Você está na página 1de 238

Polícia Civil do Estado da Paraíba

Concurso Público 2021

Conteúdo
Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet. - Ferramentas e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais. - Acesso a distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. -
Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome).
Redes de comunicação. - Introdução a redes (computação/telecomunicações). - Redes de
computadores: locais, metropolitanas e de longa distância. - Noções de terminologia e aplicações,
topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. - Noções de redes privadas virtuais
(VPN). - Noções de computação em nuvem. - Noções de vírus, worms e pragas virtuais. - Aplicativos
para segurança (antivírus, firewall, anti-spyware etc).

Coletâneas de Exercícios Pertinentes

1
Conhecimentos de Internet/ Intranet
A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro,
inclusive o seu. Ela é também uma vasta fonte de informações que está em constante mudança e expansão.
Desde a sua criação na década de 1970, ela tem crescido exponencialmente e é agora usada por milhões de
pessoas, desde as instituições comerciais e educacionais até os consumidores individuais.

Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo páginas da
World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas, software, jogos,
informações meteorológicas, museus, bibliotecas, enfim o que você estiver procurando.

Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com a Internet.
Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa de rede ou também
wireless (rede sem fio) conectar para esse provedor. O provedor lhe cobra uma taxa mensagem pelo uso da
Internet, já existem no Brasil serviços gratuitos de Internet com rede sem fio que são disponibilizados pelas
prefeituras, ou outros meios.

Como se conectar com a Internet?

Provedor

O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é
necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador
deve permitir que seus usuários também tenham acesso à Internet.

No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com outros
computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga o provedor de
acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, é a "espinha dorsal" da
Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links como se
fossem as ruas que estão interligadas nesta avenida.

Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual velocidade ele
transmite os dados. Esta velocidade é dada em bps (bits por segundo).

Software
Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por exemplo, para
enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou mensagens instantâneas o
MSN Messenger por exemplo.

O software mais comum é o navegador, que é o programa que exibe os sites da Internet.

URL - Uniform Resource Locator


Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e quais
recursos este computador oferece. Por exemplo, a URL:

http://www.digshop.com.br

2
Propriedades de Internet

EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através
das páginas que você exibiu anteriormente.

CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em
disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua
pasta Temporary Internet Files.

LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você
visualizou nesta sessão e nas sessões anteriores.

Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de
computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente
gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages.

O endereço de Home Pages tem o seguinte formato:


http://www.endereço.com/página.html

Por exemplo, a página principal da Apostilas Objetiva:


http://www.digshop.com.br/index.html

3
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode
visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações
na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido
como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no
navegador. O software estabelece a conexão e traz, para a tela, a página correspondente.

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la
Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências
sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial
que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas.

O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto
WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas
capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic
foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao
Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape.
 Surgiu ainda o Cello,
 O AIR Mosaic,
 O SPRY Mosaic,
 A Microsoft Internet Explorer
 O Mozilla Firefox
 Google Chrome
 Opera

Como descobrir um endereço na Internet?

4
Para que possamos entender melhor, vamos exemplificar.
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as
informações que preciso?

Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de
dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto.
Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação
de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer
pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e
assim sucessivamente.

Google – www.google.com.br

5
Microsoft Bing – www.bing.com.br

Plug-Ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por
exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software
vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-
ins são encontradas na página:

Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:

- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações

FTP - Transferência de Arquivos


Permite copiar arquivos de um computador da Internet para o seu computador.

Os programas disponíveis na Internet podem ser:

Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua
utilização, e não é considerada “pirataria” a cópia deste programa.

Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns
limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário,
não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma
mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois
de expirado este tempo de teste, é necessário que seja feito a compra deste programa.

Existem vários sites que fornecem este tipo de programas:


http://www.superdownloads.com.br
http://www.baixaqui.com.br

Aqui se podem encontrar programas para Windows, Linux, Mac e etc.

RESUMO DOS COMANDOS UTILIZADOS NO INTERNET EXPLORER

6
 Tab: avança para o próximo link ou campo de formulário.
 Shift + Tab: volta para o link ou campo de formulário anterior.
 Ctrl + Tab: avança para o próximo frame da página.
 Num 1: volta ao elemento anterior em uma página Web.
 Num 2: avança para o próximo elemento de uma página Web.
 Ctrl + Num 1: volta para o texto simples (sem link) anterior.
 Ctrl + Num 2: avança para o próximo texto simples (sem link).
 Alt + Num 1: volta para o link anterior.
 Alt + Num 2: avança para o próximo link.
 Ctrl + Alt + Num 1: vai para o início do frame atual.
 Ctrl + Alt + Num 2: fala o cabeçalho da coluna atual quando estiver em uma tabela de página Web.
 Ctrl + Num 5: mostra a lista dos links e botões da página atual.
 Alt + Num 5: mostra a lista dos frames da página atual.
 Ctrl + Alt + Num 5: adiciona uma transcrição para o gráfico selecionado ao dicionário de gráficos Web.
 Num 6 (2x): mostra a janela de Jumper para avançar para o próximo campo de edição, tabela, link
visitado ou não visitado dentro da página.
 T: procura o próximo texto.
 Shift + T: procura o texto anterior.
 E: procura o próximo campo de edição de texto.
 Shift + E: procura o campo de edição anterior.
 C: procura a próxima caixa combinada.
 Shift + C: procura a caixa combinada anterior.
 L: procura o próximo link.
 Shift + L: procura o link anterior.
 I: procura a próxima lista.
 Shift + I: procura a lista anterior.
 A: procura a próxima tabela.
 Shift + A: procura a tabela anterior.
 R: procura a próxima caixa de verificação.
 Shift + R: procura a caixa de verificação anterior.
 O: procura o próximo botão do tipo RadioButton.
 Shift + O: procura um botão do tipo RadioButton anterior.
 V: procura o próximo link visitado.
 Shift + V: procura o link visitado anterior.
 N: procura o próximo link não visitado.
 Shift + N: procura o link não visitado anterior.
Quando a opção “Usar setas para navegar em páginas Web” estiver ligada:

 Seta para cima: volta ao elemento anterior em uma página Web.


 Seta para baixo: avança para o próximo elemento de uma página Web.
 Enter: entra em modo de edição quando estiver em um campo de formulário que requer o uso das
setas (listas, caixas combinadas etc.).
 Esc: sai do modo de edição quando estiver em um campo de formulário que requer o uso das setas
(listas, caixas combinadas etc.).

Comunicação
Windows Live Mail
Página Oficial: http://explore.live.com/windows-live-mail

Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de e-mails
da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por questões de marketing,
voltou ao nome original acrescentado de Windows Live.

7
Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é necessário
o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-mails do Windows Live
Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o Windows Live Messenger, ter seu
esquema de cores alterado.

Recursos do Windows Live Mail


Obtenha várias contas de e-mail em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta Yahoo!
Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O programa combina
a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha Windows Live. O programa
oferece acesso offline, segurança, lembretes de eventos, sincronização com o calendário da web e outros
calendários compartilhados.

Acesso offline
Para usuários que estejam offline, como exemplo se precisar conferir algum e-mail recebido alguns dias atrás
não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário podem ser
acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e sincroniza-la para enviar
as mensagens da próxima vez que reconectar.

Segurança
O Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de e-mail. Os filtros Anti-
spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser suspeita. Se
necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em apenas um clique.

Lembretes de eventos
O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir. Ele até
envia lembretes - por e-mail, dispositivo móvel ou pelo próprio Messenger (Decisão opcional).

Sincronização do calendário
Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline. Assim
que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto no calendário
do Mail quanto no do Windows Live.

Calendários compartilhados
O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento da sua
agenda. Podendo definir e compartilhar calendários no Windows Live na Web em [calendar.live.com], visualiza-
los e edita-los no Windows Live Mail. O usuário decide quem verá o quê

Como instalar o Windows Live Mail


1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft:
http://download.live.com/wlmail
2. Selecione o idioma e clique em Baixar.

8
9
Na janela Deseja executar ou salvar este arquivo? clique em Executar.

Na janela Deseja executar este software? clique em Executar.

Selecione somente a opção Mail e clique em Instalar.

10
Feche os programas, caso o instalador solicite, e clique em Continuar.

11
Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar.

Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados; caso
contrário, clique em Fechar.

12
Como configurar o Windows Live Mail
Clique em Iniciar e, em seguida, em Todos os programas.

Abra a pasta Windows Live e clique em Windows Live Mail.

13
Clique em Adicionar conta de correio.

Na janela Adicionar uma conta de e-mail, escreva o endereço de e-mail e a senha. No campo Nome a
Apresentar, escreva a assinatura para seus e-mails, selecione Configurar manualmente as definições
para a conta de e-mail e clique em Avançar.

14
Complete com os seguintes dados de acordo com o provedor que use para seus e-mails:

Hotmail/Windows Live Mail:


O meu servidor de recepção de e-mails é: POP3
Servidor de recepção: pop3.live.com
Porta: 995
Selecione Este servidor requer uma conexão segura (SSL).
Servidor de Envio: smtp.live.com
Porta: 25
Selecione Este servidor requer uma conexão segura (SSL).
Selecione O meu servidor de envio requer autenticação.

Configuração de Yahoo! Mail:


O meu servidor de recepção de e-mails é: POP3
Servidor de recepção: pop.mail.yahoo.com
Porta: 110
Servidor de Envio: smtp.mail.yahoo.com
Porta: 25

Configuração de Google G-Mail


O meu servidor de recepção de e-mails é: POP3
Servidor de Recepção: pop.gmail.com
Porta: 995
Selecione Este servidor requer uma conexão segura (SSL).
Servidor de Envio: smtp.gmail.com
Porta: 465
Selecione Este servidor requer uma conexão segura (SSL).
Selecione O meu servidor de envio requer autenticação.

Configuração de AOL Mail:


O meu servidor de recepção de e-mails é: IMAP
Servidor de Recepção: imap.aol.com
Porta: 143
Servidor de Envio: smtp.aol.com
Porta: 25

15
Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de e-mail completa, por
exemplo: usuario_mls@aol.com.br
Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar.

Receberá uma mensagem de confirmação da conta adicionada. A seguir, clique em Concluir.

Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de e-mail
configurado.

16
Windows Live Mail tentará baixar seus e-mails. Para isso, deverá introduzir a senha da conta de e-mail
previamente configurada.

Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de download.

17
WhatsApp
WhatsApp Messenger é um aplicativo de mensagens multiplataforma que permite trocar mensagens pelo
celular sem pagar por SMS. Está disponível para iPhone, BlackBerry, Android, Windows Phone, e Nokia e sim,
esses telefones podem trocar mensagens entre si! Como o WhatsApp Messenger usa o mesmo plano de dados
de internet que você usa para e-mails e navegação, não há custo para enviar mensagens e ficar em contato
com seus amigos.

Além das mensagens básicas, os usuários do WhatsApp podem criar grupos, enviar mensagens ilimitadas com
imagens, vídeos e áudio.

Skype

O Skype nada mais é do que um software que permite que as pessoas se comuniquem com o mundo todo.
Descubra como funciona o Skype.
Com o fim do Windows Live Messenger da Microsoft, os usuários acabaram migrando automaticamente para
o Skype. Porém, outros ainda não conhecem o seu funcionamento.

Afinal, o que é o Skype?


O Skype nada mais é do que um software que permite que as pessoas se comuniquem com o mundo todo.
Através do Skype é possível realizar chamadas de vídeo e de voz, enviar mensagens através do chat, bem
como compartilhar arquivos. O melhor de tudo, o uso para estas funções é totalmente gratuito. Além disso, o
Skype pode ser usado no computador, celular, tablet ou mesmo em uma TV.

O usuário do Skype também conta com a possibilidade de ter mais opções de uso, como realizar chamadas
para telefones fixos, enviar SMS e chamadas com vídeo em grupo. Para isso é necessário desembolsar um
valor, seja ele na forma pré-paga ou em assinatura

Skype em funcionamento
O Skype conta com uma qualidade sonora muito boa, mesmo com conexões de baixa qualidade. Um dos
fatores que contribui para o seu excelente desempenho é o chamado p2p (ponto-a-ponto), com isso, uma
ligação telefônica nunca sofrerá com qualquer tipo de falha na internet. Para garantir a privacidade dos
usuários, todos os pacotes do Skype são criptografados.

Para utilizar o Skype é bastante simples, inicialmente é necessário fazer o download e instalá-lo no computador.
Vale lembrar que o download é totalmente grátis.

18
Para que o software funcione com qualidade suficientemente boa é preciso ter no mínimo no PC Windows
2000 ou XP, processador de 400 MHz, 28 MB de RAM, 10 MB de espaço livre no disco, placa de som, conexão
Internet (em média 33.6 Kbps ou superior).

Após instalar o Skype no computador é necessário conhecer as ferramentas disponíveis bem como as suas
funcionalidades. Ao efetuar o login da sua conta, uma tela irá se abrir. No canto esquerdo está localizado os
contatos cadastrados (neste local você poderá ver quais deles estão online, indicados pela bolinha verde).
Quando o amigo estiver online você poderá iniciar uma conversa via chat ou mesmo através de vídeo.

Ainda no lado esquerdo é possível encontrar ferramentas possíveis para adicionar amigos através de seus
respectivos endereços de e-mail ou nome. No mesmo local também é possível configurar a conta, entre outras
funções.

Para conversar com algum dos seus contatos basta clicar em cima do nome e iniciar o diálogo na caixa
principal. Também é possível realizar uma chamada de vídeo. Porém, caso queira efetuar uma ligação
telefônica (telefone fixo ou celular) preciso pagar uma tarifa, conforme destacamos no início do texto.

Twitter
Twitter é uma rede social na qual é possível postar mensagens com até 140 caracteres, que podem ser
visualizadas por pessoas de todo o mundo. A rede de microblogs é umas mais populares da atualidade. O
serviço pode acessado usando um navegador web ou através de aplicativos clientes, disponíveis para os
sistemas operacionais Windows, Mac OS, Android, iOS, Windows Phone, BlackBerry e para aparelhos da
Nokia.

Para começar a usar o Twitter, é necessario criar uma conta e, em seguida, já é possível postar mensagens
(tuitar e retuitar), seguir pessoas e também ser seguido por outros usuários. Ao abrir a tela do aplicativo ou a
página do Twitter, você visualiza os conteúdos postados por quem você segue. Essa característica é o ponto
forte da rede, que é bastante utilizada por artistas para criar uma ligação com seus fãs. Empresas, blogueiros
e outros indivíduos com presença no mundo real e na web também se utilizam dela para interagir.

Recursos
No Twitter, tudo se baseia no envio de mensagens de até 140 caracteres, seja para postar, responder ou
replicar (retuitar). Assim como no Facebook, o microblog também permite “Curtir” uma postagem além de
compartilhá-la por e-mail, incorporá ou até mesmo denunciar, caso ache que p conteúdo seja inadequado.

A rede também conta com o recurso de envio de mensagens diretas (Direct Messages). Antigamente, essa era
a única forma privada de se comunicar com as pessoas no Twitter e para mandar uma DM, era necessário que
seguir a pessoa e e ser seguida por ela. Mas isso mudou e agora é possível mandar mensagens diretas para
qualquer um na rede social. Mas não precisa se preocupar em receber textos indesejados: é você quem vai
escolher se libera que desconhecidos te mandem DMs, através de uma alteração nas suas configurações da
sua conta.
O Twitter permite que terceiros desenvolvam aplicativos para trabalhar com a rede. Isso abre espaço para
clientes com interface melhores que as oficiais ou até com novas funcionalidades, como o agendamento de
posts, que depois de aparecer em aplicativos como o Future Tweets, Twuffer e LaterBro, foi adotado
nativamente pela rede de microblogs. Entretanto, a função só pode ser usada por meio do Twitter Ads, a
plataforma de gerenciamento utilizada por empresas para fazer posts pagos e anúncios.

Wikis
Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o status de “tão
confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar adeptos no mundo corporativo:
os softwares de wiki. Entre eles, destacam-se pesos-pesados como a IBM, que aposta na ferramenta para
facilitar a colaboração a avançar em projetos de uma das suas áreas mais estratégicas: a de inovação.

Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software colaborativo que
permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser
revisto antes da sua publicação”.

O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer usuário,

19
via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra todas as alterações
e as exibe, de forma transparente, tornando a construção do conhecimento muito mais fluída.

Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e alteradas
- geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a maioria dos wikis são
abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao servidor wiki. Nem o registro
de usuários é obrigatório em todos os wikis.

As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de notícias
até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos construídos
colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É possível desenvolver
produtos, elaborar propostas comercias de forma cooperada, criar um wiki que ajude a definir as melhores
formas de atender um cliente ou estabelecer políticas de recursos humanos, por exemplo”, explora Sérgio
Lozinsky, líder em estratégia corporativa para América Latina da IBM Global Business Services.

Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um novo
paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites de
compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e redes sociais
atestam a crescente popularidade do modelo.

No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação hierarquizada, que
parte da cúpula para a base, mas uma construção difusa das ideias dentro da empresa. Em outras palavras,
sai de cena a intranet e entram os wikis.

No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas experiências,
mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No futuro, esta tecnologia
poderá ser usada por empresas da área farmacêutica, para criar um novo remédio, por exemplo. Pensando
além, podem ser criados wikis que extrapolam o ambiente interno e se estendem à cadeia de parceiros das
empresas”.

Instagram
Instagram é uma rede social de compartilhamento de fotos e vídeos. Na plataforma, as principais atividades são:
capturar ou carregar fotos (a partir da bibliotecas de fotos do celular ou diretamente pela câmera), fazer edição das
imagens e publicá-las no seu perfil. Além disso, também é possível postar fotos e vídeos temporários usando o
Instagram Stories.

O Stories conta com diversas ferramentas de edição de imagem que permitem, por exemplo, aplicar filtros e adicionar
stickers, texto e links nos posts que duram 24 horas.

Na rede social, cada usuário pode ser seguido e seguir outros. Os posts aparecem em um feed, onde é possível curtir
o conteúdo e fazer comentários. Acima do feed é exibida uma lista com as imagens de perfil de quem você segue.
Basta clicar em um dos círculos para ver o que foi publicado no Stories dessa pessoa.

O usuário pode fazer o download do app em celulares com Android, iOS (para iPhone e para iPad) ou Windows
Phone. A rede também possui uma versão para PC, o Instagram Web.

Como Funciona

O Instragram só funciona se o usuário estiver conectado à internet. Após baixar o aplicativo, o primeiro passo para
utilizá-lo é criar uma conta para fazer seu cadastro na rede.

Depois, é só fazer o login para entrar. Para isso, é necessário clicar sobre o botão “Sign up” (inscrever-se) que está
na parte inferior da interface. Em seguida, insira seus dados pessoais, como nome, email e senha. Feito isso, será
necessário clicar em “Done” (concluído) e então você pode começar a utilizar.

Em cada perfil há a opção “Follow” (Seguir), que permite seguir seus "fotógrafos" favoritos. Depois que você escolher
quem pretende seguir, as novas fotos desses usuários aparecerão no feed na página inicial do aplicativo. Assim, toda
vez que você entrar na rede, pode visualizar os conteúdos mais recentes de seus contatos e curti-las ou comentá-
las.

20
Editor

Na hora de publicar uma foto ou vídeo no Instagram, você vai perceber que abaixo da imagem existe uma barra com
alguns recursos na tela. Diversos filtros são oferecidos para deixar sus fotos com um toque especial. Mas se você
não gostar de nenhum, pode fazer ajustes na imagem manualmente. Na aba ''Editar'' é possível:
- Usar o "Ajuste" para arrumar o ângulo da foto e a sua perspectiva;
- Aumentar ou diminuir o ''Brilho'' da foto;
- Usar o "Contraste" para destacar áreas claras e escuras da foto;
- Destacar os relevos da imagem com a opção ''Estrutura'';
- Mudar as cores para tons mais quentes ou para uma coloração mais fria com a ferramenta
''Temperatura'';
- Em "Saturação", o usuário consegue deixar a imagem com mais vida e com cores mais vibrantes;
- Com a ferramenta "Destaques" é possível ajustar a luz com foco nas áreas mais claras da fotografia;
- Na opção "Sombras", há a possibilidade de destacar as áreas mais escuras da foto;
- A função "Vinheta" é capaz de direcionar a atenção para o centro da imagem;
- E é possível deixar a fotografia mais nítida com a opção "Nitidez"'
Já na aba "Filtros", é possível escolher um efeito para personalizar seu post.

Vídeos

Desde meados de 2013, o Instagram permite a seus usuários compartilhar vídeos de até 15 segundos. É possível
fazer o registro no próprio aplicativo ou usar algum que esteja no rolo da câmera do celular. Depois, é só escolher
qual frame vai ilustrar a "capa". Caso ele seja maior do que o tempo permitido, você pode cortar a parte que deseja
compartilhar na rede social através da própria aplicação.

Em seguida, basta aplicar um filtros disponíveis, que podem dar um toque mais profissional ou retrô a seus filmes. A
aplicação conta ainda com o recurso "Cinema", que serve para estabilizar a imagem e deixar os vídeos com mais
qualidade. Aprenda como utilizar a nova ferramenta ‘Cinema’ nos vídeos do Instagram.

Descrição de imagem e Hashtags

Chegando na última tela de personalização da imagem, caso queira, é possível inserir textos que funcionam como
uma espécie de legenda para contar aos outros usuários o que a foto representa.

As hashtags (#) são marca registrada do aplicativo. Os usuários começaram a utilizá-las no Twitter e, agora, a
"levaram" para o Instagram. Elas servem para você comentar a respeito de um determinado assunto, de forma que
seja possível "explicar tudo que aquela imagem representa em apenas uma palavra". Além disso, as hashtags viram
hiperlinks dentro da rede, tornando-se mecanismos de busca. Ou seja, você pode visualizar todas as fotos em que
foram usadas as mesmas hashtags que você ou um amigo utilizou.

Mapas

As imagens postadas pode ser visualizadas com geotag em um mapa. Assim, todas as fotos nas quais você adicionou
a localização pode ser visualizadas em um mapa. Antes de postar, porém, a rede social questiona se você deseja
que o recurso seja ativado, porque sua localização nas fotografias podem ser vistas por qualquer usuário que visitar
seu perfil - o que torna fácil descobrir os locais que mais frequenta.

