Escolar Documentos
Profissional Documentos
Cultura Documentos
Internet a Rádio
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
pode chegar a 11 Megabits, sendo 200 vezes mais eficiência espectral. Entre os serviços, há a telefonia por
rápido do que a conexão via linha telefônica com um voz e a transmissão de dados a longas distâncias, tudo
modem de 56K. em um ambiente móvel. Normalmente, são fornecidos
serviços com taxas de 5 a 10 Megabits por segundo.
Rede Elétrica
A Anatel (Agência Nacional de Telecomunicações)
regulamentou recentemente a internet banda larga via
rede elétrica, que já está sendo testada em cidades
brasileiras. A principal vantagem dessa tecnologia, que
fornecerá acesso à web pela tomada, é o fato de ela
aproveitar uma estrutura já existente para chegar a
regiões onde outras alternativas de acesso rápido ainda
não estão disponíveis.
3G
As tecnologias 3G permitem às
operadoras da rede oferecerem a
seus usuários uma ampla gama dos
mais avançados serviços, já que
possuem uma capacidade de rede
maior por causa de uma melhora na
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
• Servidor = Computador;
• Provedor = Empresa;
Backbone
Servidores
Pode ser entendido como uma espinha dorsal de Computadores que fornecem serviços a uma rede de
conexões que interliga pontos distribuídos de uma rede, computadores. Esses serviços podem ser, por exemplo,
formando uma grande via por onde trafegam informações correio eletrônico, banco de dados, hospedagem de
das grandes redes de comunicação na Internet. sites, etc. Os computadores que acessam os serviços de
Normalmente são conexões de alta velocidade que um servidor são chamados clientes.
conectam redes regionais.
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Protocolos E-MAIL
O E-Mail ou Correio Eletrônico é um serviço disponível
POP (Protocolo de Agência de Correio): na Internet que tem a função de controlar o envio e o
Responsável pelo recebimento das mensagens de recebimento de mensagens.
Correio Eletrônico.
Serviço de troca de mensagens de texto pela
SMTP (Protocolo de Transferência de Correio Internet;
Simples): Responsável pelo Envio das mensagens Endereço: usuário@domínio
de Correio Eletrônico. Ex: masgnet@hotlink.com.br
Junto às mensagens, podem ser enviados arquivos
HTTP (Protocolo de Transferência de Hiper de qualquer natureza (anexos);
Texto): Responsável pela transferência de Hiper Os arquivos anexos são, atualmente, os maiores
Texto, que possibilita a leitura das páginas da responsáveis pela transmissão de vírus de
Internet pelos nossos Browsers (programas computador;
navegadores).
Servidores de Email
FTP (Protocolo de Transferência de Arquivos):
Responsável pela Transferência de arquivos pelas
estações da rede.
Protocolos
• Webmail:
– É uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail
usando um navegador (Netscape, Internet
Explorer, Opera, Firefox etc).
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
HTML
UTILIZANDO LINKS
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Entre os maiores mecanismos de busca do Brasil Normalmente é usada por empresas ou instituições para
podemos destacar: comunicação entre os funcionários.
Várias hipóteses de “busca” para a(s) mesma(s) A Extranet de uma empresa é a porção de sua rede de
palavra(s); computadores que faz uso da Internet para partilhar com
segurança parte do seu sistema de informação.
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Mais recursos
O Chat Skype
Fazer coisas incríveis para livre O ooVoo é o novo modo de se comunicar on-line:
Conversas face a face mais expressivas ganham vida
Chamadas de voz e vídeo para qualquer pessoa no com vídeo e áudio de alta qualidade, tornando a simples
Skype. conversa, e-mail ou bate-papo coisas do passado.
Chamadas em conferência com três ou mais
pessoas. CHAT
As mensagens instantâneas, transferência de
arquivos e compartilhamento de tela. Programas de Chat:
mIRC;
Messenger;
ICQ;
GTalk;
Skype.
oOVOo
Navegadores – Browser
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Internet Explorer
Navegadores (Browser)
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Mozilla Firefox é um navegador livre e multi-plataforma Safari é um navegador desenvolvido pela Apple Inc. e
desenvolvido pela Mozilla Foundation (em português: incluído como o navegador padrão a partir do sistema
Fundação Mozilla) com ajuda de centenas de operacional Mac OS X v10.3 (Panther). Apresenta uma
colaboradores[6]. A intenção da fundação é desenvolver interface simples, característica dos produtos da Apple.
um navegador leve, seguro, intuitivo e altamente Suas funções são básicas: Abas, bloqueador de pop-ups,
extensível. Baseado no componente de navegação da baixador de arquivos, leitor de notícias RSS, modo
Mozilla Suite (continuada pela comunidade como privado que evita que terceiros monitorem sua
Seamonkey), o Firefox tornou-se o objetivo principal da navegação etc.
