + (–) CTRL + (–)
Zoom padrão (100%) CTRL + 0 CTRL + 0 CTRL + 0
Localizar texto na página CTRL + F CTRL + F CTRL + F
Abrir uma nova janela CTRL + N CTRL + N CTRL + N
Alternar entre a exibição de tela inteira
F11 F11 F11
e a exibição comum
Selecionar tudo na página CTRL + A CTRL + A CTRL + A

www.portalciclo.com.br 76
INFORMÁTICA – Redes de Computadores, Internet, Intranet, Extranet e Protocolos de Comunicação

30. GABARITO: CAPÍTULO 03 – REDES DE COMPUTADORES,


INTERNET, INTRANET, EXTRANET E PROTOCOLOS DE COMUNICAÇÃO

01. B 11. A 21. A 31. B 41. A 51. ERRADO 61. D 71. ERRADO
02. D 12. CERTO 22. ERRADO 32. ERRADO 42. C 52. A 62. A 72. A
03. D 13. E 23. A 33. D 43. A 53. A 63. D 73. D
04. B 14. ERRADO 24. CERTO 34. B 44. CERTO 54. A 64. A 74. ERRADO
05. B 15. CERTO 25. CERTO 35. B 45. ERRADO 55. D 65. CERTO 75. CERTO
06. B 16. ERRADO 26. ERRADO 36. ERRADO 46. C 56. E 66. E 76. D
07. ERRADO 17. A 27. CERTO 37. B 47. E 57. C 67. B 77. ERRADO
08. E 18. D 28. B 38. CERTO 48. CERTO 58. C 68. A 78. B
09. ERRADO 19. A 29. C 39. B 49. ERRADO 59. A 69. CERTO 79. B
10. C 20. CERTO 30. CERTO 40. A 50. ERRADO 60. ERRADO 70. ERRADO 80. CERTO

81. CERTO 91. CERTO 101. CERTO 111. CERTO 121. CERTO 131. E 141. C 151. C
82. ERRADO 92. CERTO 102. E 112. C 122. E 132. A 142. B 152. CERTO
83. E 93. CERTO 103. A 113. CERTO 123. ERRADO 133. B 143. D 153. ERRADO
84. A 94. A 104. C 114. CERTO 124. C 134. ERRADO 144. E 154. A
85. A 95. ERRADO 105. B 115. E 125. ERRADO 135. CERTO 145. ERRADO 155. ERRADO
86. C 96. ERRADO 106. C 116. B 126. E 136. D 146. B 156. ERRADO
87. C 97. CERTO 107. E 117. D 127. ERRADO 137. ERRADO 147. ERRADO 157. D
88. ERRADO 98. ERRADO 108. CERTO 118. ERRADO 128. C 138. CERTO 148. ERRADO 158. A
89. CERTO 99. C 109. C 119. ERRADO 129. B 139. E 149. B 159. E
90. ERRADO 100. ERRADO 110. CERTO 120. E 130. C 140. A 150. B 160. B

161. ERRADO 171. C 181. CERTO 191. B


162. ERRADO 172. ERRADO 182. E 192. B
163. E 173. ERRADO 183. B 193. CERTO
164. CERTO 174. ERRADO 184. B 194. A
165. ERRADO 175. ERRADO 185. B 195. E
166. A 176. E 186. ERRADO 196. ERRADO
167. E 177. A 187. A 197. CERTO
168. B 178. CERTO 188. CERTO 198. CERTO
169. E 179. D 189. C 199. D
170. E 180. CERTO 190. ERRADO 200. C

Bons ESTUDOS!!!

prof. JOSÉ ROBERTO COSTA (informática)


Instagram: prof.joseroberto74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br
“Hay que endurecer-se, mas pero que sin perder la ternura jamás!” (Che Guevara)

www.portalciclo.com.br 77

Você também pode gostar