Direct Message

O Instagram também permite que você se comunique diretamente com um amigo, ou com um grupo, através de
fotos e vídeos. Esse recurso é chamado de “Direct” ou “Privado”. Para fazer isso é muito simples. Basta clicar na
caixinha que fica no canto superior direito da interface do aplicativo e selecionar a foto ou vídeo desejado que
aparecerá uma nova tela, "Direct”. É possível enviar essas mensangens para grupos de até 15 amigos para enviar a
mensagem.

Explore

Na aba “Explorar” estão as fotos com maior número de comentário e marcações positivas. Elas podem ser acessadas
por qualquer usuário, que também tem o direito de realizar comentários acerca da fotografia postada. Se você gostar

21
do que ver, você ainda pode acessar o perfil do usuário e visualizar todas as fotos dele. É possível também dar um
"Follow" para acompanhar as próximas fotografias postadas por este usuário.

Integração com outras redes sociais

O usuário pode também compartilhar suas fotos nas redes sociais: Facebook, Twitter, Tumblr, Flickr e Foursquare.
Ao vincular sua conta ao Facebook, você ainda encontra os seus amigos que também utilizam o Instagram e
seleciona aqueles que também deseja seguir na rede.

Versão web

Caso você esteja sem smartphone, mas queira acompanhar o que seus amigos andam postando na rede social,
existe uma versão para usar o Instagram no PC. Ela é um pouco limitada: não é possível postar nada pelo
computador, apenas visualizar o feed e interagir nele (curtindo e comentando).
Se preferir, você também pode baixar o plugin não oficial do programa, o Instagram for Chrome e visualizar as fotos
sem sair da página em que está. Esse plugin oferece a possibilidade de dar zoom nas imagens, função que não está
presente nem a versão móvel.
Faça o download gratuito do Instagram e tenha em mãos a maior rede de compartilhamento de fotos e vídeos da
atualidade!

Snapchat
Como usar o Snapchat?

Snapchat é uma rede social e aplicativo mensageiro semelhante ao WhatsApp Messenger, mas que envia imagens
pelo bate-papo que só duram alguns segundos, sendo 'destruídas' em seguida. Usar o app, que se tornou popular
para compartilhar conteúdo mais 'íntimo', é fácil, mas requer alguma atenção nos primeiros acessos.

Institucionais

Multimídia: Áreas Gerais


No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia
traz à sociedade moderna.

A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.

Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e ensino a
distância), em simuladores, na medicina (aparelhos de ultrassonografia, radiografia).

Tudo isso mostra o quão presente está a multimídia no cotidiano do homem.


Com certeza, neste cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento
(campo) a multimídia tem algumas características.

Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem
atividades militares, que serão apresentadas posteriormente.

Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos
softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo
humano e suas interações.

Exemplificando, tem-se no ultrassom e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

No Lar/Empresas
A multimídia no lar é observada nos vídeos games e computadores; já nas empresas, além dessas, é aplicada
em simuladores e processos industriais.

22
Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina,
aulas, entretenimentos), entre outras.

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a
defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao
sucesso ou ao fracasso.

O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações de


softwares a armamentos e também na implementação de simuladores. Essa simulação, através de imagens
de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com outras áreas da
inteligência artificial.
Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Voo.

A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de
executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores,
permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos
humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de
batalha.

Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do
computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino
limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos
professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo
computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente
decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao
ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se
regra e não exceção devido ao alto poder de simulação do computador.

Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao
professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a
substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos
multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a
um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor
deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates
após o uso dos CD-ROMs.

Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura
e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e
interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez
que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo
iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para que sejam lidas
individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias infantis são um convite
irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis trazem ainda jogos e telas para
pintura que permitem a utilização dos conhecimentos aprendidos, o desenvolvimento da memória e a utilização
de cores e formas.

As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os
programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em
utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber
a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos!

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física,
química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do
grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam
ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada
pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos.

23
Endereçamento
Protocolos de Internet
É um conjunto de regras e padrões que descrevem modos e operação para que os computadores possam
trocar dados.
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI
- Open Systems Interconnect. Esse modelo revolucionou a interligação de computadores, através da
independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores
em vários aspectos, desde a ligação física até a ligação de aplicações.

TCP / IP
(Transmission Control Protocol / Internet Protocol)

É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais
diferentes.

Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a
cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o endereçamento dos
computadores e regula o formato dos pacotes de mensagens.

Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet tem seu
próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um endereço quando
você conectar.

O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados
pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet,
existem também vários protocolos de Aplicação:
 Mail,
 Telnet,
 FTP,
 Archie,
 Gopher,
 Wais
 e WWW (HTTP).

SLIP
(Serial Line Internet Protocol)

Protocolo que permite acesso à Internet, sendo um dos responsáveis pela popularização da rede. Está sendo
substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede por modem, pois o
micro passa a ser um node da Internet e não mais um terminal remoto. Com este protocolo, você roda software
no seu micro e este interage com as informações e outros computadores na Net.

PPP
(Point-to-Point Protocol)

Protocolo que permite acesso a rede com interfaces gráficas.

UUCP
(Unix to Unix Copy Protocol)

É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP
para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que
não são (ainda) um "Site" da rede. Eles também são usados por usuários que utilizam somente o E-Mail e que
não precisam permanecer conectados à rede para manipular a correspondência eletrônica.

HTTP

24
(Hypertext Transfer Protocol)

Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são
transparentes para quem usa programas como:
 Mosaic,
 Cello
 e Web Explorer.

O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são codificados
em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos são as Home-
Pages que estão cadastradas na Internet.

FTP
(File Transfer Protocol)

A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado


FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-os disponíveis na
Internet por indivíduos ou instituições.

Intranet
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna de
uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia
usada na Internet. Como um jornal editado internamente, e que pode ser acessado apenas pelos funcionários
da empresa.

A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a enorme
facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos, animações, etc.),
democratizaram o acesso à informação através de redes de computadores. Em segundo lugar, criou-se uma
gigantesca base de usuários, já familiarizados com conhecimentos básicos de informática e de navegação na
Internet. Finalmente, surgiram muitas ferramentas de software de custo zero ou pequeno, que permitem a
qualquer organização ou empresa, sem muito esforço, "entrar na rede" e começar a acessar e colocar
informação. O resultado inevitável foi a impressionante explosão na informação disponível na Internet, que
segundo consta, está dobrando de tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez maior de
empresas, hospitais, faculdades e outras organizações interessadas em integrar informações e usuários: a
intranet. Seu advento e disseminação promete operar uma revolução tão profunda para a vida organizacional
quanto o aparecimento das primeiras redes locais de computadores, no final da década de 80.

O que é Intranet?
O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede para se
referirem ao uso dentro das empresas privadas de tecnologias projetadas para a comunicação por computador
entre empresas. Em outras palavras, uma intranet consiste em uma rede privativa de computadores que se
baseia nos padrões de comunicação de dados da Internet pública, baseadas na tecnologia usada na Internet
(páginas HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as razões para este
sucesso, estão o custo de implantação relativamente baixo e a facilidade de uso propiciada pelos programas
de navegação na Web, os browsers.

Objetivo de construir uma Intranet

Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o suficiente
para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu maior patrimônio de
capital-funcionários com conhecimentos das operações e produtos da empresa.

25
Aplicações da Intranet

Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo para se
afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos profissionais de uma
empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:
Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de eventos;
Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de responsabilidades de
membros das equipes, situações de projetos;
Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de Sugestões),
manuais de qualidade;
Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, oportunidades
de trabalho, programas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser
treinado. Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e implantar uma
rede desse tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade
aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela
armazenadas.

A intranet é baseada em quatro conceitos:

Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem transferir
qualquer tipo de informação digital entre si;
Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados de forma
transparente;
Navegação - É possível passar de um documento a outro através de referências ou vínculos de hipertexto,
que facilitam o acesso não linear aos documentos;
Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem ocorrer graças
à execução de programas aplicativos, que podem estar no servidor, ou nos microcomputadores que acessam
a rede (também chamados de clientes, daí surgiu à expressão que caracteriza a arquitetura da intranet: cliente-
servidor). A vantagem da intranet é que esses programas são ativados através da WWW, permitindo grande
flexibilidade. Determinadas linguagens, como Java, assumiram grande importância no desenvolvimento de
softwares aplicativos que obedeçam aos três conceitos anteriores.

Como montar uma Intranet


Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes na maioria
das empresas, e em instalar um servidor Web.
Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá que os
clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.
Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro protocolos.
O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em seguida vem o SMTP
ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de arquivos. Independentemente
das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar um idioma comum: o TCP/IP,
protocolo da Internet.
Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe onde achar
as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita. Para isso
existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic Host Configuration Protocol) que
atribui nome às estações clientes.
Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.

Comparando Intranet com Internet

Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala. Ambas
utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos produtos servidores.
O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui tudo, desde uma home-page
de alguém com seis anos de idade até as previsões do tempo. A maior parte dos dados de uma empresa não

26
se destina ao consumo externo, na verdade, alguns dados, tais como as cifras das vendas, clientes e
correspondências legais, devem ser protegidos com cuidado. E, do ponto de vista da escala, a Internet é global,
uma intranet está contida dentro de um pequeno grupo, departamento ou organização corporativa. No extremo,
há uma intranet global, mas ela ainda conserva a natureza privada de uma Internet menor.
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações úteis e
irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e mecanismos de
busca é uma medida da necessidade de uma abordagem organizada. Uma intranet aproveita a utilidade da
Internet e da Web num ambiente controlado e seguro.

Vantagens e Desvantagens da Intranet

Alguns dos benefícios são:


• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de pedidos;
• Redução de despesas com telefonemas e pessoal no suporte telefônico;
• Maior facilidade e rapidez no acesso as informações técnicas e de marketing;
• Maior rapidez e facilidade no acesso a localizações remotas;
• Incrementando o acesso a informações da concorrência;
• Uma base de pesquisa mais compreensiva;
• Facilidade de acesso a consumidores (clientes) e parceiros (revendas);
• Aumento da precisão e redução de tempo no acesso à informação;
• Uma única interface amigável e consistente para aprender e usar;
• Informação e treinamento imediato (Just in Time);
• As informações disponíveis são visualizadas com clareza;
• Redução de tempo na pesquisa a informações;
• Compartilhamento e reutilização de ferramentas e informação;
• Redução no tempo de configuração e atualização dos sistemas;
• Simplificação e/ou redução das licenças de software e outros;
• Redução de custos de documentação;
• Redução de custos de suporte;
• Redução de redundância na criação e manutenção de páginas;
• Redução de custos de arquivamento;
• Compartilhamento de recursos e habilidade.

Alguns dos empecilhos são:

• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos
pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter aplicativos separados,
como e-mail e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software
para grupo de trabalho;

• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um servidor Web
a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede TCP/IP, ao contrário de
outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes
local existentes;

• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida para
usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos cliente/servidor.

Como a Intranet é ligada à Internet

27
Segurança da Intranet

Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: autenticação,
controle de acesso e criptografia.

Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser. Os
documentos e dados podem ser protegidos através da solicitação de uma combinação de nome do
usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários autenticados têm o
acesso autorizado ou negado a recursos específicos de uma intranet, com base em uma ACL (Access Control
List) mantida no servidor Web;

Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha uma chave
secreta de descriptografia. Um método de criptografia amplamente utilizado para a segurança de transações
Web é a tecnologia de chave pública, que constitui a base do HTTPS - um protocolo Web seguro;

Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através de
servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão de pacotes
com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode permitir que
navegadores Webs internos da empresa acessem servidores Web externos, mas não o contrário.

Coletânea de Exercícios pertinentes


Gabarito: no final da Coletânea de exercícios

01) Sobre a Internet, pode-se afirmar que:


A) É um banco de dados.
B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet Explorer.
C) É uma rede mundial de propriedade da Microsoft.
D) É uma rede mundial que não pertence a qualquer empresa ou pessoa.
E) É o mesmo que Intranet.

02) Assinale a alternativa que completa corretamente a afirmativa abaixo:


“Os browsers, definidos como softwares para navegar na Internet, normalmente
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é definido
pelo provedor de acesso à internet.”
B) permitem até o máximo de 5 janelas abertas, simultaneamente.”
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o endereço da
página que se deseja carregar todas as vezes que o navegador é iniciado.”
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, visto que
pode haver conflito entre os dados das páginas que contêm esses formulários.”

03) Analise as afirmativas abaixo:


I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do Microsoft
Internet Explorer.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.

28
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III

04) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa ser
guardado no browser para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.

05) O Google é mundialmente conhecido pelos usuários de Internet porque:


A) é um provedor de Internet;
B) é um navegador bastante utilizado;
C) oferece e-mails grátis;
D) oferece serviços de busca;
E) oferece conexões seguras aos seus usuários.

06) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e encontra
uma página que queira armazenar em seu navegador.
Assinale a opção que apresenta o procedimento que realiza essa operação.
A) Menu Arquivo - Salvar como...
B) Menu Arquivo - Importar e Exportar...
C) Menu Favoritos - Adicionar a Favoritos
D) Menu Arquivo - Configurar Página

07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:
A) E-mail;
B) Telnet;
C) WWW;
D) Firewall;
E) Modems.

08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:
A) Homepage;
B) URL;
C) Link;
D) Provedor;
E) HTML.

09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:
A) backbone;
B) html;
C) firewall;
D) link;
E) download.

10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um browser
(cliente) recebe a denominação de:
A) Backbone;
B) URL;
C) WWW;
D) Proxy;
E) Página.

29
11) O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o
Internet Explorer são exemplos típicos, é conhecido como:
A) Chats;
B) Email;
C) Browser;
D) Provedor;
E) Banda Larga.

12) Ao navegar na internet utilizando o MS Internet Explorer, um usuário deparou-se com a seguinte
mensagem:

Essa mensagem indica que:


A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter sido
bloqueada pelo sistema de filtro de conteúdos;
B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;
C) o navegador impediu que uma janela adicional fosse aberta;
D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para permitir o
seu uso;
E) um vírus de computador foi detectado e bloqueado.

13) Um motor de busca na Internet é um site


A) com o propósito de encontrar informação na World Wide Web (www).
B) com o serviço de envio e recepção de mensagens eletrônicas.
C) que distribui endereços IP na Internet.
D) que mantém cópia atualizada de todos os outros sites da Internet.
E) que pode ser editado livremente por qualquer usuário.

14) Observe a figura abaixo.

No Internet Explorer, este ícone é denominado:


A) Histórico.
B) Atualizar.
C) Pesquisar.
D) Desfazer digitação.
E) Favoritos.

15) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft


Internet Explorer.
I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo apropriado
em cada uma das áreas: linguagem, nudez, sexo e violência.
II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão secundário)
na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de ferramentas padrão, usados
botões menores e alterada a ordem na qual são exibidos.
III - Podem ser usados certificados para proteger o computador contra software não seguro. Um certificado
assegura que nenhum outro site possa assumir a identidade do site seguro original.
Quais são corretas?
A) Apenas I

B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III

16) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.

30
A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de acessos
realizados.
B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word, Excel ou
qualquer uma que esteja instalada.
C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser, de
aplicações que não estão previamente instaladas no PC.
D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador conectado a
um provedor de acesso ou a um provedor de Internet em uma rede corporativa.
E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a página
exibida é fixado na sua área de trabalho.

17) O que são links no Internet Explorer?


A) São os sites mais visitados nos últimos dias.
B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da Internet.
C) São programas que auxiliam a visualização de páginas da Internet.
D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da Internet.
E) É a lista de favoritos do Internet Explorer.

18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
A) Verificando a hora da página.
B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o botão Limpar
histórico.
C) Utilizando o menu Editar > Localizar > Ultimas alterações.
D) Utilizando a combinação de tecla Crtl + seta para cima.
E) Utilizando o menu Exibir > Atualizar (F5).

19) No uso do correio eletrônico, o que significa um spam:


A) E-mail encaminhado sem o consentimento do receptor.
B) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
C) E-mail enviado com finalidade comercial.
D) Características de um grupo alvo para recebimento de e-mails.
E) Revendedor de listas de endereços de e-mails.

20) Coloque F para falso e V para verdadeiro:


( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A leitura
e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".
( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também quando
da leitura e da elaboração da resposta de um e-mail.
( ) O Internet Explorer é um navegador de Internet ou Browser.
( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador.
( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que você
acesse a Internet e as veja, recebendo-as em seu computador.
A sequência está correta em:
A) F, V, F, V, V B) V, F, F, V, V
C) V, V, V, V, V D) V, F, V, F, V
E) F, F, F, F, F

21) Numere a coluna da direita de acordo com a da esquerda:


1. Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo
interesse.
2. Correio É a palavra em inglês utilizada para designar os programas
Eletrônico. de navegação na Internet.
Possibilita a exibição de páginas de hipertexto, ou seja,
3. News Group. documentos que podem conter todo o tipo de informação:
textos, fotos, animações, sons, etc.
4. Browser. Troca informações, mensagens, textos, fotos, etc. com
outros computadores.

31
A sequência está correta em:
A) 4, 3, 2, 1 B) 1, 3, 4, 2
C) 3, 4, 1, 2 D) 1, 3, 2, 4
E) 2, 4, 1, 3

22) O Internet Explorer e o Firefox são exemplos de:


A) navegadores de Internet, sendo o último deles do tipo código aberto.
B) Serviços de correio eletrônico gratuitos.
C) Navegadores de internet, ambos de propriedade da Microsoft.
D) Serviços de correio eletrônico, ambos de propriedade da Mozilla.

23) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um determinado
endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na opção Página
inicial, no menu/submenu
A) Ferramentas/Opções da Internet...
B) Ferramentas/Arquivos recebidos.
C) Favoritos/Adicionar a favoritos...
D) Favoritos/Organizar favoritos...
E) Janelas/Favoritos.

24) Considere as seguintes afirmações a respeito de impressão de páginas internet.


I. Os programas de navegação permitem configurar, por exemplo, cabeçalho, rodapé e margens das páginas
a serem impressas.
II. A impressão de um site da internet só pode ser feita de forma completa, ou seja, não é possível imprimir
apenas algumas páginas de um site.
III. Os programas de navegação têm uma funcionalidade chamada visualização de impressão, que permite ter
uma noção bastante precisa de como ficará a impressão do site.
Sobre as afirmações, pode-se dizer que está correto o contido em:
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

25) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?


A) Endereços de e-mail.
B) Páginas de internet.
C) Arquivos do Microsoft Office Word.
D) Arquivos do Windows XP.

26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no
disco C: o arquivo de instalação do Adobe Acrobat, a partir de um site na Internet. Essa atividade, tão
comum nos dias atuais, é conhecida como:
A) upload
B) downsize
C) overflow
D) underflow
E) download

27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a
esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar
através da Internet, é correto afirmar que:

A) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.
B) para duas ou mais pessoas se comunicarem simultaneamente com o uso do chat, é obrigatório que nos
computadores de todas elas tenha um programa FTP cliente instalado.
C) ao transferir um arquivo de qualquer servidor FTP na internet para o computador do usuário utilizando um
programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar
o acesso.

32
D) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da
lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo
usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos
seus participantes.

28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:
A) nome de domínio
B) endereço IP
C) e-mail
D) http

29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que
a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa,
sem a apresentação de textos que contenham apenas parte da frase?
A) introdução à microinformática básica.
B) “introdução à microinformática básica”.
C) introdução + à + microinformática + básica.
D) -introdução - à - microinformática - básica.

30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de Itatiaia
das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/
Y - ftp://aedb.br/concursos/itatiaia

O navegador apresentará a página solicitada:


A) nas formas X e Y
B) somente na formaY
C) somente na forma X
D) em nenhuma das formas
E) depende do navegador

31) A WWW (World Wide Web) ou, simplesmente, Web é:


A) A parte multimídia da Internet. D) O mesmo que Extranet.
B) O mesmo que Internet. E) O mesmo que URL (Uniform Resource Locator).
C) O mesmo que Intranet.

32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.


I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por produto.
Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails recebidos. Essa é a
única forma de se garantir a privacidade e organização de e-mails recebidos.
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura
identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usuário deve
analisá-lo imediatamente, pois as empresas e órgãos governamentais costumam utilizar este tipo de e-mail
para trocar informações seguras entre seus funcionários e colaboradores.
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar
que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do
usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso,
quando se recebe uma mensagem de e-mail, o programa de correio eletrônico utiliza o protocolo POP para
recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usuário de destino.
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação específica
denominada HTML, o usuário necessita de programas, também específicos, denominados navegadores ou
browsers instalados no seu computador.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III

33
33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas que,
por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas superiores
e presta serviços a protocolos nas camadas inferiores.
II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.
III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.
IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.
Estão corretas as afirmativas:
A) I
B) II
C) I e II
D) II e III
E) I, III e IV

34) Em relação aos endereços IP, podemos afirmar:


A) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a placa, e
a segunda identifica, de forma única, a rede.
B) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para identificar as
placas de interface com a rede apenas em condições muito especiais.
C) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.
D) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em redes
interligadas.
E) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para identificar
a rede na qual se encontra a placa e a própria placa.

35) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa
correta.

A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização
no Internet Explorer.
B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o recurso
Tradução automática estiver ligado.
C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas
pelos bancos, por exemplo.

D) O ponteiro do mouse indica uma seleção de link.


E) URL é um recurso de segurança de sites, onde as informações são criptografadas.

36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.
I. Nome: HTML
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores e os
navegadores.
II. Nome: Home Page
( ) Função: Sistema de documentos em hipermídia interligados, que podem ser visualizados através de um
programa navegador.
III. Nome: HTTP
( ) Função: Página inicial de um site da Internet. Compreende uma apresentação do site e de todo seu
conteúdo.
IV. Nome: Hyperlink
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.
V. Nome: World Wide Web
( ) Função: Referência dentro de um documento em hipertexto a outro documento ou a outro recurso disponível
na Internet.
A sequência correta de cima para baixo é:
A) V, IV, III, I e II.
B) II, V, I, IV e III.
C) III, V, II, I e IV.

34
D) V, II, I, III e IV.
E) III, I, II, IV e V.

37) Leia atentamente as assertivas abaixo:


I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja navegando, deve-
se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar atalho”.
II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da
Web”.
III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “Barra de Ferramentas Botões
Padrão”
IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.
Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é:
A) Somente as afirmativas I e II estão corretas.
B) Somente as afirmativas I e III estão corretas.
C) Somente a afirmativa III está incorreta.
D) Todas as alternativas anteriores estão corretas.