Mozilla Foundation.
Google Chrome
Opera
é um navegador desenvolvido pelo Google e compilado
com base em componentes de código aberto como o
motor de renderização de WebKit e sua estrutura de
desenvolvimento de aplicações (Framework).
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Firewall
Código malicioso ou Malware (Malicious Software) é um
termo genérico que abrange todos os tipos de programa
Sistema de segurança instalado em um computador e
especificamente desenvolvidos para executar ações
tem como principal função interligar duas redes e
maliciosas em um computador. Na literatura de
proteger essa interligação.
segurança o termo malware também é conhecido por
Tendo como objetivo interligar a rede interna da empresa
"software malicioso".
com a rede Internet e gerenciar o que pode ou não
trafegar entre elas através de parametrizações.
Alguns exemplos de Malware são:
worms e bots;
backdoors;
cavalos de tróia;
keyloggers e outros programas spyware;
rootkits.
Criptografia
O anti-malware serve para remover os malwares (que Criptografia é a ciência e arte de escrever
são programas malignos que prejudicam o seu mensagens em forma cifrada ou em código. É parte de
computador). um campo de estudos que trata das comunicações
Para prevenir e eliminar esses malwares e deixar seu secretas, usadas, dentre outras finalidades, para:
computador mais protegido e eficiente é muito importante Autenticar a identidade de usuários; Autenticar e proteger
mantê-lo atualizado e passar sempre que possível. o sigilo de comunicações pessoais e de transações
comerciais e bancárias; proteger a integridade de
transferências eletrônicas de fundos.
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Fórum
São espaços abertos para discussão pública de um tema
abordado, onde qualquer um que estiver conectado
poderá dar a sua opinião, tendo a ver ou não com o tema
discutido no momento.
Criptografia Assimétrica
Também são textos e vídeos disponíveis para
Codificação. Uma chave é utilizada para codificar, e outra visualização, com a opinião de pesquisadores,
chave para decodificar divulgadores e membros da própria cultura raiz. É uma
forma de ficar interagido com os principais assuntos
referentes à Cultura online.
Na terminologia da segurança de
computadores, um vírus é um programa
que, como um vírus biológico, faz cópias
de si mesmo e se espalha anexando-se a
um hospedeiro, o programa infectado. O
programa infectado é um programa de computador que
pode fazer parte do Sistema Operacional. Este programa
infecta outros programas que permitem a propagação do
vírus.
Anti-Vírus
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
FTP
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Spam
DHCP vem do Inglês Dynamic Host Configuration
Mensagem eletrônica não-solicitada enviada em massa.
Protocol que significa Protocolo de Configuração de
Geralmente têm caráter apelativo e na grande maioria
Host Dinâmico.
das vezes são incômodos e inconvenientes.
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
DNS é a sigla para Domain Name Server que significa Pharming é uma tentativa de enganar os usuários da
Servidor de Nomes de Dominio. Basicamente ele Internet roubando o nome de domínio ou a URL de um
transforma um "nome" de dominio (por exemplo web site e redirecionando seus visitantes para um web
boadica.com.br), num endereço IP que é o endereço site falso, pelo qual são feitas solicitações fraudulentas
REAL do dominio (por exemplo 200.155.22.13). Esses de informações.
servidores possuem então uma série de tabelas, ligando
"nomes de domínios" a "endereços IP". Quando um
nome não é encontrado ali, ele pergunta para um "outro"
servidor se ele sabe o endereço, recebe a informação e
atualiza sua propria tabela para novos acessos. Este é o
funcionamento "básico" de como funciona "nomes de
domínios" na internet.