38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para destros.

Os nomes dos botões , e são, respectivamente,


A) Atualizar, Página inicial e Histórico.
B) Atualizar, Página inicial e Favoritos.
C) Atualizar, Intranet e Favoritos.
D) Voltar, Intranet e Histórico.
E) Voltar, Página inicial e Histórico.

39) Sobre webmails é correto afirmar:


A) A utilização do protocolo POP3 limita a utilização de webmails.
B) A utilização do protocolo IMAP limita a utilização de webmails.
C) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails.
D) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails.
E) A invasão de caixas de e-mails por hackers, spam e vírus de macro limitam a utilização de webmails.

40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens,
um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:

35
A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado,
Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html

B) Grandes artistas
compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque
tom era um ...
www.oglobo.com.br/cultura/12012006.htm

C) Tom Zé
O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se
passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm

D) Grande saudades
e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm

E) Humor do Tom
O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de compositores como ...
www.terra.com.br/noticias/tomcavalcanti.htm

41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:
A) LAN
B) WAN
C) Intranet
D) WWW
E) Ethernet

42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida
como
A) HTML
B) WWW
C) SMTP
D) HTTP
E) DNS

43) O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.

44) A respeito da Internet, é INCORRETO afirmar:


A) É o mesmo que World Wide Web.
B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais,
rodando em todo tipo de máquina.
C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de
comunicação.
D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à
informatização, eliminando barreiras como distância, fuso horário, etc.
E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem,
em geral, várias modalidades de ligações e serviços de acesso.

36
45) Avalie as afirmações abaixo, a respeito do Internet Explorer:
I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;
II. Favoritos são páginas armazenas para uso futuro;
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.
Estão corretas, SOMENTE:
A) I
B) I e II
C) I e III
D) II e III
E) I, II e III

46) O endereço eletrônico que identifica uma informação na Web chama-se


A) File Transfer Protocol.
B) Internet Object Address.
C) Object Locator Element.
D) Page Address Identifier.
E) Uniform Resource Locator.

47) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do
seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e,
depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois,
clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no
SIM da janela de confirmação.
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser
apagado e, depois, clicar no SIM da janela de confirmação.

48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações
que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação
segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a
informação é segura através da sigla https:// no endereço do site ou:
A) pelo aviso de instalação de um plug-in no browser;
B) por aparecer no nome do site "wwws" no lugar de apenas "www";
C) por aparecer um ícone de um cadeado fechado na barra de status do browser;
D) por confiar que o provedor do serviço irá manter os dados seguros;
E) por um aviso do servidor em uma janela em separado.

49) O menu "Favoritos" do Microsoft Internet Explorer armazena:


A) os endereços dos sites web que foram visitados recentemente;
B) os endereços dos sites web selecionados para uso futuro;
C) os melhores sites da web, na opinião da microsoft;
D) os melhores sites da web, na opinião dos internautas;
e) os sites que se pode visitar estando off-line.

50) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um e-mail assinado
D) exibe os cookies seguros
E) desabilita a conexão segura

51) Com relação aos conceitos básicos da Internet, é correto afirmar:


A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de dados
disponibilizados na rede mundial de computadores.

37
B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não dependem
desses sistemas finais para sua utilização.
C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados nas Intranets corporativas das organizações.
D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados na rede mundial de computadores.
E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados nos
servidores das redes corporativas das organizações.

52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar:


A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida entre os
roteadores da rede.
B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os roteadores
e os sistemas finais.
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico.
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e de transporte de arquivos.
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e no suporte à Web.

53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à


Internet/Intranet, é correto afirmar:
A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é medida
em bits por segundo.
B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada
automaticamente pelos controladores da rede que fazem parte da sub-rede em uso numa dada instância de
tempo, de acordo com a demanda.
C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada
automaticamente pelos circuitos dedicados e virtuais que fazem parte da sub-rede em uso numa dada instância
de tempo, de acordo com a demanda.
D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem, passando por uma
série de enlaces de comunicação e roteadores, para o sistema final de destino é conhecido como topologia da
rede.
E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem ser
constituídos exclusivamente de meios físicos.

54) Em relação aos protocolos utilizados da Internet, podemos afirmar:


A) O protocolo Ethernet é o principal protocolo de comunicação da Internet.
B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da Internet.
C) O protocolo X-400 é o principal protocolo de comunicação da Internet.
D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de comunicação
da Internet.
E) O protocolo NET é o principal protocolo de comunicação da Internet.

55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os
serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.

38
56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,
podemos afirmar:
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente.
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que em enlaces diferentes e
sintonizados paralelamente com a rota.
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas instalações nas aplicações de
Telnet.
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia quanto à entrega, sendo
portanto muito utilizado em correio eletrônico, vídeoconferência e telefone pela internet.

57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um equipamento
de nome www, terá o seguinte domínio: www.mini.com.br.
O domínio de uma instituição governamental será:
A) .mil
B) .net
C) .org
D) .gov

58) Com relação ao Internet Explorer, assinale a alternativa correta.

A) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.

B) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.

C) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página Web
ilustrada.

D) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, utilizando
os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também conhecido como sítio
de busca.

59) "O .................... Internet Explorer possui um recurso especial para o registro e organização de
...................., para o caso de se precisar acessá-los novamente, denominado ....................".
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.
A) site; endereços; catálogo de endereços.
B) navegador; usuários; catálogo de endereços.
C) navegador; endereços; favoritos.
D) site; usuários; favoritos.

60) Considere as seguintes afirmativas, relacionadas ao Internet Explorer:


I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo visitada.
II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse link é
sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.
III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto apagar quanto
acrescentar endereços de sites nessa lista.

39
IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos sites
visitados.
Assinale a alternativa correta.
A) Somente as afirmativas I e II são verdadeiras.
B) Somente as afirmativas I e III são verdadeiras.
C) Somente as afirmativas II e III são verdadeiras.
D) Somente as afirmativas II e IV são verdadeiras.
E) Somente as afirmativas III e IV são verdadeiras.

61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-mails:
A) ler e-mail
B) edição de imagens
C) escrever e-mail
D) calendário de atividades (agenda)
E) correção ortográfica

62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.

63) Considerando um endereço eletrônico seguido por um <nome>, como no exemplo


djadministrador@uea.edu <Dr. José do Piauí>, pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os sinais
menor e maior.

64) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.

65) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle

66) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.


A) correio_eletronico@cops.uel.br
B) correio_eletronico.cops.uel.br
C) www.correio_eletronico.cops.uel.br

40
D) www.correio_eletronico&cops.uel.br
E) www.cops.uel.br/correio_eletronico

67) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.

68) Qual destas opções contém um endereço eletrônico de e-mail inválido?


A) fulano@server.com <mailto:fulano@server.com>
B) cicrano.nat@tutorial.br <mailto:cicrano.nat@tutorial.br>
C) pessoa@terra.ilha.tw <mailto:pessoa@terra.ilha.tw>
D) alguem@united

69) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.

70) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.

71) Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ).


( ) O download é a transferência de dados de um computador remoto – por exemplo, um servidor da Web –
para o computador do usuário.
( ) O upload é a transferência de dados diretamente entre dois computadores de usuários, sem passar por um
servidor da Web.
( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de instalação
de um programa e salva o arquivo no disco rígido do computador local, é efetuado o download do arquivo.
( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede social,
como o Orkut ou o Facebook, é feito o download do arquivo para o servidor.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
A) ( ) V – F – V – F
B) ( ) F – V – F – F
C) ( ) V – V – V – V
D) ( ) F – F – V – V
E) ( ) V – F – F – V

72) Considerando os diferentes serviços disponíveis na Internet, é correto afirmar:


A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários remotos.
B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto PHP,
Java e MySQL.
C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências de correio
eletrônico.

41
D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a velocidade de
transmissão dos links.

73) Analise as afirmativas abaixo relacionadas à Internet.


I - A Internet é um agregado de redes interconectadas através de enlaces de diversas tecnologias, com a
finalidade de compartilhar e disponibilizar recursos e serviços a usuários localizados em diferentes regiões
geográficas.
II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles com Sistema
Operacional Linux.
III - Para acessar informações com segurança através da Internet, é preciso que o site acessado tenha
mecanismos de autenticação e criptografia de informações nos seus servidores.
IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser
compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.
Assinale a opção cujas afirmativas são verdadeiras.
A) I e III.
B) II e IV.
C) II e III.
D) III e IV.

74) Considere:
I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. - O protocolo padrão da Internet é o TCP/IP.
III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.
Está correto o que se afirma em:
A) I, II e III.
B) I, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.

75) Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e
mantê-lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos
os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é para
ativar:
A) Firewall e Proteção contra vírus, apenas.
B) Backup automático, Proteção contra vírus e Firewall, apenas.
C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

76) Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário.
Esse campo no e-mail é conhecido como
A) Cc
B) Coc
C) Cod
D) Ddo
E) Cco

77) Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar
atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio do
software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet –
microcomputador é conhecida como:
A) upload
B) overlay
C) overflow
D) download

78) Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:

42
A) servidor
B) navegador
C) editor de imagens
D) compactador de dados

79) Programa utilizado para visualizar na tela as páginas da Internet e usado como principal ferramenta
de navegação pela web é o:
A) E-mail
B) Browser
C) FTP
D) IRC

80) Considere as seguintes afirmativas relativas a serviços na Internet


I - As mensagens de correio eletrônico são armazenadas na caixa postal do usuário do serviço de e-mail no
momento em que a caixa postal é aberta.
II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet.
III - Webmail é um sistema que permite gerenciar serviços de mensagens na Internet.
IV - A operação de baixar um arquivo de um servidor da Internet para o computador do usuário é chamada de
download.
A opção em que todas as afirmativas são verdadeiras é:
A) I, II e III
B) I, III e IV
C) I, II e IV
D) II, III e IV

81) Considere a lista de aplicativos mostrados a seguir.


Um aplicativo que permite a navegação na WEB é:
A) Internet Explorer;
B) Word for Windows;
C) Notepad;
D) Excel;
E) Power Point.

82) Com relação ao webmail, analise as seguintes sentenças.


I. - Webmail é uma interface da World Wide Web que permite ler e escrever e-mails usando-se um navegador
de internet.
II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha instalado e
configurado no computador o Microsoft Outlook.
III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
Está correto o que consta em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

83) Sobre a Internet NÃO é CORRETO afirmar que:


A) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por meio do
protocolo TCP/IP.
B) www.fundacaocajuina.org.br é um endereço de um site válido.
C) O Google Chrome é o correio eletrônico desenvolvido pelo Google.
D) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos sites ao
usuário.

84) Considerando a linguagem relativa à internet, relacione as colunas:


1 - Upload
2 - SMTP
3 - Reload ou Refresh
4 - Link
( ) Ligação entre páginas de Internet ou imagens e textos.

43
( ) Protocolo ou conjunto de informações utilizada para a transferência de e-mail.
( ) O mesmo que carregar novamente uma página de Internet.
( ) Enviar arquivos para o servidor ou para outro computador.
Assinale a sequência correta de cima para baixo:
A) 4, 3, 2, 1
B) 3, 4, 2, 1
C) 4, 2, 3, 1
D) nenhuma das alternativas anteriores

85) São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:
A) Google
B) worldsearch
C) Yahoo
D) Altavista

86) O que é a Internet?


A) Internet é um Browser para navegação na Web
B) Rede mundial de informações. Uma estrutura gigante que compreende vários computadores no mundo
todo
C) Aplicativo para envio de e-mail

87) Na terminologia de domínios de um endereço para internet, “COM” significa:


A) Comércio Eletrônico
B) Arquivo executável
C) Organização comercial

88) Para ler correspondência recebida utilizando um recurso de qualquer provedor, ativamos:
A) Caixa de coleta
B) Caixa de entrada
C) Caixa de registro

89) Qual é a função do provedor?


A) Aplicativo que distribuí acesso e serviços da Internet para uma Rede Local.
B) Armazena páginas estáticas para disponibilização ao usuário cadastrado.
C) Empresa ou órgão que através de uma conexão direta (via modem, cabo, rádio) com o cliente possibilita o
acesso do mesmo à Internet.

90) O que é HTML?


A) Tipo de Hardware para fazer páginas para a Internet
B) Tipo de Browser
C) É a linguagem mais comum (Hypertext Markup Language) usada para páginas de Internet.

91) O que é um portal?


A) É uma reunião de sites de uma mesma organização ou de assuntos afins (ex: Portal das Organizações
Globo – Globo.com – reúne todos os sites dos programas das Organizações Globo)
B) É uma reunião de Intranets
C) Reunião de vários provedores

92) O que é um Site


A) É um conjunto de páginas para Internet
B) É uma Página na Internet.
C) O mesmo que Provedor

93) Qual a função do modem em um computador?


A) É um periférico que permite o acesso discado à Internet através de linha telefônica.
B) Termo Permitir a ligação de dois computadores via rádio.
C) Ouvir os sons no computador

94) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.

44
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

95) Um grupo de usuários conectados via Internet on-line, que conversam e esclarecem dúvidas e
posições em relação a um determinado assunto é chamado de:
A) Fórum
B) Site
C) Blog
D) Access point
E) Chat

96) Sobre o uso e a definição de Intranet, é CORRETO afirmar que:


A) baseia-se em tecnologias e protocolos distintos daqueles utilizados pela internet
B) é uma rede pública
C) é uma rede disponível somente quando há falta de energia elétrica
D) tem como principal função acelerar a velocidade com a qual você se conecta à internet
E) é uma rede privada que usa os protocolos da internet

97) Assinale a opção que corresponde a uma ferramenta de correio eletrônico.


A) Internet Explorer
B) Mozilla Firefox
C) Windows Explorer
D) Thunderbird
E) Linux

98) O endereço eletrônico que identifica uma informação na Web chama-se:


A) File Transfer Protocol
B) Internet Object Address
C) Object Locator Element
D) Page Address Identifier
E) Uniform Resource Locator (URL) de Softwares de Gestão de Empresas.

99) Uma Intranet tradicional é:


A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
C) composta por inúmeras redes de empresas distintas.
D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

100) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre


computadores são usualmente chamadas de:
A) protocolos.
B) topologias.
C) arquiteturas.
D) drivers.
E) links.

101) Acerca da Intranet, é correto afirmar que:


A) Intranet é o mesmo que Internet, uma rede mundial de computadores interconectados.
B) É uma rede privada, dentro de uma organização que usa tecnologias e protocolos da Internet e está
disponível somente para determinadas pessoas, como os funcionários de uma empresa.

45
C) É um site de relacionamento público comercial na Internet.
D) É um site de buscas na Internet.
E) É um provedor de e-mail.

102) São características de uma Intranet, EXCETO:


A) Permite o compartilhamento de arquivos.
B) Permite o compartilhamento de impressoras.
C) Unifica informações para todos os membros de uma organização, não importando sua localização
geográfica.
D) Acesso rápido às informações, com melhora para tomada de decisão.
E) É uma rede exclusiva para compartilhamento de mensagens.

103) São características da Intranet, EXCETO:


A) É um espaço restrito a determinado público utilizado para compartilhamento de informações restritas.
B) Geralmente, o acesso é feito em um servidor local localizado em uma rede interna de uma empresa.
C) Melhora a comunicação entre os membros de uma organização.
D) Rede pública, desenvolvida com o objetivo de compartilhar informações entre empresas em nível mundial.
E) Baixo custo de implementação com boa relação custo-benefício.

104) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

105) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um:
A) firewall;
B) roteador;
C) servidor de aplicações corporativas;
D) provedor de serviços de internet;
E) servidor web.

Gabarito
01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E
11 - C 12 - C 13 - A 14 - A 15 - E 16 - A 17 - B 18 - E 19 - A 20 - A
21 - C 22 - A 23 - A 24 - C 25 - A 26 - E 27 - D 28 - B 29 - B 30 - C
31 - A 32 - C 33 - B 34 - E 35 - D 36 - C 37 - C 38 - B 39 - D 40 - D
41 - C 42 - A 43 - B 44 - A 45 - E 46 - E 47 - C 48 - C 49 - B 50 - B
51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C 60 - E
61 - B 62 - B 63 - A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D
71 - A 72 - C 73 - A 74 - E 75 - C 76 - E 77 - D 78 - B 79 - B 80 - D
81 - A 82 - C 83 - C 84 - C 85 - B 86 - B 87 - C 88 - B 89 - C 90 - C
91 - A 92 - A 93 - A 94 - B 95 - A 96 - E 97 - D 98 - E 99 - A 100 - A
101 - B 102 - C 103 - D 104 - B 105 - E ******* ******* ******* ******* *******

Correio Eletrônico (e-mail)


Sistema de e-mail

46
O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio
eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de
correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam
protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários
que possuem computadores conectados à Internet.

Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer
formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.

Formato de e-mail na Internet

Mensagens de e-mail consistem basicamente de duas seções principais:


 Cabeçalho (header) - é estruturado em campos que contém o remetente, destinatário e outras informações
sobre a mensagem.
 Corpo (body) - contém o texto da mensagem. O corpo é separado do cabeçalho por uma linha em branco.

O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser
substituído pelo sinal de adição (+). @ em informática significa "at" e é o símbolo de endereço. Assim, os
endereços de correio eletrônico significam, por exemplo:
 fulano.de.tal@empresa.com.br - usuário fulano.de.tal no domínio empresa.com
 beltrano@site.com.br - usuário beltrano no domínio wagnerbugs.com.br

Assim, o cabeçalho de uma mensagem a ser escrita contém seguintes campos a:


To: Para: O campo Para ("To") deve ser preenchido com o endereço da pessoa, empresa ou lista, para a qual
se deseja enviar a mensagem. Por exemplo, usuário@empresa.com.br. Esse endereço deve ser preenchido
cuidadosamente, pois uma letra trocada irá levar a mensagem para uma pessoa diferente.
CC: CC: "Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês (cópia carbonada).
BCC: CCO: "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy" (cópia
carbonada oculta).

Attachment: Anexo: Arquivos anexados

Subject: Assunto: Assunto ("Subject") é onde se digita o tema da mensagem.

Cópia
Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o
destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).

É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser
visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados,
notoriamente para o envio de propagandas não solicitadas.

Cópia oculta

O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca
um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.
O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos destinatários, pois
preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mails sejam
descobertos.

Composição

Os e-mails podem ser formais ou não.


Formais: No início da mensagem colocar um cabeçalho com nome da cidade e/ou data, e seguir padrões de
cartas pessoais ou comercias.
Informais: Nesse caso são como bilhetes: não é preciso colocar um cabeçalho com nome da cidade e/ou data,
nem seguir padrões de cartas formais.

Resposta e encaminhamento

47
Resposta: Na resposta ("Reply") a uma mensagem recebida os programas de e-mail citam automaticamente
a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o texto, deixando
como citação apenas os trechos a que está respondendo ou comentando e apagando todo o texto que não é
importante para a continuação da conversa.
Encaminhamento: Encaminhar uma mensagem ("Forward") é reenviá-la a outros destinatários. É importante
notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o próprio programa
coloca e que tornam a leitura desagradável.

Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não é
especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve
ser enviada desse modo ou não.

Outlook 2010
O Microsoft Outlook 2010 oferece ferramentas de gerenciamento de email para pessoas físicas e jurídicas de
qualidade superior a mais de 500 milhões de usuários do Microsoft Office em todo o mundo. Com a versão do
Outlook 2010, você obtém um conjunto mais amplo de experiências para atender às suas necessidades de
comunicação no trabalho, em casa e na escola.

Com aparência renovada, organização avançada de email, pesquisa, comunicação e recursos de redes
sociais, o Outlook 2010 fornece uma experiência extraordinária para se que os usuários se mantenham
produtivos e em contato com suas redes pessoais e comerciais.

Adicionar uma conta de email

Antes de poder enviar e receber mensagens de email usando o Outlook 2010, é preciso adicionar e configurar
uma conta de email. Se você tiver usado uma versão anterior do Microsoft Outlook no mesmo computador em
que instalou o Outlook 2010, suas configurações de conta serão importadas automaticamente.
Se você não estiver familiarizado com o Outlook ou estiver instalando o Outlook 2010 em um computador novo,
o recurso Configuração Automática de Conta iniciará automaticamente e o ajudará a definir as configurações
de conta para as suas contas de email. Essa configuração requer apenas o seu nome, o endereço de email e
a senha. Se não for possível configurar a sua conta de email automaticamente, você deverá inserir
manualmente as informações adicionais necessárias.

1. Clique na guia Arquivo.


2. Em Informações sobre Contas, clique em Adicionar Conta.

Para obter mais informações, consulte configuração de email do Outlook.


Observação: Para adicionar uma conta do Outlook.com (antigo hotmail), consulte adicionar sua conta do
Outlook.com no Outlook para Windows.

Criar uma nova mensagem de email

O Outlook 2010 permite que você se comunique com um ou mais destinatários usando um conjunto sofisticado
de recursos e personalizações.
 Em Email, na guia Página Inicial, no grupo Novo, clique em Novo Email.

48
Atalho de teclado Para criar uma mensagem de email, pressione CTRL+SHIFT+M.

Encaminhar ou responder a uma mensagem de email

 Na guia Página Inicial ou Mensagem, no grupo Responder, clique em Responder,


Responder a Todos ou Encaminhar.

Observação: O nome da guia depende de a mensagem estar selecionada na lista de mensagens ou aberta
em uma janela própria.

Para remover um nome das linhas Para e Cc, clique no nome e pressione Delete. Para adicionar um
destinatário, clique na caixa Para, Cc ou Cco e insira o destinatário.
Para saber mais, consulte Encaminhar ou responder a uma mensagem de email.

Adicionar um anexo a uma mensagem de email

Podem ser anexados arquivos a uma mensagem de email. Além disso, outros itens do Outlook, como
mensagens, contatos ou tarefas podem ser inclusas às mensagens enviadas.
1. Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a Todos ou
Encaminhar.
2. Na janela da mensagem, na guia Mensagem, no grupo Incluir, clique em Anexar Arquivo.

Para saber mais, consulte Anexar um arquivo ou outro item a uma mensagem de email.

Abrir ou salvar um anexo de email

Você pode abrir um anexo a partir do Painel de Leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, é possível optar por salvá-lo em uma unidade de disco. Se a mensagem tiver mais de um anexo, é
possível salvar vários anexos como um grupo ou um por vez.

Abrir um anexo
 Clique duas vezes no anexo.

Salvar um anexo

1. Clique no anexo no Painel de Leitura ou na mensagem aberta.

49
2. Na guia Anexos, no grupo Ações, clique em Salvar como. Você também pode clicar com o botão direito
do mouse no anexo e clicar em Salvar como.

Adicionar uma assinatura de email às mensagens


Você pode criar assinaturas personalizadas para suas mensagens de email que incluam texto, imagens, sua
Cartão de Visita Eletrônico, um logotipo ou, até, uma imagem de sua assinatura pessoal.
Criar uma assinatura
1. Abra uma nova mensagem. Na guia Mensagem, no grupo Incluir, clique em Assinatura e em Assinaturas.

2. Na guia Assinatura de Email, clique em Nova.


Adicionar uma assinatura
 Em uma nova mensagem, na guia Mensagem, no grupo Incluir, clique em Assinatura e selecione a
assinatura desejada.

Para obter mais informações, consulte criar e adicionar uma assinatura a mensagens.
Início da página
Criar um compromisso de calendário

Compromissos são atividades que você agenda no seu calendário e que não envolvem convidar outras
pessoas, nem reservar recursos.
 Em Calendário, na guia Página Inicial, no grupo Novo, clique em Novo Compromisso. Como alternativa,
você pode clicar com o botão direito do mouse em um bloco de horário na grade do calendário e clicar em
Novo Compromisso.

Atalho de teclado Para criar um compromisso, pressione CTRL+SHIFT+A.

Agendar uma reunião com outras pessoas

Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos, como salas de conferência.
As respostas às suas solicitações de reunião aparecem em sua Caixa de Entrada.
 Em Calendário, na guia Página Inicial, no grupo Novo, clique em Nova Reunião.

50
Atalho de teclado Para criar uma nova solicitação de reunião a partir de qualquer pasta no Outlook, pressione
CTRL+SHIFT+Q.

Definir um lembrete

Você pode definir ou remover lembretes para diferentes itens, incluindo mensagens de e-mail, compromissos
e contatos.

Para compromissos ou reuniões

Em um item aberto, na guia Compromisso ou Reunião, no grupo Opções, na lista suspensa Lembrete,
selecione o período de tempo antes do compromisso ou da reunião para que o lembrete apareça. Para
desativar um lembrete, selecione Nenhum.

Para mensagens de email, contatos e tarefas


 Na guia Página Inicial, no grupo Marcas, clique em Acompanhamento e depois em Adicionar Lembrete.

Dica: Você pode marcar rapidamente mensagens de email como itens pendentes usando os lembretes. Clique
com o botão direito do mouse na coluna Status do Sinalizador na lista de mensagens. Ou, se a mensagem
estiver aberta, na guia Mensagem, no grupo Acompanhamento, clique em Acompanhamento e em
Adicionar Lembrete.

Criar um contato

Contatos podem ser tão simples quanto um nome e um endereço de email, ou incluir informações detalhadas
adicionais, como endereço, números de telefone, uma imagem, aniversários e outras informações que se
relacionam ao contato.
 Em Contatos, na guia Página Inicial, no grupo Novo, clique em Novo Contato
.

Atalho de teclado Para criar um contato a partir de qualquer pasta no Outlook, pressione CTRL+SHIFT+C.

Criar uma tarefa

51
Muitas pessoas mantêm uma lista de tarefas pendentes: em papel, em uma planilha ou usando uma
combinação de papel e métodos eletrônicos. No Microsoft Outlook, é possível combinar várias listas em uma,
receber lembretes e controlar o andamento das tarefas.
 Em Tarefas, na guia Página Inicial, no grupo Novo, clique em Nova Tarefa.

Atalho de teclado Para criar uma nova tarefa, pressione CTRL+SHIFT+K.

Criar uma anotação

Anotações são o equivalente eletrônico das notas autoadesivas de papel. Use as anotações para rascunhar
dúvidas, ideias, lembretes e qualquer coisa que você escreveria no papel.
 Em Anotações, no grupo Novo, clique em Nova Anotação.

Atalho de teclado Para criar uma anotação, pressione CTRL+SHIFT+N.

Imprimir uma mensagem de email, um contato, um item de calendário ou uma tarefa

É possível imprimir itens individuais, como mensagens de email, contatos ou itens de calendário; ou exibições
maiores, como calendários, catálogos de endereços ou listas de conteúdo de pastas de email.

O procedimento de impressão é o mesmo em Email, Calendário ou quaisquer outras pastas do Microsoft


Outlook: todas as funções e configurações de impressão estão localizadas no modo de exibição Backstage.
Clique na guia Arquivo para abrir o modo de exibição Backstage.

1. Clique em um item ou em uma pasta do Outlook que você queira imprimir.


2. Clique na guia Arquivo.
3. Clique em Imprimir.

Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios

01) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?


A) Endereços de e-mail.
B) Páginas de internet.
C) Arquivos do Microsoft Office Word.
D) Arquivos do Windows XP.

02) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office Outlook,
na sua instalação padrão.
A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as suas contas
de e-mail.
B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
C) O Microsoft Office Outlook suporta contas de e-mail POP3.
D) O Microsoft Office Outlook suporta todas as contas de HTTP.

52
03) A figura ilustra as pastas locais do Microsoft Outlook Express, a partir da sua configuração padrão.

A única pasta local que não permite criar subpastas a partir dela é
A) Caixa de entrada.
B) Caixa de saída.
C) Itens enviados.
D) Rascunhos.
E) Itens excluídos.

04) No uso do correio eletrônico, o que significa um spam:


A) E-mail encaminhado sem o consentimento do receptor.
B) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
C) E-mail enviado com finalidade comercial.
D) Características de um grupo alvo para recebimento de e-mails.
E) Revendedor de listas de endereços de e-mails.

05) Analise as afirmativas abaixo:


I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do Microsoft
Internet Explorer.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III

06) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do
Internet Explorer e tendo também instalado em seu computador o Outlook Express, pode-se:
( ) Ler e-mails recebidos.
( ) Enviar mensagem por e-mail.
( ) Enviar link.
( ) Enviar a página da Internet que está aberta no Internet Explorer.
( ) Acessar diretamente um site de pesquisa.

A sequência está correta em:


A) F, V, F, V, V B) V, V, V, V, F
C) V, V, V, V, V D) V, F, V, F, V
E) F, F, F, F, F

Considere a figura a seguir para responder às questões de números 07 e 08.

53
07) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:
salvar a mensagem
A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
acompanhamento.
B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de prioridade
acompanhada.
C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
prioridade acompanhada.
E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.

08) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.


A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que Vanderleia e
Vanderlei Cardoso a receberam.
B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e Roberto Carlos, sendo que Vanderleia e
Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá de nenhum por estar
na lista da cópia oculta.
C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, Roberto Carlos saberá que Vanderleia e
Vanderlei Cardoso a receberam.
D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25 de
dezembro de 2004.
E) A mensagem só será enviada em 25 de dezembro de 2004.

09) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.

54
I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta caixa, uma
cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros destinatários da
mensagem.

II - Clicando-se no botão , é aberta uma janela onde se pode selecionar a opção

III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem.


Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas I e II
E) I, II e III

10) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.
Nesse caso, o usuário:
A) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
B) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
C) deverá acessar as propriedades dessa conta de e-mail e, na guia servidores, habilitar a opção meu
servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são
as mesmas utilizadas para recebimento.
D) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa
segunda conta apenas para envio de e-mail.

11) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.

55
I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros destinatários
da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III

12) Com base na imagem abaixo do programa Microsoft Outlook, assinale a assertiva incorreta.

A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade alta.
B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada como não
lida.
C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma senha para
ser lida.
E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um sinalizador.

Para responder às questões de números 13 e 14, considere o texto abaixo.

56
O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de e-mail,
agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma organização que adote o
MS Outlook como gerenciador de mensagens terá seu corpo de funcionários conectados entre si e a outras
organizações, facilitando e agilizando os processos da empresa.

13) Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém armazenadas
em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma boa prática para
não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as mensagens para
______________, por meio do MS Outlook, o que pode ser feito manualmente _____________ ou
_________________.
Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e
respectivamente.
A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de e-mail
B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-mail
C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa. Marcar mensagem como lida
após ser exibida....
D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa. Marcar
mensagem como lida após ser exibida....

14) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de e-
mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
A) A mensagem será perdida.
B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
C) A mensagem será enviada para Itens excluídos.
D) A mensagem, se for salva, irá para a pasta Rascunhos.
E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser identificado.

15) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.

I. ( ) A mensagem foi encaminhada.


II. ( ) A mensagem não foi lida.

III. ( ) A mensagem está gravada na pasta Rascunhos.

IV. ( ) A mensagem possui um ou mais arquivos anexados.

V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.


A) III, II, V, I, IV.
B) IV, I, II, III, V.
C) IV, III, V, I, II.
D) IV, V, III, II, I.
E) V, IV, I, II, III.

16) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de
Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:
A) Download
B) MAILP
C) POP3
D) UPLOAD

17) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.

57
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.

18) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser
excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma
formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de
leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL
(a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem definitivamente
(sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.
IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem
formatação podem conter apenas caracteres alfanuméricos.
Está correto o contido apenas em:
A) I.
B) III.
C) I e III.
D) II e IV.
E) I, III e IV.

19) Considerando um endereço eletrônico seguido por um <nome>, como no exemplo


djadministrador@uea.edu <Dr. José do Piauí>, pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os sinais
menor e maior.

20) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua

configuração padrão, com o botão


A) os anexos não serão mantidos na nova mensagem a ser encaminhada.
B) os anexos serão mantidos na nova mensagem a ser encaminhada.
C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser
excluídos.

21) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:
A) \\maria\@tjsp.com.br
B) maria@tjsp/combr
C) maria@tjsp/com/br
D) http://maria@tjsp.com.br
E) maria@tjsp.com.br

22) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:

58
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.

23) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle

24) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook Express, se quisermos
modificar este número, é necessário acionar:
A) No Outlook Express não é possível modificar este número.
B) No Outlook Express somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
C) Isto só será possível no programa de e-mail denominado Eudora.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X” minuto(s).
E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s).

25) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.


A) correio_eletronico@cops.uel.br
B) correio_eletronico.cops.uel.br
C) www.correio_eletronico.cops.uel.br
D) www.correio_eletronico&cops.uel.br
E) www.cops.uel.br/correio_eletronico

26) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.

27) No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu
endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário
na caixa Cco (cópia carbono oculta) faz com que a mensagem:
A) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem;
B) Seja enviada ao destinatário e seu nome seja visível para os outros destinatários da mensagem;
C) Seja enviada ao destinatário e uma cópia dela não seja armazenada no disco rígido do remetente;
D) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
E) Seja enviada ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.

28) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.

59
D) e-mail do usuário; endereço da conexão.

29) Qual destas opções contém um endereço eletrônico de e-mail inválido?


A) fulano@server.com <mailto:fulano@server.com>
B) cicrano.nat@tutorial.br <mailto:cicrano.nat@tutorial.br>
C) pessoa@terra.ilha.tw <mailto:pessoa@terra.ilha.tw>
D) alguem@united

30) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.

31) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:
A) colar; B) anexar;
C) copiar; D) inserir;
E) verificar.

32) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados
entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se
de:
A) banda larga.
B) modem.
C) provedor de serviços.
D) placa de rede.
E) cabo coaxial.

33) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre
de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
A) o e-mail
B) um computador igual ao
C) o endereço RSS
D) o mesmo provedor internet
E) a mesma linha de comunicação

34) Tendo como base o Outlook, os botões e são chamados respectivamente de:
A) Verificar nomes / Prioridade: Baixa
B) Verificação nomes / Criar regra
C) Acesso Irrestrito / Criar regra
D) Sinalizador de mensagens / Drop down
E) Catálogo de endereços / Prioridade: Baixa

35) O aplicativo de correio eletrônico Outlook, na sua configuração padrão, pode apresentar alguns
ícones associados a cada mensagem. Os ícones e ao lado de uma mensagem indicam,
respectivamente, que a mensagem:
A) está gravada na pasta rascunhos e foi marcada como de alta prioridade pelo remetente
B) possui um ou mais anexos e ainda não foi lida.
C) foi encaminhada e possui um ou mais anexos
D) foi marcada como de alta prioridade pelo remetente e ainda não foi lida
E) ainda não foi lida e está gravada na pasta rascunhos

36) O correio eletrônico é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação”. São softwares gerenciadores de e-mail, EXCETO:
A) Mozilla Thunderbird.

60
B) Yahoo Messenger.
C) Outlook Express.
D) IncrediMail.
E) Microsoft Office Outlook 2003.

37) Existem vários programas de correio eletrônico, mas todos eles têm como padrão, pelo menos, a
caixa de entrada, a caixa de saída e, também, a caixa spam ou lixo eletrônico. Qual a função desta
última caixa?
A) receber mensagens importantes.
B) guardar as mensagens que o usuário deleta.
C) evitar que as mensagens com suspeita de vírus cheguem à caixa de entrada.
D) enviar as mensagens com suspeita de vírus.

38) Incluído como padrão nas versões do Windows XP, NÃO faz parte das versões do Windows 7 o
programa
A) Windows Update
B) Windows Explorer
C) Windows Defender
D) Outlook Express
E) Internet Explorer

39) Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a
seguir.
• É online e totalmente interativo;
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à
Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os
contatos.
Esse termo é conhecido como
A) webmail.
B) netmail.
C) sendmail.
D) greenmail.

40) Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio


eletrônico existentes no mercado, é correto afirmar que:
A) mensagens não lidas são destacadas na lista de mensagens coma cor de fonte azul.
B) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja “texto sem
formatação”.
C) o duplo-clique exclui a mensagem selecionada.
D) destinatários em cópia oculta são conhecidos somente por quem o enviou e pelo destinatário principal.
E) destinatários em cópia oculta não possuem privilégio para reencaminhar uma mensagem.

41) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-
mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa
ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não
são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois,
notou a falta do e-mail e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do
mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
A) Desfazer
B) Mover
C) Enviar para
D) Encaminhar
E) Reverter

61
42) Mensagens de e-mail recebidas da Internet pelo Outlook, são armazenadas numa caixa específica,
conhecida como
A) Caixa de Mensagens.
B) Caixa de Entrada.
C) Caixa de Correio.
D) Caixa de Saída.

43) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre
os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais
diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações
pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
A) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não
podem ter mais que 5 MB de tamanho.
B) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes,
são apagadas automaticamente.
C) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer
um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
D) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos
de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
E) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo
de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.

44) Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server
2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um
navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do
Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc. Quais estão
corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

45) Para adicionar uma conta de e-mail, no Outlook 2010, se não for possível configurar sua conta de
e-mail automaticamente, ou entrar com uma nova conta de e-mail, deve-se clicar na guia:
A) Opções do Outlook, em E-mail e clicar em Incluir Nova Conta.
B) Pasta, em Informações sobre Contas e clicar em Adicionar Conta.
C) Caixa de Entrada, em E-mail e clicar em Incluir Nova Conta.
D) Arquivo, em Informações sobre Contas e clicar em Adicionar Conta.
E) Página Inicial, em Novo e clicarem Novo E-mail.

46) Observe a figura a seguir, que mostra a janela para criação de um e-mail no software Outlook do
pacote MSOffice2010BR.

62
Essa janela é mostrada na tela a partir do acionamento do ícone ou, como alternativa, sendo
resultado da execução do seguinte atalho de teclado:
A) Alt + O
B) Ctrl + O
C) Alt + B
D) Ctrl + N
E) Alt + N

47) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de
contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de
quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a
opção mais prática e rápida seria
A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como cc.
E) inserir os endereços dos destinatários como cco.

48) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
antonio@daqui.com
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que
antonio@daqui.com saiba sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;

49) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o
envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc., que são
inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas
automaticamente em cada nova mensagem. Esse recurso é: conhecido como:
A) Cartão de visita.
B) Caixa de texto
C) Contato.
D) Assinatura.
E) Hiperlink

50) Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo


de correio eletrônico:
I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem.
II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem
será enviada como uma cópia.

63
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para
os demais destinatários.
Quantas dessas afirmações estão corretas?
A) Nenhuma delas está correta.
B) Somente as duas primeiras estão corretas.
C) Somente a primeira e a terceira estão corretas.
D) Somente as duas últimas estão corretas
E) Todas estão corretas.

51) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição
de mensagens do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”
A) Imprimir a mensagem antes de ser enviada.
B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
C) Limpar toda a formatação do texto da mensagem
D) Salvar uma cópia da mensagem na pasta de rascunhos.
E) Enviar uma notificação ao remetente quando a mensagem for lida.

52) Observe a figura a seguir, extraída do MS-Outlook 2010

Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de
respondida.
A) Diogo.
B) Cris
C) Giannini.
D) Allan.
E) Clarice.

53) Um ... é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
A) correio eletrônico
B) url
C) http
D) sedex

54) Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo Para:
é preenchido com: contato@nono.com. Caso o endereço de e-mail: chefe@nono.com seja inserido no
campo Cco:

64
A) contato@nono.com receberá a mensagem da mesma forma que chefe@nono.com e ambos serão
informados sobre a recepção da mensagem.
B) chefe@nono.com receberá uma cópia da mensagem sem que contato@nono.com saiba.
C) contato@nono.com receberá a mensagem cujo endereço do remetente terá sido alterado para
chefe@nono.com.
D) chefe@nono.com receberá a confirmação do recebimento da mensagem por contato@nono.com.
E) chefe@nono.com receberá uma mensagem informando que contato@nono.com recebeu aquela
mensagem.

55) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.

Quando a mensagem for enviada, o destinatário do endereço eletrônico carlos@email.com


A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros
destinatários.
C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.
E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.

Gabarito
01) A 02) D 03) E 04) A 05) D 06) D 07) A 08) C 09) D 10) C
11) B 12) D 13) B 14) D 15) C 16) C 17) B 18) C 19) A 20) B
21) E 22) E 23) D 24) E 25) A 26) B 27) A 28) D 29) D 30) D
31) B 32) B 33) C 34) E 35) D 36) B 37) C 38) D 39) A 40) B
41) B 42) B 43) E 44) A 45) D 46) D 47) E 48) B 49) D 50) D
51) B 52) C 53) A 54) B 55) C ****** ****** ****** ****** ******

Acesso à distância a computadores, transferência de informação e arquivos,


aplicativos de áudio, vídeo e multimídia.

Acesso à distância a computadores


O acesso remoto é uma dessas inovações, que permite que dispositivos que não tenham uma conexão física
possam compartilhar dados.

A organização tem um servidor, e por meio desses equipamentos é possível acessar o sistema corporativo.

Um elemento importante para entender esse recurso é a conexão à distância, através de um servidor privado
e sem a necessidade de algo que conecte os aparelhos fisicamente.
Além disso, outra questão fundamental é o uso de uma rede que interconecta os aparelhos e cria um canal de
comunicação entre diferentes estações de trabalho.

A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios
para manutenção, por exemplo.

Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho,
assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com

65
que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e
alterações mediante permissão no PC.

Com a Área de trabalho remota no Windows, enquanto você estiver em outro computador, poderá ter acesso
a uma sessão do Windows que esteja sendo executada no seu computador.
Isso significa, por exemplo, que você pode se conectar de casa ao seu computador do trabalho e ter acesso a
todos os seus aplicativos, arquivos e recursos de rede, como se estivesse em frente ao seu computador no
trabalho.

Você pode deixar programas sendo executados no trabalho e, quando chegar em casa, poderá ver sua área
de trabalho exibida no computador de casa, com os mesmos programas em execução.

Como funciona
O acesso remoto funciona a partir de uma rede virtual que conecta um aparelho eletrônico — notebook,
computador, smartphone etc. — e um servidor — onde está o sistema que oferece serviços para uma rede
informatizada. Isso significa que ele interliga estações de trabalho diferentes.

Em geral, ele é feito por uma VPN (virtual private network ou rede privada virtual). A VPN é criada a partir de
um protocolo SSL (a conexão pode ser feita usando somente um navegador e um serviço em nuvem) ou de
um software com protocolo IPseg (a conexão tende a ser mais rápida e a segurança otimizada).

Isto significa que o usuário pode acessar tranquilamente seus documentos, e-mails corporativos e sistemas na
nuvem, via VPN, sem preocupação de ser interceptado por administradores de outras redes.

Ferramentas
Alguns sistemas operacionais oferecem recursos nativos de acesso remoto. No Windows, há suporte nas
versões Professional, Enterprise e Ultimate. No Mac OS X, o Apple Remote Desktop dá conta do trabalho. Há
outras alternativas para usuários de computadores Linux.

Para rodar em navegadores, há boas opções gratuitas disponíveis como o Screenleap, SkyFex, e outros de
acesso remoto. Alguns nem necessitam de criação de conta para utilizar, portanto, basta que ambas as
máquina acessem o serviço para serem habilitadas. Há também a opção de enviar um convite para a máquina
a ser controlada antes de começar.

Os softwares próprios para VPN são mais comuns de serem usados. Programas como Team Viewer, LogMeIn
(Windows ou Mac) ou Real VNC (Windows, Mac ou Linux) devem ser instalados tanto na máquina controladora
(host) quanto no computador controlado (client).

A conexão é criada automaticamente após serem dadas as permissões de ambos os lados; lembrando que
podem ser necessários senhas e o IP das máquinas para logar.

Quais suas vantagens?


O acesso remoto é uma tecnologia que tem ganhado cada vez mais espaço dentro das corporações. O recurso
permite ampliar o campo de possibilidades dos seus usuários, facilitando a comunicação, o compartilhamento
de dados e a integração de atividades.

1 – Expansão geográfica
Em uma economia globalizada, a oportunidade de dialogar com fornecedores, clientes, parceiros e investidores
à distância permite que você tenha um leque mais amplo de escolhas. Dessa forma, você tem a possibilidade
de aprender mais e de lançar novas ideias em sua empresa. Além disso, a equipe colabora de qualquer lugar
evitando viagens desnecessárias.

2 – Facilidade de acesso à informação


O acesso aos dados do empreendimento fica muito mais fácil o que poupa tempo e recursos. Você tem
resultados positivos e acaba economizando materiais, de forma sustentável. Seu colaborador pode realizar
suas tarefas de casa, acessando o sistema da empresa pelo computador, sem a necessidade de pen drives
ou outro recurso de armazenagem.