Phishing
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Download
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática – Internet – Módulo 05
Uma solução de segurança adequada deve satisfazer os VPN – Virtual Private Network
seguinte princípios:
Virtual Private Network (VPN) ou Rede Virtual Privada é
Confidencialidade: Proteger informações contra sua uma rede privada (rede com acesso restrito) construída
revelação para alguém não autorizado. sobre a estrutura de uma rede pública (recurso público,
Autenticidade: Identificação correta de um usuário sem controle sobre o acesso aos dados), normalmente a
ou computador. Internet. Ou seja, ao invés de se utilizar links dedicados
Integridade: Proteger a informação contra ou redes de pacotes para conectar redes remotas, utiliza-
modificação. se a infraestrutura da Internet, funcionando de forma
Disponibilidade: Proteção dos serviços prestados transparente para os usuários da rede.
pelo sistema assegurando acesso os dados sempre
que necessário.
Criptografia
SSL
SET
VPNs
Firewall
SSL
Parte integrante deste Material do NUCE. Todos os direitos reservados ao Professor Marco Guimarães © Copyright. Proibida a reprodução total ou parcial desta obra.
Informática para Concurso – Internet – Módulo 05
3. Estando no Microsoft Internet Explorer, se uma 8. Uma área especial em uma página da Web, que está
página da Web, estiver demorando ou com vinculada a outra página ou arquivo qualquer na
dificuldade para abrir, deve-se clicar no botão internet, é chamada:
a) Site
cujo significado é: b) Home Page
c) Foto
a) Avançar. d) Cabeçalho
b) Atualizar. e) Hyperlink
c) Voltar.
d) Histórico. 9. No Outlook Express, para incluir endereços de
e) Pesquisar. destinatários que não serão visualizados pelos
demais destinatários da mensagem, deve-se
4. A principal linguagem utilizada em páginas na adicionar seus endereços no campo:
Internet é:
a) Cc:
a) Javascript b) Cco:
b) DLL c) Para:
c) http d) Assunto:
d) HTML e) Confidencial:
e) VBScript
11. Cada domínio WWW registrado na Internet através 16. Algumas empresas da Internet são especializadas
dos órgãos competentes, possui um endereço único em indexar uma quantidade enorme de páginas
(por exemplo http://www.dominio.com.br ) Este pessoais e empresariais no mundo todo através de
endereço é denominado: palavras-chave que, na maioria dos casos, são
extraídas do próprio texto de cada uma delas
a) Location
individualmente. Essas empresas normalmente
b) Resource
disponibilizam a consulta gratuitamente e são
c) URL
conhecidas no jargão da Internet como
d) http
e) DNS
a) Sites de Busca.
b) Provedores de Internet.
12. Analise as seguintes afirmações sobre a Internet.
c) E-Comerce.
I. Um importante serviço da internet é o WWW, o d) Salas de Chat.
qual é responsável pelo envio e recebimento de e- e) Internet Grátis.
mails (correio eletrônico).
II. FTP é um serviço através do qual é possível 17. Considere a figura abaixo.
navegar entre páginas da internet.
III. Microsoft Outlook e Mozilla Thunderbird são
exemplos de programas utilizados para ler e enviar
e-mails (correio eletrônico).
Assinale a alternativa que indica a(s) afirmação(ões)
CORRETA(S).
A figura apresenta a página inicial do site da Internet
a) Apenas I. endereçado por http://www.google.com.br/. Esta página,
b) Apenas II. amplamente conhecida pelos usuários da Internet, é
c) Apenas II e III. utilizada, preferencialmente, para:
d) Apenas III.
e) I, II e III. a) Pesquisar a existência de vírus gravados no
computador pessoal.
13. Cavalo de tróia refere-se a: b) Fazer transações de transferências bancárias
entre bancos diferentes.
a) Um programa anti-vírus. c) Elaborar trabalhos de planilha eletrônica on line
b) Um software especial para comunicação em na internet.
rede. d) Publicar textos e documentos na Internet.
c) Um programa que se mascara como um outro e) Pesquisar palavras ou textos que estejam
programa comum visando obter informações. contidos em sites publicados na Internet.
d) Um editor de texto que possui também uma
planilha. 18. Os ícones desenvolvidos pelos internautas, na forma
e) Um tipo especial de Firewall. de “carinhas” feitas de caracteres comuns, para
demonstrar “estados de espírito” como tristeza,
14. Se um usuário desejar visualizar a lista dos últimos loucura ou felicidade, são denominados:
sites Internet navegados no Internet Explorer 6.0 –
Versão Português, poderá utilizar as teclas de atalho: a) Emoticons, apenas.