66
3 – Economias de tempo e custos
O acesso remoto permite que seu empreendimento poupe recursos com viagens, o que inclui passagens,
gasolina, estadias em hotel e alimentação em restaurantes, por exemplo. Além disso, ele viabiliza a economia
com impressões e papéis. A tecnologia também permite respostas rápidas, conferindo agilidade para o
trabalho.

4 – Aumento da produtividade
A principal vantagem é que suas tarefas podem ser otimizadas. Tudo será realizado com mais praticidade e
rapidez. Com isso, sua equipe terá mais tempo para se dedicar a tarefas estratégicas, projetos, treinamentos
e à resolução de problemas com mais calma.

Transferência de informação e arquivos


Praticamente todas as operações que realizamos em uma rede de computadores dependem da comunicação
entre duas partes ou mais. No caso de páginas que são acessados pelo navegador, por exemplo, existe o
computador que está disponibilizando as informações para serem acessadas e outro PC que está requisitando
estas informações.
O ato de enviar dados do servidor para o cliente é chamado de download. Já o caminho inverso, quando a
máquina do usuário envia algum conteúdo para o “server” na internet, é chamado de upload.
O uso mais comum do termo download está relacionado com a obtenção de conteúdo da Internet, onde um
servidor remoto hospeda dados que são acessados pelos clientes através de aplicativos específicos que se
comunicam com o servidor através de protocolos preestabelecidos, como é o caso dos navegadores que
acessam os dados de um servidor normalmente utilizando o protocolo HTTP. De forma análoga, o termo upload
faz referência à operação inversa a do download, isto é, ao envio de conteúdo à Internet.
Apesar de serem termos com sentidos opostos, do ponto de vista técnico, a distinção de um processo de
transmissão entre download ou upload pode ser associada a uma questão de perspectiva, pois sempre que
um dispositivo faz download o dispositivo que interage com ele, faz upload e vice-versa. No entanto, essa
distinção é normalmente feita considerando a participação do dispositivo que iniciou a transmissão de dados,
seja obtendo ou disponibilizando.

FTP – Protocolo de Transferência de Arquivos

FTP (abreviação para File Transfer Protocol – Protocolo de Transferência de Arquivos) é uma das mais antigas
formas de interação na Internet. Com ele, você pode enviar e receber arquivos para, ou de, computadores que
se caracterizam como servidores remotos. Há uma diferença interessante entre enviar uma mensagem de
correio eletrônico e realizar transferência de um arquivo. A mensagem é sempre transferida como uma
informação textual, enquanto a transferência de um arquivo pode ser caracterizada como textual ou não-textual.
Uma palavra muito comum hoje em dia é Intranet. Resumidamente, podemos entendê-la como a migração da
tecnologia Internet para dentro de uma empresa. Neste caso, podemos imaginar que os funcionários desta
empresa serão, certamente, usuários frequentes de FTP. Imagine que cada computador da empresa precise
dos clientes instalados, por exemplo, browsers, e-mail, etc. Seria interessante que ao invés de cada funcionário
acessar a Internet para buscá-los, fosse criado um local no servidor da rede local, no qual todos os softwares
mais utilizados fossem espelhados. Com certeza a economia de tempo seria significativa.

Curiosidade: Uma coisa interessante pode ser o uso de um servidor de FTP em seu computador. Isto pode
permitir que um amigo seu consiga acessar o seu computador como um servidor remoto de FTP, bastando
que ele tenha acesso ao número IP, que lhe é atribuído dinamicamente. Existem na Internet vários programas
que permitem que você execute um servidor FTP em sua máquina, podem ser utéis e divertidos.
Fonte: Infogeral

Aplicativos de áudio, vídeo e multimídia


Temos no mercado muitos aplicativos de áudio, vídeo e multimídia.

Podemos dividir estes aplicativos em dois grupos, sendo: Os de criação:


Os principais são o Microsoft PowerPoint, da Microsoft e o Impress, do pacote LibreOffice. Esse conteúdo,
normalmente no formato de slides, pode conter texto, áudio e vídeo.

Os principais aplicativos para EXECUÇÃO de conteúdo multimídia são:

67
Windows Media Player – é um programa reprodutor de mídia digital, ou seja, áudio e vídeo em
computadores pessoais. Produzido pela Microsoft, está disponível gratuitamente para o Microsoft Windows,
além de outras plataformas, como Mac OS.

Windows Media Center – é um aplicativo feito pela Microsoft projetado para servir como um centro de
entretenimento doméstico, incluído no Windows XP Media Center Edition, nas versões Home Premium e
Ultimate do Windows Vista, Home Premium, Professional e Ultimate do Windows 7.

RealPlayer – é um tocador de mídia de código fechado desenvolvido pela RealNetworks destinado à


execução de vídeos, músicas e programas de rádio via Internet. Ele reproduz uma série de formatos multimídia,
incluindo MP3, MPEG-4, QuickTime, Windows Media e várias versões de codecs.

QuickTime (conhecido também como QT) é uma estrutura de suporte (framework) multimídia, marca
registrada, desenvolvida pela Apple, Inc., capaz de executar formatos de vídeo digital, mídia clips, som, texto,
animação, música e vários tipos de imagens panorâmicas interativas.

Principais extensões de arquivos Imagens / Fotos / Figuras – BMP, PNG, JPG, JPEG, GIF.
Apresentações – PPT e PPTX (Microsoft PowerPoint) e ODP (LibreOffice Impress).
Somente áudio – WMA (Windows Media Áudio) e MP3 (MPEG layer 3).
Vídeo – WMV (Windows Media Vídeo), MP4 (MPEG layer 4), AVI, MPEG, MOV (QuickTime).
Animações Flash – SWF (Shockwave Flash).

Conceitos importantes

Codec – são dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais
digitais. A sigla nada mais é do que a junção das palavras em inglês coder e decoder (codificador e
decodificador). Estes dispositivos são usados em programas que gravam e reproduzem vídeos, sons e
imagens. Imagine uma carta escrita em português. Para alguém entender esta carta em qualquer outro lugar
do mundo, é necessário que a pessoa entenda português.

Quem não sabe ler neste idioma, precisará encontrar uma pessoa que traduza o que está escrito.
É assim que os codecs funcionam, eles são os responsáveis pela tradução do conteúdo.

Streaming – é uma tecnologia que envia informações multimídia, através da transferência de dados,
utilizando redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas.
Um grande exemplo de streaming, é o site Youtube, que utiliza essa tecnologia para transmitir vídeos em tempo
real.

Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de


grupos de discussão, de busca, de pesquisa e de redes sociais.

Programas de navegação

Internet Explorer
Com o Internet Explorer, você pode:
 Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web (www);
 Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;
 Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.;
 Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;
 Ouvir notícias e músicas pelas rádios do mundo inteiro;
 Ler jornais com notícias on-line (atualizadas - tempo real);
 Fazer compras on-line, entre outras atividades.

68
Navegador Internet Explorer.

Procedimentos:
Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o Internet
Explorer foi acessado.
Outras duas opções são:
1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do Internet
Explorer.
2. Iniciar/Todos os Programas/Internet Explorer.

Os endereços eletrônicos

Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe esse www,
.com, .br, .org etc.

Veja abaixo.

Exemplo:
Protocol Nome da
o empresa
http://www.microsoft.com.br
Localidade da
página
World Wide Comercial
Web
No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e localizado no
Brasil, cujo o nome da empresa é Microsoft. Simples não?

http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para
transferências de páginas Web.

www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos formatados,
ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo é a parte
gráfica da Internet

org : Indica que o Website é uma organização.


edu: Indica que o Website é uma organização educacional
gov: Indica que o Website é uma organização governamental.
com: Indica que o Website é uma organização comercial.
br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us"

69
Veja abaixo os botões da barra de ferramentas do Internet Explorer:

Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace ou
ALT+seta para esquerda.

Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+ seta
para direita.

Pára de carregar a página.

Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada oferece
informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura desse tipo de
página, após algum tempo, poderá ficar desatualizada.

Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja configurado (ALT
+ Home).

Barra de título
Contém o nome do site (janela) que está aberta.

70
Barra de endereços
Neste espaço é onde informamos o endereço do site que devemos acessar, além de listar endereços digitados
e acessados recentemente.

Após abrir o Internet Explorer, tecle Tab uma vez para ouvir o endereço do site acessado ou, ainda, tecle Ctrl
+ O para que possa digitar o novo endereço e tecle Enter para finalizar.

Barra de Menus
Padrão em janelas do S.O. Windows. Guardam opções de configurações e usabilidade.

Barra de comandos
Na barra de comandos é possível acessar qualquer configuração ou recurso do Internet Explorer, além de
personalizar os botões de comando de acordo com sua preferência.

Ao abrir o Internet Explorer, mesmo sem nenhum site carregado, navegue com o Tab até encontrar o botão
“Home, botão de divisão” e, para conhecer as opções dessa barra, movimente as setas para a direita ou
esquerda.
Pressionando o botão direito do mouse (Shift + F10) sobre qualquer um dos botões, um menu será exibido e,
entre outras opções, descendo com a seta, vamos encontrar o item “Personalizar barra de comandos”, o qual
ainda possui submenus (leve a seta para a direita e depois para baixo para encontrar essas outras opções).

Ao encontrar o item “Adicionar ou Remover Comandos”, tecle Enter e vamos aprender a navegar na janela que

71
se abre. De início, o Virtual Vision informará que estamos na lista de botões da Barra de Ferramentas. Esses
são os botões que já estão aparecendo na tela.

Navegando com o Tab, vamos encontrar a lista de botões disponíveis, que apresenta os botões que podemos
adicionar na Barra de Ferramentas.

Para adicionar ou remover botões, escolha o item na lista apropriada e, com o Tab, procure “Adicionar” ou
“Remover”. Nessa tela ainda existem as opções “Redefinir”, que restaura a barra para seu estado original, e o
botão “Fechar”, que retorna a tela principal do navegador.

Barra de Comandos (Abas)

É possível ter vários sites abertos e alternar de um para outro rapidamente apenas movimentando as setas ou
Ctrl + Tab.

Barra de Status

A Barra de Status exibe como está a sua navegação na Web, detalhes de links, Pop-up bloqueado e
configurações de segurança.

Modo de compatibilidade
Este recurso quando ativo exibe o layout de sites que foram desenvolvidos para versões anteriores do Internet
Explorer e que podem não ser exibidos corretamente na versão atual.

Interromper (Esc)
Quando acionamos a tecla Esc, o carregamento de alguma página solicitada é interrompido.

Pesquisa

Com o novo menu de pesquisa que oferece sugestões, a pesquisa ficou mais fácil!
O histórico e o preenchimento automático enquanto você digita na caixa de pesquisa ajudam você encontrar o
que precisa de maneira rápida. Você também pode alterar rapidamente os provedores de pesquisa da seguinte
forma:

Após abrir o Internet Explorer, navegue com o Tab até encontrar o botão “Pesquisar”, desça com a seta e, no

72
menu que surge, temos várias opções, entre elas vamos procurar “Localizar mais provedores” e teclamos
Enter.
Surge uma página chamada “Busca Visual – Galeria de Complementos”. Vamos navegar com o Tab para
conhecer as sugestões de novos provedores.

Sempre após o nome de um provedor teremos o botão para adicioná-lo ao Internet Explorer. Por exemplo,
vamos adicionar o Google como nosso provedor. Pressionaremos o Tab até encontrar o link “Sugestões de
Busca do Google (in...)” e, logo após, encontramos a opção “Adicionar ao Internet Explorer, botão” e finalizamos
com Enter.

Essa página será fechada e voltaremos para a janela “Adicionar provedor de pesquisa”, onde encontraremos
algumas opções para configurarmos o novo provedor: “Tornar este meu provedor de pesquisa padrão, caixa
de seleção” e “Usar sugestões de pesquisa deste provedor, caixa de seleção”. Marque com a barra de espaços
as opções conforme julgar necessário e finalize pressionando Enter no botão “Adicionar”.

Help

Obtenha soluções para os seus problemas enquanto estiver conectado à Internet, através de artigos,
comentários de outros usuários e suporte on-line.

Para utilizar este recurso, siga as instruções abaixo:

Tecle Alt para acessar a Barra de Menu, pressione a seta para a direita até encontrar o botão “Ajuda”, seta
para baixo até o item “Ajuda do internet explorer, F1” e pressione Enter. Atalho F1.

Quando a próxima janela se abrir, tecle Alt + P para acionar a guia “Pesquisar”. Logo o cursor estará na “Caixa
de texto, pesquisa”, onde é possível digitar uma palavra-chave sobre o assunto que desejamos encontrar ajuda
e tecle Enter.

Para acessar a lista de links encontrada que traz informações diretas sobre algum assunto, tecle Alt + P para
acessar a guia Pesquisar, tecle Tab até ouvir a mensagem “Selecione o tópico que deseja ouvir”, desça com
a seta até o item desejado, tecle Enter para abri-lo e efetue a leitura utilizando as teclas Ctrl + ponto do teclado
numérico.

Páginas - (atalho: Alt + P):

73
a- Nova janela: Nesta opção será aberta uma nova janela do Internet Explorer sobre a existente. Para executar
esta tarefa, abra o Internet Explorer, tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a
direita até “Página – botão de ação”, tecle Enter e desça no menu que se abre até a opção “Nova janela” e
tecle Enter para finalizar.

b- Salvar como: Esta opção armazena a página atual em seu computador, sendo possível a utilização off-line
posteriormente. Este recurso guarda as informações do site da forma com que ele é exibido on-line.
Para executar esta tarefa, siga este procedimento:

Abra o Internet Explorer, tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a direita até
“Página – botão de ação”, tecle Enter e desça no menu que se abre até a opção “Salvar como” e tecle Enter
para finalizar. Na “Caixa de diálogo” que é aberta, defina onde o arquivo será salvo em seu computador
(assunto discutido no curso de Windows) e, então, escolha o botão “Salvar” com o Tab e pressione Enter para
finalizar.

c - Enviar Página por E-mail: Este recurso envia o arquivo da página atual através do programa padrão de e-
mail definido no sistema operacional. Com a utilização deste recurso, algumas configurações atuais da página
poderão ser perdidas.

Obs.: Esta opção é encontrada no mesmo menu onde está a opção “Salvar como”. Abra o Internet Explorer,
tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a direita até “Página – botão de ação”,
tecle Enter e desça no menu que se abre até a opção “Enviar link por e-mail” e tecle Enter para finalizar.
Preencha o campo “Para” com o endereço do destinatário e envie a mensagem (atalho para enviar mensagem:
Ctrl + Enter).

Dessa mesma forma, poderemos usar a opção “Enviar link por e-mail”, que insere o endereço do site
atualmente carregado em nosso navegador no corpo da mensagem.

74
d- Editar com Microsoft Word: Esta opção permite que você altere o layout da página da
Web. É voltada a desenvolvedores Web.

Segurança – (atalho Alt + S):

Neste menu a Microsoft reuniu algumas configurações de privacidade e segurança da navegação na Web.

Abra o Internet Explorer, navegue com o Tab até encontrar a opção “Home, botão de divisão” e navegue com
a seta até encontrar a opção “Segurança, botão de ação”, pressione Enter, e então será exibida uma lista com
as seguintes opções (navegaremos com a seta nessa lista e Enter para entrar em cada item): no menu que se
abre, a primeira opção que encontramos é “Excluir histórico de navegação”. Tecle Enter para selecioná-la
(Atalho Ctrl + Shift + Del).

Na janela de configuração que será aberta “Excluir histórico de navegação”, que será exibida trazendo as
configurações de maneira genérica, selecione a opção desejada e clique em Excluir (navegue com o Tab entre
as opções e para selecionar o item desejado, pressione a Barra de Espaços) e, para excluir, continue com o
Tab até o botão “Excluir” e finalize com Enter. Nessa janela temos os seguintes itens:

 Preservar dados de sites Favoritos:


Mantém arquivos temporários da Internet que agilizam a navegação.
 Arquivos de Internet Temporários:
São cópias de imagens e mídias para exibição mais rápida (ocupam bastante espaço do HD).
 Cookies:
Armazenam informações de sites, como Logon, Senha, Endereço de e-mail.
 Histórico:
Remove a lista de sites visitados.
 Dados de formulário:
Informações que foram digitadas em formulários.
 Senhas:
Senhas salvas que são preenchidas automaticamente quando você entra em um site que já foi visitado
anteriormente.
 Dados da Filtragem InPrivate:
São informações usadas para detectar onde sites estão compartilhando automaticamente detalhes da
sua visita.
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer.
Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais
páginas você visitou e o que você procurou na Web.

Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador. A proteção
oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela.

75
Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate.
Entretanto, se você abrir outra janela do navegador, ela não estará protegida pela Navegação InPrivate.

Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas informações
como cookies e arquivos de Internet temporários de forma que as páginas da Web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação InPrivate, essas informações são descartadas.

Para acionar a navegação InPrivate, pressione Alt, navegue com a seta para a direita até encontrar o menu
“Ferramentas”, desça até “Navegação InPrivate” e finalize com Enter.

Acessando sites com certificados de segurança (cadeado)

O Internet Explorer oferece múltiplos recursos de segurança inter-relacionados para ajudar a proteger o
computador contra malware (códigos mal-intencionados ou softwares indesejados, incluindo worms, vírus,
adware e spyware).

Entre as proteções de segurança dinâmicas do navegador estão os meios de proteção para ajudar a assegurar
que as informações pessoais não caiam nas mãos de websites fraudulentos ou enganosos.

Exemplos de sites que terão cadeado de segurança: bancos, como o Bradesco.com.br, sites de e-mail e sites
de comércio eletrônico.

Se por acaso acessarmos um site com problemas de segurança, o Internet Explorer é capaz de identificar essa
condição e nos mostrar que o site não é seguro. Logo após a barra de endereços, encontraremos o botão “Erro
do certificado”. Pressionando o botão direito do mouse, novamente poderemos ler detalhes sobre o certificado.

Algumas empresas utilizam certificados compartilhados. Trata-se de uma prática comum de empresas que
possuem diversos domínios, ou prestam serviços de Internet e hospedagem de sites, que, para baratear
custos, expõem seus dados a grandes riscos.

Ferramentas – (atalho Alt + T)

Exibe recursos para gerenciamento do Internet Explorer.

76
Através dele é possível configurar como o Internet Explorer deverá se conectar na Web e de que maneira essa
conexão deverá ser efetuada.

Pressione Tab até encontrar a opção “Home, botão de divisão”, com a seta para a direita encontre
“Ferramentas, botão” (Alt+T) e tecle Enter. No menu que se abre, desça com a seta pra encontrar o item
desejado.

As opções a seguir fazem parte deste menu Ferramentas:

 Reabrir Última Sessão de Navegação


Executa a última sessão executada no navegador. De uma maneira mais clara, abre a última janela executada
no Internet Explorer 8 ou o grupo de abas que foram finalizados, trazendo consigo o(s) último(s) site(s)
visitado(s).

 Bloqueador de Pop-ups
O Bloqueador de Pop-ups é um recurso no Internet Explorer que permite que você limite ou bloqueie a maioria
dos pop-ups.

Você pode escolher o nível de bloqueio que prefere, desde bloquear todas as janelas pop-up até permitir os
pop-ups que deseja ver.

Por padrão, o bloqueador de pop-ups está ativado no Internet Explorer. Para desativá-lo ou ativá-lo novamente,
se você já o tiver desativado, siga estas etapas:

Vá até o botão “Ferramentas” (Alt + T) usando os procedimentos já explicados. No menu que se abre, desça
com a seta até “Bloqueador de pop-ups” e pressione Enter. Com a seta para baixo, vamos encontrar duas
novas opções “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador de Pop-ups”.

Para habilitar o bloqueador, escolha a primeira opção (basta pressionar Enter) e, para desativar, repetimos os
mesmos procedimentos e encontraremos a opção “Desativar Bloqueador de Pop-ups”.

 Gerenciar complementos
Os complementos, também conhecidos como controles ActiveX, extensões de navegador, objetos auxiliares
de navegador ou barras de ferramentas, podem melhorar a sua experiência em um site apresentando recursos
multimídia ou o conteúdo interativo, como animações de alta qualidade.
No entanto, alguns complementos podem fazer com que o computador pare de responder ou exiba um
conteúdo indesejado, como anúncios pop-up.

Para desabilitar complementos no Gerenciador de Complementos, siga estes passos:

Escolha o botão “Ferramentas”, pressione Enter, desça com a seta até “Gerenciar Complementos” e pressione
Enter novamente. Na janela que se abre, vamos sempre navegar com a tecla Tab. Ao encontrar a “Caixa
combinada” Filtro, mova a seta para baixo procurando o item “Todos os complementos”.

Pressione mais um Tab e encontraremos a lista dos complementos: com a seta para baixo teremos alguns
itens como Shockwave Flash Object, Windows Media, XML http 4.0... Após ter escolhido o complemento a ser
desativado, navegue com o Tab até encontrar o botão “Desabilitar” e finalize com Enter.

Desabilite quantos complementos desejar e, quando terminar, procure com a tecla Tab a opção “Fechar” e
pressione Enter.

 Trabalhar Off-line
Esta opção permite que páginas/arquivos que foram salvos durante a navegação possam ser acessados pelo
Internet Explorer ou outro programa sem a necessidade de conexão com a Internet. Não é possível acessar
sites que não estejam salvos no computador, para isso é necessário conectar com a Internet.

 Ferramentas para Desenvolvedores (Atalho F12)


Recurso voltado a programadores para o desenvolvimento Web.

 Sites Sugeridos

77
Neste recurso a Microsoft faz sugestão com base no histórico da navegação dos sites que você já visitou.
Procure o botão “Ferramentas” e pressione Enter (Alt+T). No menu que se abre, desça com a seta até encontrar
“Sites sugeridos” e pressione Enter. Será exibida a seguinte mensagem: “Deseja descobrir sites de que você
pode gostar com base nos sites já visitados?”

Os Sites Sugeridos são um serviço on-line que usa o histórico de navegação para sugerir sites.
Os sites sugeridos podem ser desativados a qualquer momento.

Leia on-line a declaração de privacidade.

Para ativar o recurso, navegue com o Tab e pressione Enter no botão “Sim”.

 Windows Messenger
Esta opção executa o programa de conversação instantânea da Microsoft. Para iniciar este aplicativo, acesse
o comando “Ferramentas” (Alt + T) e, no menu que se abre, desça com a seta até encontrar o item Windows
Messenger e tecle Enter.

 Diagnosticar Problemas de Conexão


Esta opção executa uma ferramenta que ajuda você a identificar e corrigir problemas de conexão em sua rede
para computadores que usam um modem de banda larga ou a cabo.
Para usar este recurso, encontre o comando “Ferramentas” (Alt + T) e, no menu que se abre, desça com a
seta até “Diagnosticar problemas de conexão...” e pressione Enter.
Em seguida, a janela do assistente do programa será aberta. Você poderá ou não compartilhar as informações
do hardware do seu computador com a Microsoft.

Faça sua escolha e, navegando com o Tab, encontre a opção “Avançar” e pressione Enter. Na tela de “Bem-
vindo”, escolha novamente “Avançar” para dar continuidade ao processo. Na próxima tela o Windows procura
por conectividade. Após este teste, o assistente fará um resumo dos possíveis problemas e exibirá o relatório.
Se nada for encontrado de errado, é exibido um aviso de que o teste foi realizado com sucesso.
Ao fim do relatório, escolha com o Tab o botão “Concluir” e pressione Enter.

Configurando a página inicial


Quando você abre seu programa de Internet, ele automaticamente vai parar numa página inicial
predeterminada. Essa é a sua home page, e é também onde pode escolher a página que quiser para ser sua
home page, seja o site de um órgão de ensino ao qual sua escola está vinculada, de uma referência curricular
ou mesmo de um dicionário.
Para fazer isso, siga este procedimento:

Pressione a tecla Alt para acessar a Barra de Menus. Navegue com a seta para a direita até encontrar o menu
“Ferramentas” e suba até encontrar “Opções da Internet” e finalize com Enter.

Nessa janela que abriu, você já pode digitar o endereço do site que será sua página inicial:
www.bradesco.com.br , por exemplo.

Se desejar ter mais de uma página aberta ao mesmo tempo, em guias diferentes, basta digitar um segundo e
um terceiro endereços, sempre um embaixo do outro.

Encerrando o Internet Explorer


Para finalizar o Internet Explorer, assim como qualquer outra janela do Windows, escolha a opção “Fechar” no
menu arquivo: pressione Alt e suba com a seta até o item “Fechar” e pressione Enter (atalho Alt + F4).

Será exibida a seguinte mensagem: “Deseja fechar todas as guias ou a guia atual?”. Navegue com o Tab para
encerrar todas as guias, somente a guia atual, ou então marque com a Barra de Espaços a opção “Sempre
fechar todas as guias”.

Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL
+ D);

78
OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d para que
ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas até o nome da
referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão, chamada Links, conterá
todas as páginas que forem adicionadas aos favoritos sem uma definição quanto a pasta em que deveria ficar.
Utilizando a opção Organizar Favoritos, você poderá mover esses links para pastas já existentes.

Adicionar a favoritos:
1. Pressione a tecla alt da esquerda para chegar a Barra de menus;
2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);
3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter;
4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o controle
onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e pressione o Enter.
5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu favoritos,
bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o Enter, caso esteja
conectado a Internet, a página será carregada.

6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link para a
página em que você está, pressione TAB até nova pasta e pressione Enter;
7. Digite o nome que receberá a nova pasta e pressione TAB até OK. Confirme com o Enter.

OBS.: Caso ao pressionar o TAB não surja a opção Criar nova pasta, continue a pressionar o TAB até o
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova pasta.
Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão OK e tecle Enter
sobre ele para confirmar a criação da nova pasta.

8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;
9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está selecionada.
Selecione a que desejar e pressione TAB até OK e confirme;

Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços prediletos.
Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade de cada um deles).
Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para uma pasta um site ou até
fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela. Selecione com as setas para baixo e
cima o link e depois pressione TAB até uma das opções já citadas. Pressione Enter sobre a que desejar e
confirme a operação, caso isso seja solicitado;

Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas páginas
preferidas escolhendo uma entre os itens da lista e pressionando Enter.

Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos, basta
pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.

Algumas Dicas:
CTRL P Imprime a página atual.
CTRL + Aumenta o tamanho da fonte e imagens da página.
CTRL - Diminui o tamanho da fonte e imagens da página.

Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de
computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente
gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages.

O endereço de Home Pages tem o seguinte formato:


http://www.endereço.com/página.html

Por exemplo, a página principal da Apostilas Objetiva:


http://www.digshop.com.br/index.html

79
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode
visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações
na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido
como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no
navegador. O software estabelece a conexão e traz, para a tela, a página correspondente.

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la
Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências
sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial
que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas.

O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto
WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas
capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic
foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao
Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape.
 Surgiu ainda o Cello,
 O AIR Mosaic,
 O SPRY Mosaic,
 A Microsoft Internet Explorer
 O Mozilla Firefox
 Google Chrome
 Opera

80
 Microsoft Edge
Como descobrir um endereço na Internet?

Para que possamos entender melhor, vamos exemplificar.


Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as
informações que preciso?

Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de
dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto.
Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação
de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer
pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e
assim sucessivamente.

Google – www.google.com.br

81
Microsoft Bing – www.bing.com.br

Plug-Ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por
exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software
vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-
ins são encontradas na página:

Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:

- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações

FTP - Transferência de Arquivos


Permite copiar arquivos de um computador da Internet para o seu computador.

Os programas disponíveis na Internet podem ser:

Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua
utilização, e não é considerada “pirataria” a cópia deste programa.

Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns
limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário,
não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma
mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois
de expirado este tempo de teste, é necessário que seja feito a compra deste programa.

Existem vários sites que fornecem este tipo de programas:

http://www.superdownloads.com.br
http://www.baixaqui.com.br

Aqui se podem encontrar programas para Windows, Linux, Mac e etc.

82
Resumo dos Comandos utilizados no Internet Explorer

 Tab: avança para o próximo link ou campo de formulário.

 Shift + Tab: volta para o link ou campo de formulário anterior.

 Ctrl + Tab: avança para o próximo frame da página.

 Num 1: volta ao elemento anterior em uma página Web.

 Num 2: avança para o próximo elemento de uma página Web.

 Ctrl + Num 1: volta para o texto simples (sem link) anterior.

 Ctrl + Num 2: avança para o próximo texto simples (sem link).

 Alt + Num 1: volta para o link anterior.

 Alt + Num 2: avança para o próximo link.

 Ctrl + Alt + Num 1: vai para o início do frame atual.

 Ctrl + Alt + Num 2: fala o cabeçalho da coluna atual quando estiver em uma tabela de página Web.

 Ctrl + Num 5: mostra a lista dos links e botões da página atual.

 Alt + Num 5: mostra a lista dos frames da página atual.

 Ctrl + Alt + Num 5: adiciona uma transcrição para o gráfico selecionado ao dicionário de gráficos Web.

 Num 6 (2x): mostra a janela de Jumper para avançar para o próximo campo de edição, tabela, link
visitado ou não visitado dentro da página.

 T: procura o próximo texto.

 Shift + T: procura o texto anterior.

 E: procura o próximo campo de edição de texto.

 Shift + E: procura o campo de edição anterior.

 C: procura a próxima caixa combinada.

 Shift + C: procura a caixa combinada anterior.

 L: procura o próximo link.

 Shift + L: procura o link anterior.

 I: procura a próxima lista.

 Shift + I: procura a lista anterior.

 A: procura a próxima tabela.

 Shift + A: procura a tabela anterior.

83
 R: procura a próxima caixa de verificação.

 Shift + R: procura a caixa de verificação anterior.

 O: procura o próximo botão do tipo RadioButton.

 Shift + O: procura um botão do tipo RadioButton anterior.

 V: procura o próximo link visitado.

 Shift + V: procura o link visitado anterior.

 N: procura o próximo link não visitado.

 Shift + N: procura o link não visitado anterior.

Quando a opção “Usar setas para navegar em páginas Web” estiver ligada:
 Seta para cima: volta ao elemento anterior em uma página Web.

 Seta para baixo: avança para o próximo elemento de uma página Web.

 Enter: entra em modo de edição quando estiver em um campo de formulário que requer o uso das
setas (listas, caixas combinadas etc.).

 Esc: sai do modo de edição quando estiver em um campo de formulário que requer o uso das setas
(listas, caixas combinadas etc.).

Mozilla Firefox
O Mozilla Firefox é um software de browser gratuito e baseado em software livre. Este software oferece todas
as atribuições dos softwares de browser conhecido no mercado, tais como o Internet Explorer, oferecendo
algumas vantagens em relação a este, principalmente no que tange a questão de segurança a vírus e na
rapidez e facilidade no uso.

Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português:
Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla
Suite (continuada pela comunidade como SeaMonkey), o Firefox tornou-se o objetivo principal da Mozilla
Foundation. Anteriormente o navegador e o Mozilla Thunderbird, outro produto da Mozilla Foundation, eram os
destaques do grupo. Cerca de 40% do código do programa foi totalmente escrito por voluntários.

No lançamento da versão primeira 1.0, em 9 de novembro de 2004, o Firefox havia sido aclamado pelo site
americano Forbes. Com mais de 25 milhões de transferências nos primeiros 99 dias após o lançamento, o
Firefox se tornou uma das aplicações em código-livre mais usadas por usuários domésticos. A marca de 50
milhões de transferências foi atingida em 29 de abril de 2005, aproximadamente 6 meses após o lançamento
da versão 1.0. Em 26 de julho de 2005, o Firefox alcançou os 75 milhões de transferências, e a 19 de outubro
de 2005 alcançou os 100 milhões de transferências, antes de completar o primeiro ano da versão 1.0. Obtendo
cerca de 17.000 complementos disponíveis em 26 de julho de 2012 os add-ons haviam ultrapassado a marca
de 3 bilhões de downloads.

O Firefox destaca-se como alternativa ao Microsoft Internet Explorer e reativou a chamada Guerra dos
Navegadores.

Segundo o StatCounter, atualmente cerca de 19,25% de todos os usuários da Internet do mundo utilizam o
Firefox, sendo o terceiro navegador mais utilizado no mundo, atrás do Google Chrome que aparece com
49,18% dos usuários, e do Internet Explorer que aparece com 22,62%. O navegador tem tido sucesso particular
na Indonésia e Alemanha, onde ele é o navegador mais popular com 53,69%, e 45,75% do mercado de
participação, respectivamente.

84
Upload e Download

O que é Upload:
Upload é um termo da língua inglesa com significado referente à ação de enviar dados de um computador local
para um computador ou servidor remoto, geralmente através da internet.
Quando um usuário envia um vídeo para o YouTube, está fazendo o upload do vídeo, ou seja, transferindo o
vídeo do próprio computador para o servidor do YouTube. De igual forma, ao querer ter uma imagem de sua
própria autoria exposta numa galeria de fotografia online, como o site olhares.uol.com.br, o usuário deverá
fazer o upload da imagem, ou seja, enviar a imagem do seu computador para o referido site.

Upload x Download
Download é a ação contrária ao upload. Fazer um download significa fazer a transferência de algum arquivo,
como imagem, vídeo ou documento, armazenado em um servidor remoto para o computador local. É o mesmo
que baixar um programa disponível na internet para ser executado no computador do usuário.

Banda
A Largura de Banda ou Bandwidth (termo original em inglês) é a medida da capacidade de transmissão de um
determinado meio, conexão ou rede, determinando a velocidade que os dados passam através desta rede
específica.

A Largura de Banda é medida em bits, e não em bytes, os quais determinam a medida de capacidade de um
determinado meio de transmissão por certa unidade de tempo (8 bits = 1 byte).

Todas as medidas de Largura de Banda são basicamente feitas em bits por segundo. Ex.: Kbits/seg ou
Mbits/seg, e em alguns casos também é relacionada à faixa de frequências, por exemplo, na medida de largura
de banda para sinais analógicos.

Podemos fazer uma comparação com um cano de água. Se temos muita água para passar pelo cano e o cano
for fino, o tempo para a quantidade de água passar será muito grande. Se trocarmos o cano fino por um cano
grosso, vai levar muito menos tempo para toda a água passar, ou seja, temos uma limitação da quantidade de
água que flui pelo cano por determinada unidade de tempo necessário a este processo.

Outro exemplo: se tivermos paralelamente uma autoestrada com 4 pistas e uma pista de mão única e for
trafegar a mesma quantidade de carros na autoestrada e na pista única, todos desenvolvendo a mesma
velocidade, obviamente teríamos um tempo máximo para um determinado percurso 4 vezes maior para os
veículos na pista simples.

a- Menor Banda

Menos Carros Passando por unidade de tempo.

b- Maior Banda

Mais Carros Passando por unidade de tempo.

Em transmissão de dados temos uma situação similar, com diversos tipos de meios de transmissão, cada um
com uma largura de banda específica de acordo com suas características construtivas: um cabo coaxial, por
exemplo, tem uma largura de banda da ordem de 5Mbits/seg ou 5MHz.

Já uma fibra ótica tem normalmente uma largura de banda da ordem de 200 a 10Gbits/seg. Isso significa que
é possível trafegar muitas vezes mais dados em uma fibra ótica do que em um cabo coaxial, por exemplo.

A largura de banda muitas vezes é responsável pela limitação da taxa de transmissão em sistemas de vídeo e
comunicação de dados. Por exemplo, uma conexão discada de 56k é limitada pela largura de banda da linha
telefônica, que por sinal é muito estreita se comparada com uma conexão ADSL.

A largura de banda depende estritamente do meio de transmissão e, na prática, o meio de transmissão com
maior largura de banda atualmente é a fibra óptica.

85
Voltando ao exemplo do cano, é perfeitamente suficiente para uma residência a utilização de um cano fino,
mas se precisarmos fazer a distribuição para um condomínio ou para uma fábrica, não poderemos usar o
mesmo cano, pois ele não comportaria tal fluxo de água. Assim, a solução é bastante simples e óbvia: utilizar
um cano com bitola maior.

Em transmissão de dados também seguimos o mesmo princípio. Se tivermos necessidade de uma maior
quantidade de dados trafegando, teremos que escolher uma conexão ou meio de transmissão com maior
largura de banda (capacidade).

Velocidade de transmissão
Antes de tudo é preciso relembrar as unidades de medidas para os computadores:

Bit: É a menor unidade de referência de armazenamento, são necessários 8 bits para se obter um byte.

Byte: É a menor unidade de medida. 1 Byte equivale a 1 caractere que equivale a 1 letra ou símbolo.
Então temos:
1 Byte => 8 bits
1 Kbyte => 1024 bytes ou 8192 bits
1 Mbyte => 1024 Kbytes ou 8.388.608 bits

Voltando as taxas de transmissão e de transferência:

A taxa de transmissão é a unidade de medida para a velocidade a sua conexão está na rede mundial de
computadores, em kilobits por segundo ou “kbps”. Ao acessar páginas ou enviar/receber e-mails, os
dispositivos transferem e recebem uma quantidade de kilobytes por segundo ou “KB/s”.

Toda vez que você se conecta à Internet, é atribuída uma taxa de velocidade de transferência de dados que
você se conectou. Cada vez que um usuário acessa páginas de Internet ela transfere uma quantidade de bytes
(texto + imagens) para o seu computador.

Os navegadores indicam sempre a taxa de transferência dos dados para o seu computador, e para descobrir
a taxa de transmissão, é necessário um cálculo, então vamos para a prática:

86
Agora que você já sabe a diferença em Taxa de Transmissão e Taxa de Transferência, fica mais fácil você
calcular inclusive o tempo que um arquivo leva para baixar, de acordo com o seu tamanho.

Também é muito importante que você saiba que a taxa de transferência que para você é um DOWNLOAD,
para a origem que envia os dados é um UPLOAD, e onde estes dados estão armazenados, é necessário ter
disponibilidade de banda para que você possa realmente utilizar toda a capacidade da sua taxa de transmissão.

Navegador Google Chrome


O Google Chrome é um navegador desenvolvido pelo Google e compilado com base em componentes de
código aberto como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de desenvolvimento de
aplicações (Framework).

Em menos de dois anos de uso, o Google Chrome já era o terceiro browser mais usado do mundo, atrás
apenas do Internet Explorer e Mozilla Firefox. Em outubro de 2010, cerca de 8,50% dos usuários de Internet
do mundo mantiveram o Google Chrome como seu browser principal. Ainda em outubro de 2010, o navegador
passou a ter uma participação no mercado de 8,47%. Está disponível gratuitamente sob condições de serviço
específicas. O nome do navegador deriva do término usado para o marco da interface gráfica do usuário
("chrome").

Em 2 de setembro de 2008 saiu a primeira versão ao mercado, sendo esta uma versão beta. Finalmente, em
11 de dezembro de 2008 foi lançada uma versão estável ao público em geral. O navegador está disponível em
mais de 51 idiomas para as plataformas Windows, Mac OS X, Android, Ubuntu, Debian, Fedora e OpenSuSE.

Atualmente, o Chrome é o navegador mais utilizado no mundo, com 32,43% dos usuários contra 32,12% do
Internet Explorer e 25,55% do Mozilla Firefox, segundo a StatCounter. Além de desenvolver o Google Chrome,
o Google ainda patrocina o Mozilla Firefox, um navegador que é desenvolvido pela Fundação Mozilla.
Atualmente, a versão 19 é a mais usada no mundo.

Conhecendo o Navegador
Título da Página
87

Botão Avançar

88
Botão Recarregar

Informações do Site

Novo Guia

89
Tour do Navegador Google Chrome

Usar a barra de endereço (omnibox)

A barra de endereço localizada na parte superior da janela do navegador (algumas vezes chamada de
"omnibox") também funciona como uma caixa de pesquisa.
Pesquise na web e acesse endereços da web.
Basta digitar seu termo de pesquisa na barra de endereço e pressionar Enter para ver os resultados de
seu mecanismo de pesquisa padrão. Você também pode usá-la para pesquisar sites específicos. Além dos
termos de pesquisa, você pode digitar o endereço da web de um site e pressionar Enter para acessar o site.

90
Usar a página Nova guia

A página "Nova guia" é o que você verá quando (adivinhou!) abrir uma nova guia no Google Chrome. Ela foi
desenvolvida para levar você a seus aplicativos e sites favoritos o mais rápido possível. Para abrir a página

Nova guia, clique no ícone ao lado da última guia na parte superior da janela do navegador. Você
também pode usar os atalhos de teclado Ctrl+T e (Mac: ⌘-T) para abrir a página.

91
Editar ou excluir favoritos

Arraste e solte os favoritos para movê-los na barra de favoritos. Para fazer alterações no nome, URL ou pasta
de um favorito, edite-o diretamente na barra de favoritos. Ou use o gerenciador de favoritos se precisar
organizar diversos favoritos de uma só vez.

Como acessar a barra de favoritos ou o gerenciador de favoritos


 A barra de favoritos fica encaixada abaixo da barra de endereço por padrão. Se não estiver vendo a barra,
poderá encontrá-la abrindo uma nova guia.

 Para abrir o gerenciador de favoritos, clique no ícone de chave inglesa na barra de ferramentas do
navegador e vá para Favoritos > Gerenciador de favoritos.
Mover favoritos para outro local
 Mover um favorito: basta arrastá-lo para seu novo destino na barra de favoritos. Lembre-se de que os
favoritos podem estar somente em uma pasta por vez.
 Mover diversos favoritos: use o gerenciador de favoritos e pressione a tecla Shift enquanto seleciona os
itens que deseja mover. Você poderá movê-los ao mesmo tempo para o novo destino.

Editar os detalhes dos favoritos


1. Encontre seus favoritos na barra de favoritos ou no gerenciador de favoritos.
2. Com o botão direito do mouse, clique no favorito que deseja editar.
3. Selecione Editar no menu.
4. Você pode atualizar o nome, o URL e a pasta do favorito na caixa de diálogo que aparece.

Excluir favoritos
1. Encontre seus favoritos na barra de favoritos ou no gerenciador de favoritos.
2. Com o botão direito do mouse, clique no favorito que deseja excluir.
3. Selecione Excluir no menu. Se você excluir uma pasta de favoritos, também excluirá todos os favoritos
contidos nela.

Se não quiser ver um favorito na barra de favoritos, poderá armazená-lo na pasta "Outros favoritos". Essa
pasta não pode ser excluída, mas não aparece se estiver vazia. Mesmo quando ela está oculta, é possível
adicionar favoritos a ela, usando o gerenciador de favoritos.

Como usar o gerenciador de favoritos


Use o gerenciador de favoritos para organizar os seus favoritos e pastas. Para abrir o gerenciador, siga estas
etapas:

1. Clique no ícone de chave inglesa na barra de ferramentas do navegador.


2. Selecione Favoritos
3. Selecione Gerenciador de favoritos.

Veja algumas dicas para usar o gerenciador:


 Mover favoritos ou pastas
 Basta clicar no item que deseja mover e arrastá-lo até seu novo destino na lista de pastas à esquerda.
 Editar o nome ou o endereço da web de um favorito ou um nome de pasta
Selecione o item que você deseja editar, clique no menu Organizar e selecione Editar. Você também pode
editar facilmente favoritos e pastas a partir da barra de favoritos. Para isso, clique com o botão direito do mouse
no item em questão e selecione Renomear.
 Pesquisar favoritos
Use a caixa de pesquisa na parte superior para localizar rapidamente um favorito no gerenciador.
 Adicionar uma nova pasta de favoritos
Na lista de pastas à esquerda, clique com o botão direito no local em que você deseja que a nova pasta resida
e selecione Adicionar pasta.
 Excluir um favorito ou uma pasta
Clique com o botão direito do mouse no item e selecione Excluir.

Como usar a barra de favoritos


Este artigo se aplica ao Google Chrome nos sistemas operacionais Windows, Mac, Linux e Chrome.

92
A barra de favoritos contém todos os seus favoritos e as pastas de favoritos criadas no Google Chrome. Você
pode encaixar a barra embaixo da barra de endereço, na parte superior da janela do navegador, para facilitar
o acesso aos seus sites favoritos.

Encaixar a barra de favoritos

1. Clique no ícone de chave inglesa na barra de ferramentas do navegador.


2. Selecione Favoritos.
3. Selecione Sempre mostrar a barra de favoritos.

Você também pode usar os atalhos do teclado Ctrl+Shift+B (Windows e Chrome OS) e ⌘-Shift-B (Mac) para
ativar ou desativar a barra.

Ocultar ou desencaixar a barra de favoritos


Clique com o botão direito do mouse (ou clique na tecla Control em um Mac) na barra de favoritos e
desmarque Sempre mostrar a barra de favoritos. Quando a barra de favoritos estiver desencaixada, você
sempre poderá encontrá-la na parte superior da página "Nova guia".