b) Smileys, apenas.
a) CTRL + F c) Emoticons e Smileys, apenas.
b) CTRL + L d) Emoticons ou frames, apenas.
c) CTRL + P e) Emoticons, Smilleys ou frames.
d) CTRL + A
e) CTRL + H 19. Dadas as seguintes declarações:
I. Uma conta de webmail pode ser acessada de
15. A respeito do Outlook Express, assinale a afirmativa qualquer computador que esteja ligado à internet.
INCORRETA. II. Com uma conta de webmail, as mensagens
residirão no servidor e não no computador pessoal.
a) Permite fazer a verificação ortográfica de uma III. O uso do computador pessoal, mesmo que
mensagem que está sendo criada. compartilhado, possibilitará maior privacidade.
b) Permite criar listas de distribuição para o envio IV. As mensagens enviadas podem conter arquivos
de e-mails. anexos.
c) As mensagens podem ser enviadas no formato
HTML. É correto o que consta APENAS em
d) As mensagens enviadas podem conter arquivos
anexos. a) I e II
e) As mensagens enviadas e recebidas são b) II e III
armazenadas na pasta Contatos, por padrão. c) III e IV
d) I, II e III
e) I, II e IV
20. Quando há Intranet instalada em uma empresa 24. Na Internet, um conjunto de páginas e de arquivos
significa que: de um servidor é chamada de __I__ , que é
acessado através de um software conhecido como
a) A empresa é um provedor de acesso à Internet. __II__ e a primeira página a ser acessada,
b) A empresa é de grande porte, uma vez que normalmente recebe o nome de __III_. Preenchem
somente tais empresas suportam instalação de correta e respectivamente as lacunas I, II e III:
Intranet. a) home page, browser e site
c) Foi instalado um servidor para troca eletrônica b) página HTML, navegador e home page.
de dados com fornecedores e clientes. c) Web, Link e site
d) Foi instalado um servidor Web na rede de d) link, Web e página HTML
computadores da empresa. e) site, navegador e home Page
e) Todos os funcionários têm acesso à Internet.
25. Uma URL é:
21. Após redigir uma resposta para um e-mail recebido e
desejar não envia-la imediatamente, deve-se salvar o a) Um aplicativo de busca na internet;
texto redigido para ser enviado mais tarde na pasta: b) Um navegador, também conhecido como
browser;
a) Rascunho c) O nome de um computador na internet ;
d) Um lugar para se hospedar páginas da Web;
b) Encaminhar
e) Um endereço de um arquivo ou objeto na
c) Caixa de saída lnternet (na Web).
d) Responder a todos
26. Considere as seguintes afirmativas a respeito do MS-
e) Cco – Destinatários ocultos Internet Explorer:
29. Considere as seguintes afirmativas a respeito do 33. Outlook Express 6.0, na sua configuração padrão:
Microsoft Outlook:
I. As pastas Caixa de entrada, Caixa de saída,
I. É possível criar uma regra para mover
Itens enviados, Itens excluídos ou Rascunhos
automaticamente mensagens não desejadas não podem ser excluídas ou renomeadas.
para a pasta Itens excluídos.
II. É possível configurar o Microsoft Outlook para ler II. Ao enviar uma mensagem para um grupo de
e-mails em mais de um provedor. No entanto, as destinatários simultaneamente, é possível definir
mensagens recebidas ficam obrigatoriamente uma formatação exclusiva (cor de fundo, fonte e
misturadas na pasta Caixa de Entrada, o que tamanho de letra, parágrafos e solicitação de
pode dificultar um pouco sua administração. confirmação de leitura) para cada destinatário
III. É possível, ao enviar uma nova mensagem, individualmente.
solicitar a confirmação de leitura.