Gerenciar itens na barra de favoritos


 Mover favoritos ou pastas
Basta clicar no item que você deseja mover e arrastá-lo para seu novo destino na barra.
 Adicionar um novo favorito ou pasta de favoritos
Clique com o botão direito do mouse em qualquer lugar na barra e selecione Adicionar página ou Adicionar
pasta.
 Editar um favorito ou uma pasta
Clique com o botão direito do mouse (ou clique na tecla Control em um Mac) no item que você deseja editar e
selecione Renomear (se for uma pasta) ou Editar (se for um favorito).
 Excluir um favorito ou uma pasta
Clique com o botão direito do mouse no item e selecione Excluir.

Como usar favoritos do Google


Os favoritos do Google Chrome são separados dos salvos em Favoritos do Google. Embora não seja possível
no momento sincronizar automaticamente esses dois conjuntos de favoritos, você pode usar um marcador para
criar com facilidade favoritos do Google no Google Chrome.

Arraste esse marcador até a barra de favoritos do Google Chrome: Favorito do Google
Sempre que você visitar uma página da web que deseja salvar na sua página de favoritos do Google, basta
clicar no marcador na barra de favoritos.

Criar e encontrar favoritos


Em vez de memorizar longos endereços da web, use os favoritos do navegador para lembrar facilmente as
páginas da web que deseja visitar novamente. Para criar um favorito para a página em que está, clique no
ícone de na barra de endereço. Você pode encontrar seu novo favorito na barra de favoritos, localizada
na parte superior da janela do navegador, ou por meio do menu de ferramentas.

Adicionar favoritos
Veja outras formas de criar favoritos rapidamente:
 Usar atalhos do teclado: Ctrl+D (Mac: ⌘-D)
 Importar favoritos de outros navegadores por meio do menu de ferramentas
 Adicione um favorito manualmente. Com o botão direito do mouse, clique na barra de favoritos e
selecione Adicionar página.
 Arraste um link da página que você está visualizando para criar um favorito para o link. Da mesma forma,
também é possível arrastar o ícone de globo ou cadeado na barra de endereço para criar um favorito para a
página atual.

Encontrar seus favoritos

93
Se não conseguir lembrar onde armazenou seu favorito, pesquise-o diretamente na barra de endereço. Digite
o nome do favorito e procure o ícone de ao lado dos resultados que aparecerem, que indica as
correspondências de seus favoritos.
Também é possível ver seus favoritos em três lugares:
 Barra de favoritos: a barra está encaixada abaixo da barra de endereço por padrão, para facilitar o acesso.
Se não estiver vendo a barra, poderá encontrá-la abrindo uma nova guia. Para alternar a exibição da barra,
basta pressionar Ctrl+Shift+B (Mac: ⌘-Shift-B).
 Menu Favoritos: clique no ícone de chave inglesa, na barra de ferramentas do navegador, e selecione
Favoritos.
 Gerenciador de favoritos: o gerenciador de favoritos facilita a organização dos favoritos. Clique no ícone
de chave inglesa na barra de ferramentas do navegador e vá para Favoritos > Gerenciador de favoritos.

Fazer o download de um arquivo


Os arquivos baixados aparecem na sua barra de downloads
Quando você faz o download de algo da web no Google Chrome, é possível observar o progresso do download
na barra de downloads na parte inferior da sua guia. Quando o download do arquivo é concluído, apenas clique
no botão para abri-lo. Todos os arquivos dos quais você já fez o download estão listados na página Downloads.

Perguntas frequentes

P: Como faço para excluir o histórico de navegação?

R: Vá para > Ferramentas > Limpar dados de navegação ou pressione o atalho do


teclado Ctrl+Shift+Delete (Mac: ⌘-Shift-Delete). Selecione os itens que você deseja limpar e clique
em Limpar dados de navegação.

P: Onde estão meus favoritos?

94
R: Vá para > Favoritos ou pressione o atalho do teclado Ctrl+Shift+B (Mac: ⌘-Shift-B) para encaixar
a barra de favoritos abaixo da barra de endereço.

P: Como faço para importar favoritos?

R: Vá para > Favoritos > Importar favoritos e configurações. Selecione o aplicativo que contém seus
favoritos e selecione Favoritos.

P: Como faço para tornar o Chrome meu navegador padrão?

R: Vá para > Configurações > Básicas > Fazer do Google Chrome meu navegador padrão.

P: Como faço para ativar/desativar cookies?

R: Vá para > Configurações > Configurações avançadas > Configurações de conteúdo para ajustar
configurações de cookies.

P: Como faço para ativar pop-ups?


R: Quando o Chrome bloqueia um pop-up, um ícone de é exibido na barra de endereço. Você pode clicar
em para permitir que o pop-up seja exibido. Para personalizar configurações de pop-up para sites

específicos, vá para > Configurações > Configurações avançadas > Configurações de conteúdo para
ajustar configurações de pop-ups.

P: Como faço para iniciar o modo de navegação anônima (navegação privada)?

R: Vá para > Nova janela anônima ou pressione o atalho do teclado Ctrl+Shift+N (Mac: ⌘-Shift-N). No
modo de navegação anônima, os históricos de navegação e download e os cookies não são armazenados
quando você sai do Chrome.

P: Como faço para aumentar e diminuir o zoom (zoom da página e do texto)?


R: Para ajustar as configurações de zoom padrão para todas as páginas da Web que você visitar (zoom global),

vá para > Configurações > Configurações avançadas > Conteúdo web. Use Tamanho da fonte para
ajustar o tamanho do texto e Zoom da página para ajustar o tamanho de tudo que houver nas páginas da
Web, incluindo imagens e vídeos. Se desejar aumentar ou diminuir o zoom apenas na página que estiver

visualizando, vá para e use os botões ou na seção "Zoom". Também é possível pressionar os


atalhos de teclado Ctrl e + para aumentar o zoom e Ctrl e - para diminuir o zoom (Mac: ⌘ e + para aumentar
o zoom e ⌘e - para diminuir o zoom).

Sítios de Busca e Pesquisa na Internet

95
Um motor de busca, motor de pesquisa ou máquina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.

Os motores de busca surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de uma forma
organizada, e também com a proposta de fazer isto de uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos, o Cadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a conquista
novos visitantes.

Antes do advento da Web, havia sistemas para outros protocolos ou usos, como o Archie para sites FTP
anônimos e o Veronica para o Gopher (protocolo de redes de computadores que foi desenhado para indexar
repositórios de documentos na Internet, baseando-se em menus).

Conceito
Um motor de busca é um programa feito para auxiliar a procura de informações armazenadas na rede mundial
(WWW), dentro de uma rede corporativa ou de um computador pessoal. Ele permite que uma pessoa solicite
conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde
com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico.

Mas, diferentemente dos livros de referências comuns, nos quais está acessível a informação que alguém
organizou e registrou, o catálogo do motor de busca está em branco, como um livro vazio. Ao se realizar uma
consulta, a lista de ocorrências de assuntos é criada em poucos segundos por meio de um conjunto de
softwares de computadores, conhecidos como spiders, que vasculham toda a Web em busca de ocorrências
de um determinado assunto em uma página. Ao encontrar uma página com muitos links, os spiders
embrenham-se por eles, conseguindo, inclusive, vasculhar os diretórios internos - aqueles que tenham
permissão de leitura para usuários - dos sites nos quais estão trabalhando.

Os motores de busca usam regularmente índices atualizados para funcionar de forma rápida e eficiente. Sem
maior especificação, ele normalmente refere-se ao serviço de busca Web, que procura informações na rede
pública da Internet. Outros tipos incluem motores de busca para empresas (Intranets), motores de busca
pessoais e motores de busca móveis. De qualquer forma, enquanto diferente seleção e relevância podem
aplicar-se em diferentes ambientes, o utilizador provavelmente perceberá uma pequena diferença entre as
operações neles. Alguns motores também extraem dados disponíveis em grupos de notícias, grandes bancos
de dados ou diretórios abertos como a DMOZ.org. Ao contrário dos diretórios Web, que são mantidos por
editores humanos, os serviços de busca funcionam algoritmicamente. A maioria dos sites que chamam os
motores de busca são, na verdade, uma "interface" (front end) para os sistemas de busca de outras empresas.

História
Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através da sua
categorização. Posteriormente surgiram as meta-buscas. A mais recente geração de motores de busca (como
a do Google) utiliza tecnologias diversas, como a procura por palavras-chave diretamente nas páginas e o uso
de referências externas espalhadas pela web, permitindo até a tradução direta de páginas (embora de forma
básica ou errada) para a língua do utilizador. O Google, além de fazer a busca pela Internet, oferece também
o recurso de se efetuar a busca somente dentro de um site específico. É essa a ferramenta usada na
comunidade Wiki.

Os motores de busca são buscadores que baseiam sua coleta de páginas em um robô que varre a Internet à
procura de páginas novas para introduzir em sua base de dados automaticamente. Motores de busca típicos
são Google, Yahoo e Altavista.

A primeira ferramenta utilizada para busca na Internet foi o Archie (da palavra em Inglês, "archive" sem a letra
"v"). Foi criado em 1990 por Alan Emtage, um estudante da McGill University em Montreal. O programa baixava
as listas de diretório de todos arquivos localizados em sites públicos de FTP (File Transfer Protocol) anônimos,
criando uma base de dados que permitia busca por nome de arquivos.

Enquanto o Archie indexava arquivos de computador, o Gopher indexava documentos de texto. Ele foi criado
em 1991, por Mark McCahill da Universidade de Minessota, cujo nome veio do mascote da escola. Devido ao

96
fato de serem arquivos de texto, a maior parte dos sites Gopher tornaram-se websites após a criação da World
Wide Web.

Dois outros programas, Veronica e Jughead, buscavam os arquivos armazenados nos sistemas de índice do
Gopher. Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives) provia uma busca
por palavras para a maioria dos títulos de menu em todas listas do Gopher. Jughead (Jonzy's Universal Gopher
Hierarchy Excavation And Display) era uma ferramenta para obter informações de menu de vários servidores
Gopher.

O primeiro search engine Web foi o Wandex, um índice atualmente extinto feito pela World Wide Web
Wanderer, um web crawler (programa automatizado que acessa e percorre os sites seguindo os links presentes
nas páginas.) desenvolvido por Matthew Gray no MIT, em 1993. Outro sistema antigo, Aliweb, também
apareceu no mesmo ano e existe até hoje. O primeiro sistema "full text" baseado em crawler foi o WebCrawler,
que saiu em 1994. Ao contrário de seus predecessores, ele permite aos usuários buscar por qualquer palavra
em qualquer página, o que tornou-se padrão para todos serviços de busca desde então. Também foi o primeiro
a ser conhecido pelo grande público. Ainda em 1994, o Lycos (que começou na Carnegie Mellon University)
foi lançado e tornou-se um grande sucesso comercial.

Logo depois, muitos sistemas apareceram, incluindo Excite, Infoseek, Inktomi, Northern Light, e AltaVista. De
certa forma, eles competiram com diretórios populares como o Yahoo!. Posteriormente, os diretórios integraram
ou adicionaram a tecnologia de search engine para maior funcionalidade.

Os sistemas de busca também eram conhecidos como a "mina de ouro" no frenesi de investimento na Internet
que ocorreu no fim dos anos 1990s. Várias empresas entraram no mercado de forma espetacular, com recorde
em ganhos durante seus primeiros anos de existência. Algumas fecharam seu sistema público, e estão
oferecendo versões corporativas somente, como a Northern Light.

Mais recentemente, os sistemas de busca também estão utilizando XML ou RSS, permitindo indexar dados de
sites com eficácia, sem a necessidade de um crawler complexo. Os sites simplesmente provêm um xml feed o
qual é indexado pelo sistema de busca. Os XML feeds estão sendo cada vez mais fornecidos de forma
automática por weblogs. Exemplos são o feedster, que inclui o LjFind Search que provê serviços para os blogs
do site LiveJournal.

Tipos de buscador
Existem variados tipos de buscadores:
 Buscadores globais são buscadores que pesquisam todos os documentos na rede, e a apresentação
do resultado é aleatória, dependendo do ranking de acessos aos sites. As informações podem referir-
se a qualquer tema. Google, Yahoo e Bing são os buscadores globais mais acessados.

 Buscadores verticais são buscadores que realizam pesquisas "especializadas" em bases de dados
próprias de acordo com suas propensões. Geralmente, a inclusão em um buscador vertical está
relacionada ao pagamento de uma mensalidade ou de um valor por clique. Trovit, BizRate,
AchaNoticias, Oodle, Catho, SAPO, BuscaPé, Zura e Become.com são alguns exemplos de
buscadores verticais.

 Guias locais são buscadores exclusivamente locais ou regionais. As informações se referem a


endereços de empresas ou prestadores de serviços. O resultado é priorizados pelo destaque de quem
contrata o serviço. Listão, GuiaMais, AcheCerto, EuAcheiFácil, Zeen! entre outras. Geralmente são
cadastros e publicações pagas. É indicado para profissionais e empresas que desejam oferecer seus
produtos ou serviços em uma região, Estado ou Cidade.

97
 Guias de busca local ou buscador local são buscadores de abrangência nacional que lista as
empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado.
A proximidade é avaliada normalmente pelo Cep, Donavera.com, ou por coordenadas de GPs. Os
cadastros Básicos são gratuitos para que as micros empresas ou profissionais liberais possam estar
presente na WEB sem que invistam em um sites próprio. É indicado para profissionais e empresas que
desejam oferecer seus produtos ou serviços em uma Localidade, rua, bairro, cidade ou Estado e
possibilitando ainda a forma mais rápida de atualização dos registros de contatos por seus clientes ou
fornecedores.

 Diretórios de websites são índices de sites, usualmente organizados por categorias e subcategorias.
Tem como finalidade principal permitir ao usuário encontrar rapidamente sites que desejar, buscando
por categorias, e não por palavras-chave. Os diretórios de sites geralmente possuem uma busca
interna, para que usuários possam encontrar sites dentro de seu próprio índice. Diretórios podem ser
a nível regional, nacional (como o Achei no Brasil) ou global, e até mesmo especializados em
determinado assunto. Open Directory Project é exemplo de diretórios de sites.

A divulgação de sites de empresas com negócios regionais são acessados em sua grande maioria quando os
profissionais da WEB cadastram seus sites nos Buscadores Locais para aumentarem as visitas de internautas,
pois não há um sistema de atualização automática dos dados que abranja todos os tipos de categorias e em
rapidez necessária. Por esta razão, somente cerca de 20% a 25% de tudo que existe na WEB é publicada nos
buscadores.

A novidade agora são os ontobuscadores, isto é, buscadores baseados em Ontologias, como o Ontoweb.

Ano Engine Evento


1993 Wandex Lançamento
1993 Aliweb Lançamento
1994 WebCrawler Lançamento
Infoseek Lançamento
Lycos Lançamento
1995 AltaVista Lançamento (parte do DEC)
1995 Sapo.pt Lançamento
Excite Lançamento
1996 Dogpile Lançamento
Inktomi Fundado
Ask Jeeves Fundado
1997 Northern Light Lançamento
1997 Sapo.pt Fundado
1998 Google Lançamento
1999 AlltheWeb Lançamento
1999 Baidu Fundado
2000 Singingfish Lançamento
2000 Teoma Fundado
2000 Vivisimo Fundado
2003 Objects Search Lançamento
2004 Yahoo! Search Lançamento final (primeiros resultados originais)
MSN Search Lançamento beta
2005 MSN Search Lançamento final

98
2005 Bupor Lançamento
2006 Quaero Fundado
2006 Trovit Fundado
2007 Ask.com Fundado
2008 Cuil Fundado
2009 Bing Fundado
2009 Zeen.com.br Fundado

Funcionamento
Um search engine opera na seguinte ordem:
1. Web crawling (percorrer por links)
2. Indexação
3. Busca

Os sistemas de busca trabalham armazenando informações sobre um grande número de páginas, as quais
eles obtém da própria WWW. Estas páginas são recuperadas por um Web crawler (também conhecido como
spider) — um Web browser automatizado que segue cada link que vê. As exclusões podem ser feitas pelo uso
do robots.txt. O conteúdo de cada página então é analisado para determinar como deverá ser indexado (por
exemplo, as palavras são extraídas de títulos, cabeçalhos ou campos especiais chamados meta tags). Os
dados sobre as páginas são armazenados em um banco de dados indexado para uso nas pesquisas futuras.
Alguns sistemas, como o do Google, armazenam todo ou parte da página de origem (referido como um cache)
assim como informações sobre as páginas, no qual alguns armazenam cada palavra de cada página
encontrada, como o AltaVista. Esta página em cache sempre guarda o próprio texto de busca pois, como ele
mesmo foi indexado, pode ser útil quando o conteúdo da página atual foi atualizado e os termos de pesquisa
não mais estão contidos nela. Este problema pode ser considerado uma forma moderada de linkrot (perda de
links em documentos da Internet, ou seja, quando os sites deixaram de existir ou mudaram de endereço), e a
maneira como o Google lida com isso aumenta a usabilidade ao satisfazer as expectativas dos usuários pelo
fato de o termo de busca estarão na página retornada. Isto satisfaz o princípio de “menos surpresa”, pois o
usuário normalmente espera que os termos de pesquisa estejam nas páginas retornadas. A relevância
crescente das buscas torna muito útil estas páginas em cache, mesmo com o fato de que podem manter dados
que não mais estão disponíveis em outro lugar.

Quando um usuário faz uma busca, tipicamente digitando palavras-chave, o sistema procura o índice e fornece
uma lista das páginas que melhor combinam ao critério, normalmente com um breve resumo contendo o título
do documento e, às vezes, partes do seu texto. A maior parte dos sistemas suportam o uso de termos
booleanos AND, OR e NOT para melhor especificar a busca. E uma funcionalidade avançada é a busca
aproximada, que permite definir a distância entre as palavras-chave.

A utilidade de um sistema de busca depende da relevância do resultado que retorna. Enquanto pode haver
milhões de páginas que incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes
ou populares do que outros. A maioria dos sistemas de busca usam métodos para criar um ranking dos
resultados para prover o "melhor" resultado primeiro. Como um sistema decide quais páginas são melhores
combinações, e qual ordem os resultados aparecerão, varia muito de um sistema para outro. Os métodos
também modificam-se ao longo do tempo, enquanto o uso da Internet muda e novas técnicas evoluem. A maior
parte dos sistemas de busca são iniciativas comerciais suportadas por rendimentos de propaganda e, como
resultado, alguns usam a prática controversa de permitir aos anunciantes pagar para ter sua listagem mais alta
no ranking nos resultados da busca.

A vasta maioria dos serviços de pesquisa são rodados por empresas privadas usando algoritmos proprietários
e bancos de dados fechados, sendo os mais populares o Google, Bing e Yahoo! Search. De qualquer forma,
a tecnologia de código-aberto para sistemas de busca existe, tal como ht://Dig, Nutch, Senas, Egothor,
OpenFTS, DataparkSearch e muitos outros.

Google (www.google.com.br)
Introdução

99
O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a internet. Por trás da
simples e simpática aparência se esconde uma poderosa ferramenta para buscas de informações de todos os
tipos. O que muita gente não sabe é que, com pequenos macetes, é possível aproveitar ainda mais os recursos
oferecidos pelo buscador. E é justamente para ajudá-lo a usufruir melhor do Google que o InfoWester apresenta
as dicas a seguir.

Pesquisa Simples:
Vá até o site do Google, digitando http://www.google.com.br. Você verá uma página com uma caixa de texto
no centro da tela.
Nessa caixa, digite o termo procurado e depois clique no botão "Pesquisa Google".
Espere alguns instantes e logo terás a página de resposta. Agora, basta clicar sobre os links que parecem ser
os mais interessantes.

Aprimore suas pesquisas:


Você pode aprimorar suas pesquisas usando operadores (+ e -), mas atente que não deve haver espaço após
os operadores + e/ou -. Extensão +Rural: procurará páginas que contenham a palavra Extensão e a palavra
Rural; Extensão -Rural: procurará páginas que tenham a palavra Extensão e que não tenham a palavra Rural.
É possível combinar as operações. Por exemplo: Extensão +Rural -Agrotóxicos.

Pesquise pela frase exata


Quando digitas a frase Rio Grande Rural, o Google mostrará páginas que tenham as palavras Rio, Grande e
Rural, mesmo que não estejam nesta ordem.
Para procurar a frase exata, digite-a entre aspas: "Rio Grande Rural". Você pode ainda mesclar frases exatas
e palavras avulsas como em: receitas +"Rio Grande Rural"

Use o Google como calculadora


Você sabia que é possível utilizar o Google como calculadora?
É simples! No campo de busca, digite, por exemplo, 14 + 28 (adição), 6 * 7 (multiplicação), 336 / 8 (divisão)
ou 89 47 (subtração) e veja o que acontece. O Google consegue realizar desde operações básicas até algumas
mais complexas. Tudo o que é necessário fazer é informar o tipo de cálculo desejado. Eis alguns exemplos:

Digite: O Google fará:


5^3 5 elevado a 3

100
sin(45 degrees) o seno de 45 *
tan(45 degrees) a tangente de 45 *
cos(45 degrees) o cosseno de 45 *
sqrt (90) a raiz quadrada de 90
ln (13) o logaritmo base e de 13
log (1,000) o logaritmo base 10
50! o fatorial de 50
4a raiz de 64 o cálculo da quarta raiz de 64

* O termo degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem a
palavra degrees, o resultado é fornecido em radianos.
Note que você não precisa realizar cada operação por vez. É possível fazer combinações. Por exemplo,
digite(14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.

Use o Google para fazer conversões


Também é possível utilizar o Google para fazer conversões de medidas. Eis alguns exemplos:
Digite: O Google converterá:
30 cm em pés 30 centímetros em pés
50 km em milhas 50 quilômetros em milhas
10 quilos em libras 10 quilogramas em libras
3 reais em dólar 3 reais em dólar
2011 em romanos 2011 em números romanos

Perceba que o truque aqui é saber os nomes e os símbolos das medidas para experimentá-las no Google. E,
com um pouco de imaginação, é possível "brincar" ainda mais. Por exemplo: no lugar dos valores, você pode
usar equações. Para testar, digite 10/5+459 em romanos e o Google mostrará como resultado CDLXI.