IV. As mensagens recebidas são sempre removidas III. Para excluir uma mensagem da Caixa de
do servidor de e-mails quando baixadas para a entrada, previamente selecionada, basta
máquina do usuário. pressionar a tecla DEL (a mensagem será
As afirmativas corretas são somente: enviada para a pasta Itens excluídos).Porém,
para excluir a mensagem definitivamente (sem
a) I e II; enviar para a pasta Itens excluídos), deve-se
b) I e III; pressionar simultaneamente as teclas
c) I e IV; SHIFT+DEL.
d) II e IV;
e) II, III e IV. IV. Para anexar imagens em uma mensagem, esta
deve ser formatada em HTML, enquanto textos
30. O MS lnternet Explorer mantém uma lista de links (ou sem formatação podem conter apenas
hiperlinks) chamado de “Histórico”. No Histórico nós caracteres alfanuméricos.
encontramos:
Está correto o contido apenas em
a) Os nossos sites favoritos;
b) Os sites ou páginas que nos enviaram cookies; a) I.
c) Os sites ou páginas cujo conteúdo foi censurado; b) III.
d) Uma lista de sites seguros; c) I e III.
e) Uma lista dos sites ou páginas recentemente d) II e IV.
visitados e) I, III e IV.
31. Classificar em pastas diferentes as mensagens de
correio recebidas, realçar em cores determinadas 34. A pasta “Caixa de Saída” do MS Outlook 2003 serve
mensagens, responder ou encaminhar mensagens para armazenar mensagens que:
automaticamente, entre outras operações, podem
ser definidas no Outlook Express em: a) Tiveram seu envio solicitado pelo usuário
(independente de terem sido ou não enviadas
a) Regras para mensagens. pelo servidor de e-mail).
b) Sincronizar mensagens. b) Tiveram seu envio solicitado pelo usuário, mas
c) Ir para pasta. ainda não foram enviadas pelo servidor de e-
d) Configurar pastas. mail.
e) Configurar mensagens. c) Foram enviadas pelo servidor de e-mail.
d) Foram criadas, mas ainda não tiveram seu envio
32. Com relação ao Microsoft Internet Explorer 6.0, na solicitado pelo usuário.
sua configuração padrão, assinale a alternativa e) Foram recebidas de outros usuários.
correta.
36. O Internet Explorer e o Firefox são exemplos de: b) Realizar processamento otimizado da página no
navegador
a) Navegadores de Internet, sendo o último deles c) Ser capaz de exibir objetos de áudio e vídeo
do tipo código aberto (open source). sincronizados dinamicamente no navegador
b) Serviços de correio eletrônico gratuitos. d) Ser interpretada no servidor, para retornar um
c) Navegadores de Internet, ambos de propriedade resultado capaz de ser exibido pelo navegador
da Microsoft. e) Traduzir o código html da página, para
d) Navegadores de internet, ambos de propriedade apresentar o seu conteúdo no navegador
da Mozilla.
e) Serviços de correio eletrônico, ambos de 40. A vantagem de se utilizar um serviço de webmail em
propriedade da Mozilla. relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
37. Ao encaminhar uma mensagem com arquivos acessar e-mails em:
anexados a partir do Microsoft Outlook Express 6.0,
a) Máquinas que possuam acesso à Internet e
navegador HTML instalado.
na sua configuração padrão, com o botão b) Máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
a) os anexos não serão mantidos na nova Express, instalada.
mensagem a ser encaminhada. c) Máquinas que possuam configuração necessária
b) os anexos serão mantidos na nova mensagem a para acessar os servidores SMTP e POP3.
ser encaminhada. d) Máquinas sem nenhum software instalado.
c) os anexos serão mantidos na nova mensagem a e) Qualquer máquina, independente do servidor de
ser encaminhada apenas se o destinatário for o e-mail estar funcionando.
mesmo remetente.
d) os anexos não serão mantidos na nova Resp. Resp. Resp.
mensagem a ser encaminhada apenas se o
destinatário for o mesmo remetente. 01 C 15 E 29 B
e) os anexos serão mantidos na nova mensagem a
ser encaminhada e não podem, em nenhuma 02 A 16 A 30 E
hipótese, ser excluídos.
03 B 17 E 31 A
38. O aplicativo de correio eletrônico Microsoft Outlook
Express 6.0, na configuração padrão, pode 04 D 18 C 32 D
apresentar alguns ícones associados a cada
mensagem. Assinale a alternativa que correlaciona 05 D 19 E 33 C
corretamente os ícones da esquerda com as
descrições da direita. 06 A 20 D 34 B
I. ( ) A mensagem foi encaminhada. 07 D 21 A 35 A
II. ( ) A mensagem não foi lida.
08 E 22 C 36 A
III. ( ) A mensagem está gravada na pasta
Rascunhos. 09 B 23 E 37 B