Aprimore suas pesquisas usando operadores (+ e -)


Não, desta vez é para fazer cálculos, não. Você pode aprimorar suas pesquisas no Google usando os
símbolos + e -. Veja os seguintes exemplos para entender:
Digite no campo de busca homer +bart. O Google mostrará apenas páginas que contam com os
termos homer e bart.
Agora, digite homer -bart. O Google mostrará somente páginas onde é possível encontrar a palavra homer,
mas não o termo bart.
É possível também combinar as operações. Por exemplo: homer +lisa -bart.

Pesquise pela frase exata


Se você digitar a frase determinação de um trem no Google, o buscador mostrará páginas que possuem as
palavras determinação, de, um, trem, mesmo que não estejam nesta ordem. Mas, e se você estiver precisando
de resultados que contenham a frase exata, sem qualquer tipo de alteração? É simples, basta digitá-la entre
aspas: "determinação de um trem".

Especifique o tipo de arquivo a ser pesquisado


Você pode instruir o Google a fazer pesquisas apenas em um determinado formato de arquivo. Para isso,
digite filetype: seguido da extensão do arquivo mais o termo a ser procurado. Por exemplo, suponha que você
queira buscar pela palavra infowester, mas somente em arquivos no formato PDF. No Google, digite

101
então filetype:pdf infowester. Note que você pode fazer isso com uma infinidade de extensões, como doc
(Word), XML, TXT, etc.

Faça pesquisas dentro de um site em específico


Você quer saber se certo site trata de determinado assunto, mas percebe que o sistema de busca existente ali
é ruim. O que fazer? Instrua o Google a executar buscas apenas naquele site. Para isso, basta digitar no
Google o termo de busca mais site: seguido do endereço do site. Por exemplo, suponha que você queira
saber se o InfoWester possui alguma página que fale de ODF. No Google, basta digitar:
odf site:www.infowester.com.

O resultado mostrará todas as páginas do InfoWester que contém a palavra ODF.


Note que este recurso não funciona em sites não indexados pelo Google, tampouco em páginas de acesso
restrito (acessíveis somente por senha, por exemplo).

Use o Google Acadêmico


Sobre o ombro de gigantes. Esta é a frase que aparece na página principal do Google Acadêmico
(http://scholar.google.com.br/). Como o próprio Google explica, trata-se de uma citação de Isaac Newton: "Se
vi mais longe foi por estar sobre os ombros de gigantes". O Google utiliza essa frase porque sabe da
importância que a pesquisa acadêmica tem, afinal, a própria empresa surgiu em uma universidade. O Google
Acadêmico (em inglês, Google Scholar) serve justamente para auxiliá-lo a fazer pesquisas em materiais
gerados em meios educacionais. Assim, ao precisar buscar teses, artigos, citações, resumos, etc., experimente
esta opção. Se fizer bom uso, você poderá se surpreender com o resultado.

Faça pesquisas em blogs


Você provavelmente sabe que muitos blogs oferecem conteúdo de grande relevância. É por essa razão que o
Google criou um serviço de busca específico para esse tipo de site: o Google Pesquisa de
Blogs (http://blogsearch.google.com.br/ em inglês, Google Blog Search). A vantagem aqui é óbvia: a
possibilidade de obter somente resultados de páginas de blogs.

Saiba rapidamente a previsão do tempo


Vai viajar para uma cidade e não sabe se por lá está chovendo ou fazendo frio? É só usar o Google para obter
a previsão do tempo. É muito fácil! Se você quiser saber, por exemplo, como está o tempo em Maringá (PR),
basta digitar no Google:
tempo maringá pr

Consulte o seu histórico de pesquisas


Se você fizer pesquisas "logado" em sua conta do Google, poderá consultar as buscas realizadas nos últimos
meses a partir do histórico do serviço. Trata-se de uma possibilidade útil para vários fins, como relembrar um
nome pesquisado anteriormente, verificar em quais dias você fez mais buscas e assim por diante.

Para acessar o seu histórico, basta efetuar login na página www.google.com/history. O serviço também mostra
dados sobre a utilização de outras ferramentas do Google.

bing (www.bing.com.br)
102
Bing, anteriormente Live Search, Windows Live Search e MSN Busca, identificado pelo codenome Kumo
durante a etapa de testes, é o motor de pesquisa da Microsoft, designado para competir com os líderes das
indústrias Google e Yahoo!. Revelado pelo CEO da Microsoft, Steve Ballmer, em 28 de maio de 2009, na
conferência "All Things D", em San Diego. Bing é um substituto do Live Search, e disponibilizado totalmente
em 1 de junho de 2009.

Como o Bing fornece resultados de pesquisa


O Bing verifica automaticamente (ou "rastreia") a Internet para desenvolver e manter um índice. O índice é
realmente um catálogo de recursos online disponíveis, incluindo sites, imagens, vídeos, documentos e outros
itens. Os resultados de pesquisa específicos são criados usando um algoritmo de computador para
corresponder os termos de pesquisa que você inserir com os resultados mais pertinentes e úteis em nosso
índice. Em geral, tentamos fornecer uma coleção de informações online o mais abrangente e útil possível.
Desenvolvemos algoritmos para fornecer os resultados mais pertinentes e determinar quais resultados são
exibidos para determinada pesquisa.
O Bing não controla a operação ou o design dos sites que indexamos. Também não controlamos o que esses
sites publicam. Desde que o site continue disponibilizando informações na Web, as informações geralmente
estarão disponíveis para outros através do Bing ou outros serviços de pesquisa.

Em casos limitados, para conformidade com leis aplicáveis e/ou para atender a preocupações de política
pública, como privacidade, proteção de propriedade intelectual e a proteção de crianças, podemos remover
recursos específicos do índice de informações disponíveis. Em cada caso em que formos exigidos a fazê-lo
por lei, tentaremos limitar nossa remoção de resultados de pesquisa a um conjunto limitado de circunstâncias,
de modo a cumprir com a lei aplicável, mas não restringir excessivamente o acesso de usuários do Bing a
informações pertinentes.

Yahoo! (www.yahoo.com.br)

103
A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte-americana de serviços de Internet com a missão de ser "o
serviço de Internet global mais essencial para consumidores e negócios".
Opera um portal de Internet, um diretório web, e outros serviços, incluindo o popular Yahoo! Mail. Foi fundado
por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994 e incorporado no dia
2 de março de 1995. A sede da empresa é em Sunnyvale, Califórnia.

De acordo com a Alexa Internet, uma empresa de tendências da web, a Yahoo! é a segunda página mais
visitada da Internet nos Estados Unidos depois do Google, sendo também a 3ª página mais visitada do mundo
em 2009. A rede global de páginas do Yahoo!, receberam 3 bilhões de page views por dia em outubro de 2004.

No "Ad Planner Top 1000 Sites", que registra os sites mais acessados do mundo, através do mecanismo de
busca do Google, divulgado em junho de 2010, o Yahoo! aparece como 2º colocado, com 490 milhões de
visitas e um alcance global de 32% registrados no mês de abril, atrás apenas do site de relacionamentos
Facebook.

Enquanto a popularidade do Yahoo! crescia, novos serviços iam surgindo, tornando o Yahoo! uma parada
obrigatória para todas novas tendências da Internet. Estes incluem: o Yahoo! Messenger, um mensageiro
instantâneo, o Yahoo! Groups, serviço muito popular de criação de mailing lists por assunto de interesse, bate-
papo e jogos online, vários portais de notícias e informação, compras online e leilões. Muitos destes são
baseados em serviços independentes, dos quais o Yahoo! comprou, como o EGroups, o popular GeoCities,
para hospedagem de sites da web, e o Rocketmail. Muitas destas ações desagradaram a alguns usuários que
já usavam estes serviços antes de serem comprados pela Yahoo!, já que a empresa costumava sempre alterar
os termos de serviço. Um dos casos marcantes nesse sentido foi a incorporação do serviço de webring, em
2000.

Em 1 de fevereiro de 2008, a Microsoft desejou comprar a Yahoo! por 44,6 bilhões de dólares, porém a Yahoo!
rejeitou oficialmente a oferta dizendo que a oferta subestima o valor da empresa no mercado. Agora, a Microsoft
vai tentar convencer o conselho da Yahoo! a substituir os cargos da diretoria para pessoas que aprovem a
venda.

Redes Sociais
Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários
tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na
definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não

104
hierárquicos entre os participantes. "Redes não são, portanto, apenas outra forma de estrutura, mas quase
uma não estrutura, no sentido de que parte de sua força está na habilidade de se fazer e desfazer rapidamente."

Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão
fundamental entre as pessoas se dá através da identidade. "Os limites das redes não são limites de separação,
mas limites de identidade. (...) Não é um limite físico, mas um limite de expectativas, de confiança e lealdade,
o qual é permanentemente mantido e renegociado pela rede de comunicações."

As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos
(Facebook, Orkut, MySpace, Twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em
bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações
desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social – o
valor que os indivíduos obtêm da rede social.

As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas
primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização.

Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,


conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior
participação democrática e mobilização social.

Formas de redes sociais


As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes formas.
As principais são:

Redes comunitárias, estabelecidas em bairros ou cidades, em geral tendo a finalidade de reunir os interesses
comuns dos habitantes, melhorar a situação do local ou prover outros benefícios.

Redes profissionais, prática conhecida como networking, tal como o linkedin, que procura fortalecer a rede
de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais.

Redes sociais online, tais como Facebook, Orkut, MySpace, Twitter, WorldPlatform (normalmente estamos
acostumados a redes sociais públicas, mas existem privadas. Normalmente, existem estágios de tempo em
cada rede social até que se torne pública) que são um serviço online, plataforma ou site que foca em construir
e refletir redes sociais ou relações sociais entre pessoas, que, por exemplo, compartilham interesses e/ou
atividades, bate-papo, jogar com os amigos, entre outras funções.

Como já dito acima, existem redes sociais públicas, em que o registo está desbloqueado para todos. As
privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registo fica disponível, nesse
tipo de rede nem sempre são aceites todos os tipos de pessoas. Existem ainda as redes sociais pessoais, para
família ou amigos, pouco conhecidas na Internet.

Os jogos nas redes sociais


Num curto período de tempo, apareceram os jogos especialmente feitos para as redes sociais. Estes são
construídos por empresas externas, como por exemplo, a Zynga ou a EA Games. O modelo de jogo é muito
diferente de um jogo convencional, os jogos presentes em redes sociais, são feitos para conseguir melhor
pontuação do que os "amigos". A forma como os menus são apresentados mostra esse objetivo. As empresas
não trabalham totalmente gratuitamente para esses jogos, aliás, existem partes desses jogos que são pagos,
como alguns itens e por vezes, níveis. Com o crescimento de grandes redes sociais, são cada vez mais as
empresas que começam a criar, mediante grandes jogadores utilizarem redes sociais não só para comunicar,
mas para jogar.

Análise de redes sociais


A análise de redes sociais (relacionada com as redes complexas) surgiu como uma técnica chave na sociologia
moderna. O conceito surgiu na Sociologia e Antropologia Social. No final do século XX, o termo passou a ser
olhado como um novo paradigma das ciências sociais, vindo ser aplicada e desenvolvida no âmbito de

105
disciplinas tão diversas como a antropologia, a biologia, os estudos de comunicação, a economia, a geografia,
as ciências da informação, a psicologia social e, sobretudo, no serviço social.

A ideia de rede social começou a ser usada há cerca de um século atrás, para designar um conjunto complexo
de relações entre membros de um sistema social a diferentes dimensões, desde a interpessoal à internacional.

Em 1954, J. A. Barnes começou a usar o termo sistematicamente para mostrar os padrões dos laços,
incorporando os conceitos tradicionalmente usados quer pela sociedade quer pelos cientistas sociais: grupos
bem definidos (ex.: tribos, famílias) e categorias sociais (ex.: género, grupo étnico).

Acadêmicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett, Katherine
Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mullins,
Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White ou Harrison White expandiram e
difundiram o uso sistemático da análise de redes sociais.

Em teoria, na estrutura das redes sociais os atores sociais se caracterizam mais pelas suas relações do que
pelos seus atributos (gênero, idade, classe social). Estas relações tem uma densidade variável, a distância que
separa dois atores é maior ou menor e alguns atores podem ocupar posições mais centrais que outros. Este
fenômeno é explicado por alguns teóricos apontando a existência de laços fortes e fracos e a dos buracos
estruturais onde se encontram os atores que não podem comunicar entre si a não ser por intermédio dum
terceiro.
No estudo da estrutura das redes sociais é necessário incluir as relações de parentesco de seus membros,
redes sociométricas, capital social, redes de apoio, de mobilização, interconexões entre empresas e redes de
política pública.

É composta por três elementos básicos:


. Nós ou atores
. Vínculos
. Fluxos de informação (unidirecional ou bidimensional)

Facebook

Facebook é um site e serviço de rede social que foi lançada em 4 de fevereiro de 2004, operado e de
propriedade privada da Facebook Inc..

Em fevereiro de 2012, o Facebook tinha mais de 845 milhões de usuários ativos. Os usuários devem se
registrar antes de utilizar o site, após isso, podem criar um perfil pessoal, adicionar outros usuários como
amigos e trocar mensagens, incluindo notificações automáticas quando atualizarem o seu perfil. Além disso,

106
os usuários podem participar de grupos de interesse comum de outros utilizadores, organizados por escola,
trabalho ou faculdade, ou outras características, e categorizar seus amigos em listas como "as pessoas do
trabalho" ou "amigos íntimos". O nome do serviço decorre o nome coloquial para o livro dado aos alunos no
início do ano letivo por algumas administrações universitárias nos Estados Unidos para ajudar os alunos a
conhecerem uns aos outros. O Facebook permite que qualquer usuário que declare ter pelo menos 13 anos
possa se tornar usuário registrado do site.

O Facebook foi fundado por Mark Zuckerberg e por seus colegas de quarto da faculdade Eduardo Saverin,
Dustin Moskovitz e Chris Hughes. A composição do site foi inicialmente limitada pelos fundadores aos
estudantes da Universidade de Harvard, mas foi expandida para outras faculdades na área de Boston, da Ivy
League e da Universidade de Stanford. O site gradualmente adicionou suporte para alunos em várias outras
universidades antes de abrir para estudantes do ensino médio e, eventualmente, para qualquer pessoa com
13 anos ou mais. No entanto, com base em dados de maio de 2011 do ConsumersReports.org, existiam 7,5
milhões de crianças menores de 13 anos com contas no Facebook, violando os termos de serviço do próprio
site.

Um estudo de janeiro de 2009 do Compete.com classificou o Facebook como a rede social mais utilizada em
todo o mundo por usuários ativos mensais. A Entertainment Weekly incluiu o site na sua lista de "melhores de",
dizendo: "Como vivíamos antes de perseguirmos os nossos ex-namorados, lembrarmos dos aniversários dos
nossos colegas de trabalho, irritarmos os nossos amigos e jogarmos um jogo empolgante de Scrabulous antes
do Facebook?" A Quantcast estima que o Facebook teve 138,9 milhões de visitantes únicos mensais nos
Estados Unidos em maio de 2011. De acordo com o Social Media Today, estimava-se que em abril de 2010
cerca de 41,6% da população americana tinha uma conta no Facebook. No entanto, o crescimento de mercado
do Facebook começou a estabilizar em algumas regiões, sendo que o site perdeu 7 milhões de usuários ativos
nos Estados Unidos e no Canadá em maio de 2011. O Facebook entrou com pedido de uma oferta pública
inicial em 1º de fevereiro de 2012.

Instagram
O Instagram é um aplicativo gratuito para Android, iOS que permite o usuário tirar fotos e fazer vídeos, com a
opção de escolher filtros e efeitos, molduras, além de uma legenda para compartilhar com os seguidores e
também em outras redes sociais como o Twitter, Facebook, Tumblr e Flickr. Atualmente, é possível ver o
resultado na web, acessando o site do Instagram no endereço instagram.com. Porém, para publicar é preciso
recorrer ao Gramblr no computador.

Com o Instagram, o usuário encontra amigos de outras redes sociais, registra o dia a dia em fotos e vídeos e
faz amizade com novas pessoas que curtem fotografia. A ideia é retratar a realidade de um modo bem criativo
e utilizar hashtags para ganhar curtidas e seguidores. Além disso é possível curtir e comentar posts de qualquer
pessoa, visualizar os conteúdos mais populares e procurar por algum específico por meio das famosas
hashtags (#).

Criado no segundo semestre de 2010 pelo brasileiro Mike Krieger e o americano Kevin Systrom, o Instagram
foi comprado pelo Facebook por US$ 1 bilhão (R$ 2 bilhões) em 2012. O aplicativo, que rodava somente no
iOS, foi disponibilizado para Android no mesmo ano. A popularização é tão grande que hoje o app já tem mais
de 150 milhões de usuários ativos.

Twitter

107
Twitter é uma rede social e servidor para microblogging, que permite aos usuários enviar e receber atualizações
pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como "tweets"), por meio do website
do serviço, por SMS e por softwares específicos de gerenciamento.

As atualizações são exibidas no perfil de um usuário em tempo real e também enviadas a outros usuários
seguidores que tenham assinado para recebê-las. As atualizações de um perfil ocorrem por meio do site do
Twitter, por RSS, por SMS ou programa especializado para gerenciamento. O serviço é gratuito pela internet,
entretanto, usando o recurso de SMS pode ocorrer a cobrança pela operadora telefônica.
Desde sua criação em 2006 por Jack Dorsey, o Twitter ganhou extensa notabilidade e popularidade por todo
mundo. Algumas vezes é descrito como o "SMS da Internet".

A estimativa do número de usuários é baseada em pesquisas independentes já que a empresa não informa
oficialmente número de contas ativas. Em novembro de 2008, Jeremiah Owyang estimou que o Twitter possuía
entre 4 a 5 milhões de usuários. Já em maio de 2009, outro estudo analisou mais de 11 milhões e meio de
contas de usuários. Um estudo da Universidade de Harvard concluiu que apenas 10% dos usuários produzem
90% do conteúdo.

Em Fevereiro de 2009 o blog "Compete.com" elegeu o Twitter em terceiro lugar como rede social mais usada
(Facebook em primeiro lugar, seguido do MySpace).
Posteriormente, em 14 de Setembro de 2010, o Twitter divulgou em seu próprio site o número total de usuários
registrados: 175 milhões.

LinkedIn
https://br.linkedin.com/

108
LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003.2 É
comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. Em Novembro de 2007,
tinha mais de 16 milhões de usuários registrados, abrangendo 150 indústrias e mais de 400 regiões
econômicas (como classificado pelo serviço). Em 3 de Novembro de 2011, Linkedin possuía mais de 135
milhões de usuários registrados em mais de 200 países e territórios. O site está disponível em inglês, francês,
alemão, italiano, português, espanhol, romano, russo, turco e japonês. A Quantcast relatou que Linkedin
possua, mensalmente, 21,4 milhões de visitantes únicos nos Estados Unidos e 47,6 milhões pelo mundo. Em
Junho de 2011, Linkedin tinha 33,9 milhões de visitantes únicos, e cresceu 63% em comparação ao ano
anterior, ultrapassando o MySpace.

A Corporação
Sede da Linkedin em Stierlin Court, Mountain View - CA
O atual diretor da LinkedIn é Dan Nye, enquanto o seu antigo diretor e também Fundador da empresa, Reid
Hoffman, que já foi Vice Presidente Executivo da PayPal, permanece como Presidente de Produto e Presidente
do Conselho. A LinkedIn está sediada em Mountain View, no Estado da Califórnia, e é financiada por Greylock,
Sequoia Capital, Bessemer Venture Partners, e European Founders Fund. A LinkedIn passou a ser rentável
em Março de 2006.

Recursos Web
O principal propósito do site é permitir que usuários registrados possam manter uma lista detalhada de contatos
de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são chamadas de
conexões. Os usuários podem convidar qualquer um (seja um usuário LinkedIn ou não) para tornar-se uma
conexão.

Esta lista de conexões pode então ser usada de vários modos:


Uma rede de contatos acumulada, constituída de suas ligações diretas, de segundo grau, terceiro grau e assim
por diante facilitam o conhecimento de profissionais através de seus contatos mútuos.

Isso pode ser usado para encontrar trabalhos, pessoas e oportunidades recomendadas por qualquer um na
sua rede de contatos.

Os empregadores podem listar trabalhos e buscar por candidatos potenciais.

Todos os candidatos a emprego podem rever o perfil de contratação e descobrir qual dos seus contatos
existentes poderia apresentá-lo aos empregadores.

109
O recurso LinkedIn Answers, semelhante ao Google Answers ou Yahoo! Answers, permite aos usuários do
LinkedIn fazerem perguntas e obterem respostas da comunidade. O LinkedIn Answers é gratuito e as principais
diferenças entre os dois serviços previamente mencionados são o tipo de questões, potencialmente mais
orientadas para negócios, e o fato de os usuários, tanto os que fazem as perguntas como os que respondem
se encontrarem identificados.

Orkut
Orkut 2020
O app do Orkut disponível no Google Play é, na realidade, uma homenagem feita por um fã da extinta rede
social. O criador do aplicativo, chamado oficialmente de Orkut.br, explica que está desenvolvendo a plataforma
do zero, com as mesmas ferramentas e design da original.
Por não ter qualquer vínculo com o Orkut original, pertencente ao Google, a nova versão não garante acesso
a contas de usuário antigas. Para ter acesso a todos os recursos, é necessário criar uma nova conta.
Pode parecer decepcionante o fato de o app não ser oficial e, assim, não conseguir recuperar dados e
amizades. No entanto, o programa é uma cópia fiel do site que fez tanto sucesso nos anos 2000. Tanto no que
diz respeito ao visual, quanto às funcionalidades.

Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios

01) Assinale a alternativa que completa corretamente a afirmativa abaixo:


“Os browsers, definidos como softwares para navegar na Internet, normalmente
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é definido
pelo provedor de acesso à internet”.
B) permitem até o máximo de 5 janelas abertas, simultaneamente”.
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o endereço da
página que se deseja carregar todas as vezes que o navegador é iniciado”.
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, visto que
pode haver conflito entre os dados das páginas que contêm esses formulários”.

02) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa ser
guardado no browser para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.

03) O Google é mundialmente conhecido pelos usuários de Internet porque:


A) é um provedor de Internet;
B) é um navegador bastante utilizado;
C) oferece e-mails grátis;
D) oferece serviços de busca;
E) oferece conexões seguras